Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’affaire Assange et la problématique des lanceurs d’alerte

Si nous remontons jusqu’en 2010, des mobilisations avait déjà eu lieu.

L’intention était de demander la libération de Julian Assange et demander que les lanceurs d’alerte soient protégés contre les représailles de la justice.

Cet article va aussi vous intéresser : Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Le procès de Julian Assange a repris le 7 septembre à Londres c’est-à-dire hier. Les inquiétudes se portent sur la possible extradition du lanceur d’alerte, qui s’il est aux États-Unis, pourraient voir sa vie en danger. Selon les informations qui circulent le concernant, il aura été maltraité dans une prison londonienne. Le temps que le PTB avec demander asile pour le fondateur de WikiLeaks. Le plus choquant dans tout cela si cela peut être considéré comme une injustice, Julian Assange est incarcéré dans une prison de haute sécurité au Royaume-Uni, bien sûr qu’il n’a officiellement commis aucun crime sur le sol britannique. C’est à l’attente de la décision de la justice pour décider s’il doit être extradé ou non, que ce dernier a été maintenu si longtemps dans une prison londonienne. Rappelons aussi qu’ils risquent jusqu’à 175 ans d’emprisonnement pour espionnage.

À titre de rappel, notons qu’en 2006, Julian Assange fonde WikiLeaks avec d’autres individus dans le but d’informer. L’objectif est de recevoir les informations provenant de potentiels lanceurs d’alertes tout en leurs garantissant l’anonymat et la sécurité. Des lanceurs d’alerte qui peuvent provenir de n’importe quelle institution que ce soit des entreprises privées ou des administrations publiques. Avant de publication, le site se charge de vérifier la véracité des informations qui leur sont envoyées de manière anonyme. Analyse aussi intérêts publics il y a de les publier. Le but du site est aussi d’éviter toute forme de manipulation. WikiLeaks a permis depuis sa création publique de nombreux documents qui ont suscité plusieurs mouvements de résistance. La conséquence immédiate a été l’abandon de plusieurs projets secrets. Au vu du danger que le site d’information représentait pour leurs intérêts, les services de renseignement américain et des entreprises privées ont décidé de mettre tout en œuvre pour stopper les activités de WikiLeaks. Il fallait suivi bon nombre d’actions tels que du harcèlement, des attaques informatiques, juridiques voire financières. Sans oublier son lot de diffamation et de tentatives décrédibilisassions. Ce qui bien sûr a entraîné la peur de beaucoup de lanceur d’alerte à partager les informations dont ils disposent.

À partir de 2010 une véritable chasse à l’homme commence contre Julian Assange. Après la diffusion de certaines images de guerre provenant de l’Irak et de l’Afghanistan, mettant en scène des crimes commissure des citoyens innocents par les soldats américains et européens, certaines d’autorité commencent à se fait sentir menacer.

Pour échapper à certaines demande d’arrêts formulées contre lui, il se réfugie à l’ambassade d’Équateur, où il sera plus tard livré aux autorités britanniques après avoir été déchu de sa nationalité.  Après une tractation, il est condamné par la justice britannique en 2019 précisément le 9 mai, assez comme semaine de prison pour avoir violé les conditions de sa liberté provisoire en 2012. C’est dans une prison de haute sécurité qu’il fut incarcéré depuis lors.

Selon les déclarations de 216 médecins provenant de 33 pays différents, la situation actuelle du fondateur de WikiLeaks ça part en ce moment à la torture. Une déclaration qui parut le 25 juin 2019 dans la revue médicale The Lancet. Les médecins mettaient en évidence les « violations continues des droits humains et juridiques de M. Assange, aux mains des autorités judiciaires et pénitentiaires au cours de la procédure d’extradition ».

