Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ragnar Locker, le rançongiciel déguisé en une sorte de machine virtuelle

Rappelons à toutes fins utiles que durant le mois d’avril dernier, l’entreprise portugaise oeuvrant dans le secteur de l’énergie, EDP, a été frappée par un programme de rançonnage.

La conséquence directe de cette cyberattaque a été le vol de plus de 10 To d’informations sensibles. Le logiciel malveillant utilisé pour accomplir cette tâche est dénommée « Ragnar Locker ». Ce programme de rançonnage possède une fonctionnalité bien particulière. Son utilisateur peut le déployer en le camouflant sous la forme d’une machine virtuelle.

Cet article va aussi vous intéresser : Rançongiciel : Snake, le nouvel ennemi des usines

Sophos, une entreprise spécialisée dans la cybersécurité a identifié 8 étapes d’analyses des premières causes permettant de relier une opération de cybermalveillance au programme Ragnar Locker. Le fournisseur de solutions de sécurité, décris comment ce programme des rançonnages arrive à se camoufler et passer inaperçu. Dans un billet de blog, Sophos nous signifie que : « Lors d’une attaque récemment détectée, le ransomware Ragnar Locker a été déployé dans une machine virtuelle Oracle VirtualBox Windows XP. La charge utile de l’attaque était un programme d’installation de 122 Mo avec une image virtuelle de 282 Mo à l’intérieur, le tout pour cacher un exécutable de ransomware de 49 Ko ». Cela fonctionne bel et bien vu que Energias de Portugal, le géant de l’énergie portugais a été victime de ce logiciel malveillant.  Les cybercriminels avaient alors exigé le paiement d’une rançon s’élevant à 11 millions de dollars, soit 1 580 bitcoins.

Avant cette attaque informatique d’ampleur non négligeable, les pirates informatiques qui utilisent Ragnar Locker, avait pour habitude d’utiliser de connexion passant par le Windows RDP. De la sorte, ils pouvaient compromettre la sécurité du réseau et s’introduire dans le système pour récolter des informations. Pour réussir une intrusion, ces derniers s’octroyaient des privilèges d’administrateurs, avec l’utilisation de certaines en commande et outils tels que GPO et Powershell :  « Dans l’attaque détectée, les acteurs de Ragnar Locker ont utilisé une tâche GPO pour exécuter Microsoft Installer (msiexec.exe), en passant des paramètres pour télécharger et installer silencieusement un package MSI de 122 Mo conçu et non signé à partir d’un serveur Web distant », indique la firme de sécurité informatique.

De façon plus détaillé, il faut noter que « le package malveillant est ainsi articulé autour d’une installation fonctionnelle d’un ancien hyperviseur Oracle VirtualBox (Sun xVM VirtualBox v3.0.4 datant du 5 août 2009) couplé à un fichier d’image disque virtuelle micro.vdi (une image d’une version expurgée de Windows XP SP3 appelée MicroXP v0.82 embarquant l’exécutable du ransomware Ragnar locker. » explique Dominique Filippone, journaliste. Une fois le packaging recopié dans le répertoire « VirtualAppliances des fichiers programmes x86, ce programme malveillant déploie un exécutable (va.exe), un fichier batch (install.bat) et quelques fichiers support. » Ajoute-il. De son côté le fournisseur de solutions Sophos note ceci : « Le programme d’installation MSI exécute va.exe, qui à son tour exécute le script de commandes install.bat. La première tâche du script consiste à enregistrer et à exécuter les extensions d’application VirtualBox VBoxC.dll et VBoxRT.dll nécessaires, ainsi que le pilote VirtualBox VboxDrv.sys: ».