En Outre, Le PTB a formulé une demande en février 2020 au parlement pour une résolution qui consiste à accorder l’asile politique Abdoul Yann Assange en Belgique. « Cet acharnement contre Assange, notait le député fédéral PTB Marco Van Hees, se déroule dans un contexte où, un peu partout dans le monde, les journalistes sont de plus en plus victimes de répression. Y compris dans l’Union européenne, puisque tant Malte que l’Irlande, la Bulgarie et la Slovaquie ont récemment déploré la mort de journalistes critiques. L’Europe observe une augmentation du nombre de gouvernements autoritaires, qui à la fois érodent l’État de droit et cultivent un discours politique radicalisé, qui, dans la pratique, conduit à la polarisation et à la violence. »

Aujourd’hui plusieurs personnes espèrent fortement que la Belgique accorde l’asile politique à Julian Assange car dans le cas contraire, il en est fini du personnage fondateur de WikiLeaks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La course au remède du covid-19 favorise encore plus l’espionnage

La question de l’espionnage n’est pas nouvelle.

Surtout dans le domaine de l’informatique, de l’industrie en passant par le secteur pharmaceutique. Il n’est pas rare donc d’être confronté à des situations ou des personnes essaient de dérober des informations précieuses de manière frauduleuse.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

Avec la course au vaccin, le piratage s’est encore accéléré dans le secteur pharmaceutique. Des agents Chinois ont été Accusés récemment d’avoir tenter de dérober des informations liées au vaccin. Un ensemble des cyberattaques ont été initiées et portait sensiblement sur la question du vaccin du CoVid-19.

Par exemple, l’université de la Caroline du Nord a été ciblée par une attaque informatique imputée hackers d’origines Chinoises. Ces derniers se sont sûrement dit que la cible était plus facile que de s’en prendre directement aux institutions pharmaceutiques. En dehors de l’Université de l’État américain d’autres institutions à caractère académique ont aussi été touchées.

Hormis les pirates informatiques chinois, les autorités américaines accusent aussi des tentatives de piratages de la part des services de renseignement russe, le SVR. Ces derniers auraient ciblé des centres de recherche de base et non seulement aux États-Unis mais aussi en Grande-Bretagne et au Canada. Ces tentatives d’espionnage numérique ont d’abord été observées par une agence d’espionnage britannique qui était chargé de surveiller les câbles de fibre optique internationaux.

Pour ce qui concerne les acteurs du moyens Orient, les autorités américaines accusent l’Iran d’avoir tenté de voler des informations sur des recherches pour ton sur le vaccin. C’est sûrement dans ce contexte que les États-Unis affirment en avoir déployer plus d’efforts pour traquer les espions ainsi que renforcer son système de défense.

On se trouve alors dans une situation où tous les services d’espionnage dans le monde essaient de son côté de savoir ce que tous les autres font en temps réel. Une surveillance en plein temps et une vague d’espionnage et de contre espionnage au maximum.

« La pandémie de coronavirus a provoqué l’un des changements de mission les plus rapides en temps de paix ces derniers temps pour les agences de renseignement du monde, les opposant les unes aux autres dans un nouveau grand jeu d’espionnage contre espion, selon des entretiens avec des responsables actuels et anciens des services de renseignement et d’autres suivant l’espionnage. » explique Julian E. Barnes et Michael Venutolo-Mantovani du New-York Times.

« Presque tous les adversaires des États-Unis ont intensifié leurs tentatives de voler la recherche américaine, tandis que Washington, à son tour, a pris des mesures pour protéger les universités et les entreprises qui font le travail le plus avancé. Le renseignement de l’OTAN, normalement concerné par le mouvement des chars russes et des cellules terroristes, s’est étendu pour examiner les efforts du Kremlin pour voler également la recherche sur les vaccins, selon un responsable occidental informé des renseignements. » ajoutent-ils.

Cette situation n’est pas sans rappeler la course à l’espace entre l’Union soviétique et les États-Unis pendant la période de la guerre froide.  Seulement que cette fois-ci, plusieurs autres acteurs à l’instar de la Chine sont directement impliqués. Et que cette fois-ci le besoin et beaucoup plus médical donc urgent.

« Il serait surprenant qu’ils n’essayent pas de voler la recherche biomédicale la plus précieuse en cours actuellement », a souligné John C. Demers, un haut responsable du ministère de la Justice, en se référant à la Chine le mois dernier durant un événement organisé par le Center for Strategic and International. Études. Il ajoute : « Précieux d’un point de vue financier et inestimable d’un point de vue géopolitique. ».