Quand le logiciel est définitivement installé dans le système ou le réseau informatique ciblé, la stratégie utilisée par les cybercriminels va consister à désactiver de manière progressive certaines fonctionnalités de notification tel que Windows AutoPlay. Ensuite, procéder à une commande qui va effacer l’ensemble des contenus cachés du terminal ciblé de sorte à empêcher toute tentative de restauration des documents qui ne sont pas chiffré. En outre, le programme servira à recenser les disques durs implantés dans le système ou dans le terminal, tout temps mappant les lecteurs réseaux sur les terminaux physiques de sorte à les configurer, et faciliter leur accès depuis la machine virtuelle. « La machine virtuelle est configurée avec 256 Mo de RAM, 1 CPU, un seul fichier HDD de 299 Mo micro.vdi et une carte réseau Intel PRO / 1000 connectée au NAT », précisait Sophos. À partir de là, les cybercriminels peuvent procéder au chiffrement des fichiers, donc à la prise d’otages du système. « Étant donné que l’application de rançongiciel vrun.exe s’exécute à l’intérieur de la machine invitée virtuelle, son processus et ses comportements peuvent s’exécuter sans entrave, car ils sont hors de portée des logiciels de sécurité sur la machine hôte physique. Les données sur les disques et lecteurs accessibles sur la machine physique sont attaquées par le processus légitime VboxHeadless.exe, le logiciel de virtualisation VirtualBox », explique la société de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe Bolloré attaqué par un ransomware

Le groupe Français Bolloré, étendu dans le secteur des énergies, de la communication, de la logistique, du transport, est victime d’une cyberattaque.

Les pirates informatiques ayant accès aux systèmes d’informations du géant en français ont présenté un ultimatum de 6 jours pour que ce dernier puisse céder à leur chantage.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Comme nous le savons déjà, ce genre d’incident informatique n’a rien d’inédit. Le chantage se repose certainement sur la détention d’informations sensibles appartement au groupe, dont le refus de chantage va occasionner la divulgation sur internet, ou encore l’entreprise voit son système d’information pris en otage par un programme rançonneur.

Le groupe de cybercriminels à l’origine de cet incident se fait appeler Net Walker, littéralement traduit les marcheurs du net. Ce groupe s’est rendu célèbre après avoir mené plusieurs actions malveillantes visant différentes entreprises, en diffusant sur internet des informations sensibles leurs appartements. Parmi ces premières victimes, il y a la société de finance londonienne du nom de Barbizon capital et la société du non de American 02 Micro qui exerce dans le secteur de l’énergie. Mais depuis un certain moment, les marcheurs du net ont décidé de remettre cela en s’en prénant à deux entreprises françaises. La première exerce pour le domaine du textile intelligent, se dénomme Porcher Industries, une entreprise spécialisée dans la production de tissus industriels, pouvant être utilisés pour les équipements dédiés à l’aérospatial. Si de ce côté les cybercriminels n’ont montré aucune piste concernant l’ampleur de leur attaque, il en est en mieux commencer à diffuser certaines informations comme preuves de leur réussite notamment des fichiers Excel sur les congés payés et d’autres sur des mots de passe. « Des données volées qui semblent courir de 2013 au 12 mai 2020 selon les captures écrans des maîtres chanteurs. Les pirates ont donné 9 jours à cette société pour payer une rançon dont je n’ai pas pu avoir le montant. Les maîtres chanteurs de Net Walker menacent de diffuser l’intégralité des données volées. » explique Damien Bancal, fondateur de Zataz.com.

Par ailleurs la seconde entreprise française entre les griffes des « marcheurs du NET » n’est autre que le groupe Bolloré. L’une des entreprises les plus influentes de l’économie française et dans les activités s’étendent dans divers domaines tels que l’énergie la communication la logistique et le transport. Elle se compose de près de 84000 collaborateurs reparti dans 129 pays et se trouve parmi les 500 plus grandes entreprises dans le monde. « Dans les données que les pirates ont commencé à diffuser, j’ai pu constater des factures, des dossiers tels que « Cocktail », « Comité de crédit mars 2020 »,  « Scan Factures clients » ou encore des informations baptisées « Ambassade » ou « Dieudonné ». Le choix de la diffusion des premiers documents diffusés semble réfléchi par les pirates. Je ne citerai pas les protagonistes, mais une facture d’achat de matériels informatique, avec un géant des Télécoms, me semble manipulatrice. ». Écrit Damian Bancal.

De leur côté les cybercriminels menacent de publier le 30 mai prochain plus de fichiers sensibles dans la mesure où le groupe français ne flanche pas face à leur demande.

Cependant, dans cette histoire, il n’y a pas que ces deux entreprises françaises qui sont ciblées par les mêmes pirates informatiques. En effet, on peut compter parmi les victimes récentes, entreprise allemande Weiz et l’italienne spécialisée dans le prêt-à-porter Colmar. Pour ces derniers, les documents divulgués par les pirates informatiques datent du 20 mai 2020.

Si les cybercriminels ont pris le contrôle des systèmes d’informations de ces différentes d’entreprises, il n’en demeure pas moins qui ne cherche plus monnayer le déchiffrement des machines des fichiers. Ils savent que cela ne marche plus. Mais il mise tout simplement sur la peur de la divulgation des informations qui sont forcément confidentielles pour de grandes entreprises telles citées. Et pour mener à bien leur campagne, « Ces pirates ont intégralement automatisé leur processus malsain. Les fichiers sont déjà téléchargés sur la toile. Le lien de téléchargement et le mot de passe dédiés à la fuite apparaissent avec le compte à rebours présent en face de chaque victime ! » expliquait le fondateur de ZATAZ.com.

De son côté Bolloré a bel et bien reconnu à l’attaque. Cet incident ce serait produit à partir du 14 mai via le système informatique filiale du groupe, dans le secteur du Transport et Logistics basée en République Démocratique du Congo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment appréhender la hausse des incidents informatiques ?

Depuis le mois de mars, les compteurs s’affolent.

Les spécialistes de la sécurité informatique continuent de décompter une hausse très significative.

Cet article va aussi vous intéresser : Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

Le nombre d’attaques informatiques contre les systèmes des entreprises où les ordinateurs personnels ont atteint un pic assez exceptionnel. Des logiciels malveillants, les faux site web, l’hameçonnage, les arnaques en ligne sont devenus le quotidien des internautes de sorte à se risquer à tout moment de se faire avoir par l’un ou l’autre. La cybercriminalité profite de la panique générée par la pandémie du coronavirus pour étendre ses activités malveillantes. Par ailleurs avec le télétravail, une autre porte s’est ouverte pour les cybermalveillants qui dorénavant ont eu plus d’opportunités pour s’en prendre aux entreprises. Pour seulement l’année 2019, les dommages causés par la cybercriminalité avait été estimé à près de 600 milliards de dollars, qui se constituent de rançons, de détournement de données personnelles…   Soit 1 pourcents du PIB mondial et une hausse de 25 % en seulement 5 ans. Cette année avec la pandémie du coronavirus, le confinement, et l’explosion de l’usage de Internet, les autorités, les experts en sécurité informatique et tous acteurs du secteur de la cybersécurité craignent quelque chose de bien plus grave. Une Cybermenace ayant une ampleur sans précédent avec encore plus de dégâts, dont certains seraient irréversibles.

Commentant la problématique de l’explosion des attaques informatiques depuis le début de cette année 2020 lors d’une interview accordée à France Inter, Didier Schreiber, directeur marketing chez Zscaler, entreprise spécialisée dans la surveillance et la protection de données notait ceci : « Depuis janvier 2020, avec la crise du coronavirus, on a constaté une augmentation de plus de 30 000 % des attaques informatiques de type hameçonnage (fishing en anglais), des logiciels malveillants (malwares ), des sites malicieux qui ciblent des utilisateurs à distance. En janvier, on avait constaté 1200 attaques informatiques liées au Covid 19… et on en était à 380 000 cyberattaques début avril ! ». Concernant l’origine probable de ses attaques informatiques en grand pompe, c’est Sébastien Gest, analyste chez Vade Secure, une société à caractère mondiale qui fournit des solutions de sécurité pour près de 600 millions de boîtes mails à travers le monde, qui nous explique : « Une très large partie des menaces proviennent des Botnet (des serveurs informatiques pirates qui fonctionnent comme des robots). Ce sont eux qui lancent des attaques. Vous avez un ensemble de réseaux de serveurs dans le monde qui sont corrompus et qui envoient des millions et des millions de mails chaque jour… et même des centaines de millions. En fait, ce qu’on a vu, c’est que 100 % de la force de frappe des hackers, des groupes mafieux, ou de groupes para étatiques a été redirigée sur le Covid. ».