Pour le moment, aucune société pharmaceutique ou même université n’a indiqué avoir été victime de vol d’information. Mais à en croire leurs déclarations, les tentatives d’intrusion sont belles et bien réelles. Selon les autorités américaines, il faut compter par jours de centaines de tentatives d’intrusion dans des systèmes informatiques basés sur le sol américain.

« C’est vraiment une course contre la montre pour que les bons gars trouvent les vulnérabilités et les corrigent, déploient ces correctifs avant que l’adversaire ne les trouve et les exploite », note le directeur adjoint de la cybersécurité pour le département de la sécurité intérieure, Bryan S. Ware, le responsable de l’Agence de cybersécurité et de sécurité des infrastructures souligne que « La course est plus serrée que jamais. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur les hackers éthiques

Les « hackers éthiques » où « les White Hat » sont avant les spécialistes du piratage informatique.

La différence entre eux et leurs collègues les Black Hat, c’est qu’ils ont décidé de plus tôt travailler pour le bon côté du système, c’est-à-dire le légal. Ils sont payés pour chercher les failles de sécurité dans les systèmes informatiques, permettant les sites d’empêcher leurs collègues de s’en servir dans de mauvaises intentions.

Cet article va aussi vous intéresser : Black Hat vs White Hat Hacker

Pour faciliter leur travail éviter que cela ne soit dans une situation d’incompréhension, plusieurs entreprises permettent d’organiser cela. Et certains arrivent à vivre grâce à cela. Car après tout, ils ne sont pas si différents de tout les travailleurs.  « C’est vrai qu’on a une image complètement différente de la réalité, déclare Anthony Bouvet, âgé de 28 ans, pseudo : Kuro. J’aime la mer, je pratique le kite-surf. Mais je reconnais que notre passion reste très addictive. ». Comme beaucoup d’hacker, ce dernier a profité de l’explosion des programmes de bug Bounty, et si appelé communément les programmes de chasse de prime de bug alors c’est par les grandes entreprises technologiques dans le but de découvrir si leurs produits étaient d’une quelconque manières vulnérables. Et cela d’une certaine manière devient travail à plein-temps.

De plus en plus, les sociétés ou autres institutions qu’elles soient publiques ou privées ont tendance à faire appel aux hackers éthiques pour tester leur vulnérabilité Aix cyberattaques. Un besoin qui s’est accru de plus en plus avec l’explosion de la cybercriminalité et les autres attaques de malveillance en ligne qui cessent de se multiplier. La rémunération que ces spécialistes des piratages informatiques peuvent obtenir dépendra certainement de l’importance de la faille de sécurité qu’ils auront repérée. « Il y a quelques années on n’aurait pas pu en vivre, c’est possible maintenant », note Anthony-Kuro. Et cela a changé la vie de beaucoup de spécialistes de ce domaine. « J’ai commencé en travaillant à la chaîne dans une usine, à 16 ans, relate-t-il. A côté, j’ai continué à me perfectionner en informatique et j’ai enchaîné les postes dans la cybersécurité. Depuis deux ans, je suis autoentrepreneur et je vis des primes, en travaillant maximum deux jours par semaine. ». Comme ce dernier, un grand nombre de hackers éthiques gagne un peu plus que le SMIC, grâce notamment aux programmes de chasse de primes de bug, et souvent en travaillant que quelques semaines durant le mois. Cependant il ne faut pas croire que le travail est aussi facile. En effet les systèmes informatiques se renforcent de plus en plus. L’expérience de la cybercriminalité aide aujourd’hui les entreprises et société à construire des systèmes assez solides quand bien même qu’il demeure et existera toujours des failles de sécurité. De plus la concurrence devient rude. Car vivre comme un hacker éthique attire beaucoup plus de monde qu’être un hacker Black Hat. « Il faut avoir les nerfs solides, affirme Brice Augras, âgé de 29 ans, venant des Yvelines. Les burnouts sont nombreux. ». C’est pour cela que certains alternant le travail entre la chasse de prime de bug et de travailler à plein-temps dans le secteur de la cybersécurité d’entreprise. Comme le signifie