Le mode opératoire des cybercriminels n’a pas de véritablement évolué. En effet, ce qu’ils ont le plus utilisé contre leurs victimes est-ce-qu’ils utiliserons certainement dans les prochains mois à venir est la peur liée au coronavirus. En effet, les gens sont inquiets. Il veut le savoir comment évolue la chose. Si un remède a été trouvé et si la contamination s’est réduite. Les cybermalveillants le savent et ils mettent tout en œuvre pour profiter de cette anxiété. De plus, les méthodes pratiques utilisées sont généralement l’hameçonnage, un classique du domaine, pour recolter des informations sensibles, pour contaminer des terminaux… Tout cela à travers la création de faux sites web ou d’envoi d’email à corrompu menant vers ces faux sites web sur la thématique du coronavirus et d’autres déclinaisons telle que le covid-19. Concernant les attaques au rançongiciel, Les Experts ont observé une certaine baisse à ce niveau. « À part pour certains hôpitaux ou institutions qui ont des finances solides, vous n’avez pratiquement plus de ransomware comme on en avait dans un passé récent. Tout simplement parce que les sociétés sont fermées. On pourrait se dire : ‘pourquoi les particuliers ne sont pas rançonnés eux-mêmes ?’ En fait, il y a une logique économique : il n’y a aucun intérêt à aller bloquer un salarié chez lui d’une entreprise X ou Y parce que tout simplement vous allez bloquer cette personne et ça ne va rien donner. » observe l’analyste de Vade Secure.

En outre, depuis un certain moment, les entreprises commencent à rouvrir peu à peu. De manière échelonnée le confinement se lève. D’ici quelques semaines, l’on pourrait assister à un retour à la normale dans le secteur des entreprises du fait de la levée totale du confinement. Peut-on pour autant dire que la hausse de la cybercriminalité pourrait-elle enfin freiner ? Didier Schreiber donne ton avis sur la question : « Demain, les collaborateurs reviendront dans l’entreprise et vont injecter du code malveillant. On peut se retrouver comme il y a quelques années avec des cyber infections majeures de type Wannacry ou NetPetya qui attaquaient de manière verticale l’ensemble des réseaux d’une entreprise. ». Il ajoutera : « Je pense que même si la crise sanitaire se termine dans les prochains mois, la menace cyber persistera, ne serait-ce que parce qu’il y aura toujours plus de télétravail qu’avant la crise. Ça restera dans les mœurs. Le nombre d’appareils connectés, parents et enfants, ne cessera d’augmenter avec un usage du même appareil par différents membres d’un même foyer et donc autant de risques de contaminations possibles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

CoviD19, confinement, télétravail et cybersécurité… une relation au inconvénients non négligeable

Partout dans le monde, les incidents informatiques telles que les attaques ou les arnaques en ligne sont devenues légions.

Avec le travail à distance et le confinement générale de la population mondiale en grande partie, internet a été utilisé comme il ne l’a jamais été auparavant. Ce boost du trafic d’Internet a aussi marqué une hausse considérable de la cybermalveillance. Car ce terrain est aussi celui des cybercriminels qui ne vont pas manquer de profiter d’une telle occasion.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Mais, l’un des éléments catalyseur de cette hausse de la cybermalveillance est le travail qui en tant que méthode d’organisation d’entreprise a été mal appréhendé par un très grand nombre de sociétés privées. Le basculement soudain vers le travail à distance a créé plus de vulnérabilités une attaque informatique classique. Car selon les analyses récentes, environ 7 employés sur 10 ont effectivement du basculé vers le télétravail. Des employés qui en majorité n’avait aucune maîtrise d’une méthode convenable pour exercer depuis leur domicile en toute sécurité. Et la conséquence immédiate fut bien sûr une augmentation des tentatives d’attaques Informatiques ou des infections à distance. Les spécialistes prévoient pour 2021, plus de 6 000 milliards de dollars de dommages causés par la la cybermalveillance.

Si le télétravail à l’origine avait pour objectif de permettre aux entreprises de continuer à fonctionner un peu normalement, ces dernières se sont malheureusement exposées tout en n’acquérant pas la productivité souhaitée. Au final, ce sont les hackers qui ont profité. comme l’ont déjà signifié plusieurs experts de la sécurité informatique : « Le Covid-19 a créé de nouveaux risques numériques ».

Pour Philippe Humeau, un spécialiste de la cybersécurité : « la protection contre les cyberattaques va coûter 6.000 milliards de dollars à l’économie mondiale en 2021 ».  Ce dernier, pour justifier ses estimations, indiquent que « toutes les 11 secondes, une entreprise est victime de « ransomware ». », ce programme de rançonnage qui est utilisé pour soutirer de l’argent aux entreprises une fois qu’il est servi pour bloquer leur système informatique. Il ajoute par ailleurs que toutes les 39 secondes, une attaque informatique est initiée ou réalisée. « les attaques ont doublé ces deux derniers mois avec l’explosion de campagnes de phishing, des informations erronées sur le Covid-19… C’est du pain béni pour les hackers », observe Sophia Khaldoun, directeur principal du développement commercial des TIC chez Inwi, une entreprise qui fournit des services de sécurité informatique. Elle ajoutera par ailleurs « les agressions explosent, les attaques ont doublé depuis le début du confinement et les hackers s’en donnent à cœur joie. ». Pour cette experte IT : « au même titre que les populations et les Etats qui ont adopté des mesures sanitaires strictes et des gestes barrière au début du confinement, les entreprises sont aussi appelées à adopter des mesures sécurisées pour protéger leurs activités et leurs données professionnelles ».

En d’autres termes, l’hygiène numérique est une exigence si l’on veut à tout prix freiner cette avancée exceptionnelle de la cybercriminalité. Dans un certain sens, la recommandation Sophia Khaldoun s’explique par le fait que plusieurs employés déployés en télétravail ont malheureusement été livrés à eux-mêmes. Certains ont même eu le droit utiliser des équipements à l’origine d’usage personnel. les équipements qui ne sont pas suffisamment protégés et homologués pour un travail d’entreprise. Ce qui augmente la surface d’exposition des sociétés. Adopter certaines bonnes pratiques permet de réduire ces surfaces. Et cela permettra de se protéger de certaines formes d’attaques informatiques telle que l’hameçonnage. À ce sujet, recommande Philippe Humeau recommande : « Il faut adopter une approche plus globale avec des réflexes de sécurité, la technologie, la formation et l’adhésion des ressources… Le tout sur fond d’agilité et de traçabilité ». Pour ce dernier, il faut accorder plus d’importance à l’utilisateur dans le secteur de la sécurité informatique. Par conséquent, ce dernier ne devrait se servir que le protocole chiffrer. C’est-à-dire crypter l’ensemble des contenus jugés sensibles. De plus, les entreprises doivent mettre en place le système de vérification régulière douleur réseau VPN et les différents canaux de communication, d’identification et d’authentification. Sophia Khaldoun notera elle de son côté : « Il faut aussi avoir un service de Monitoring (en interne ou prestataire) qui veille sur l’ensemble de l’infrastructure IT pour réagir en temps réel aux attaques des hackers surtout le soir et les week-end. Un service non-stop 24h/7jours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le traçage numérique : les risques pour les droits des individus

Lors d’une interview accordée au FIGARO, Patrice Franceschi écrivain, cinéaste, marin, officier de réserve, aviateur et aventurier de nationalité Française par ailleurs, Prix Goncourt de la nouvelle en 2015 déclare : « Le traçage est un pas de plus vers le totalitarisme numérique ».

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

C’était lors d’une intervention concernant son ouvrage intitulé « Bonjour monsieur Orwell, le contrôle numérique de masse à l’heure du Covid-19 » sorti aux éditions Gallimard, qui traite des abus contre des libertés individuelles de la part des autorités, et cela a été mis en cheval avec le projet le gouvernement StopCoviD, l’application de traçage mobile.

Dans sa publication, Patrice Franceschi adopte une attitude réfractaire au projet gouvernemental concernant le traçage à travers StopCoviD. Et pas que ? Ce dernier est totalement opposé à tous types de projets visant de traçage mobile. À la question de savoir si ce genre de combat aujourd’hui n’est pas paradoxal, vu les conditions dans lesquelles nos données personnelles sont quotidiennement récoltées, traitées et utilisées par les grands du numérique tel que les géants américains du GAFA (Google, Apple, Facebook, Amazon), ce dernier ne manque pas de soulever que cela est un autre combat, différents de celui qu’il voudrait mener contre le comportement des États. « En ce qui concerne les GAFA et leurs dangers pour les libertés, vous avez parfaitement raison. Il est tout à fait exact que nous sommes entrés depuis longtemps dans une époque de surveillance généralisée permise par l’extension sans fin des nouvelles technologies et le piétinement des progrès de l’humanisme. Nous vivons sous algorithme et ce n’est pas une bonne nouvelle pour notre vie intérieure, lieu premier de notre liberté. N’est-ce pas une raison supplémentaire pour avoir la sagesse de refuser d’aller plus loin? Mais il est vrai que l’effet d’accoutumance joue à plein et que la résignation est proche, même quand nous comprenons que le projet de loi StopCovid franchit une étape cruciale puisqu’il ne provient pas d’un géant privé des Gafa, mais de l’État lui-même, ce qui est très différent. », indique l’auteur.

Car de toute évidence, les objectifs ne sont pas similaires lorsque nous sommes du côté des entreprises du numériques ou des gouvernements. « Dans la mesure où l’État, en nous confinant d’autorité, nous a privé pendant deux mois de nos libertés fondamentales, tout ce qui est rattaché à ce virus pose la question du sens et de la valeur de l’existence. Pourquoi vivre si l’on n’est pas d’abord libre? Telle est la question fondamentale que pose le projet gouvernemental. ». Tout est une question de libertés fondamentales qui sont, elles censées être garanties par les États. Mais si ces derniers mettent en place des moyens ou des méthodes de nature à enfreindre de manière flagrante et irréversible à ses libertés, l’écrivain estime qu’il est normal de se concentrer beaucoup plus sur cet aspect des atteintes aux droits individuels. « Le danger qui nous menace avec cette application, sous des apparences incroyablement anodines, est celui d’une intrusion de l’État dans nos vies privées et notre intimité, ce qui revient à une nouvelle réduction de nos libertés individuelles et collectives du fait de cette surveillance » ajoute l’écrivain.

Ces observations de l’écrivain sont d’ailleurs fondées. En effet, il fait rappeler qu’il n’est pas le seul à décrier ouvertement le projet de mise en place du traçage mobile. Plusieurs experts à travers ne cessent de démontrer les failles du système. En France par exemple, 472 experts en sécurité informatique et en cryptologie, tous issus de prestigieux institut scientifique de l’Hexagone, publié en début du mois une mise en garde publique, portant sur les effets néfastes de l’adoption de la technologie de traçage mobile : « Toutes ces applications induisent en fait des risques très importants quant au respect de la vie privée et des libertés individuelles. L’un d’entre eux est la surveillance de masse par des acteurs privés ou publics… Les risques d’atteinte à la vie privée liés aux technologies Bluetooth sont reconnus depuis bien avant la crise sanitaire. » avertissaient les experts.

Pour conclure, Patrice Franceschi notait le fait que le gouvernement s’appuie trop sur la question de santé publique pour déployer un ensemble de moyens liberticides. Les refus manifestés de l’écrivain et d’autres personnalités ne visent pas à empêcher une solution gouvernementale de réussir son objectif exposé. Celui de permettre le confinement de la maladie. Cependant, le risque qu’une telle technologie puisse être détournée à l’avenir pour des raisons politiques et économiques n’est pas du tout négligeable et doit faire preuve d’une analyse profonde. « Toute l’histoire des sciences montre qu’une invention, lorsqu’elle est efficace, ne cesse de s’étendre. Il y a un effet de cliquet constant. En matière de contrôle, il n’est pas de retour dans le passé quand celui-ci est le fait d’un progrès technologique. La surveillance numérique serait si efficace que les pouvoirs publics y reviendraient à la première occasion car il y aura toujours un «virus» quelconque pour nous menacer. Il portera même toutes sortes de noms – à commencer par celui de terrorisme – permettant de justifier la poursuite du contrôle des citoyens, jusqu’à ce que ce contrôle devienne la norme. » note-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage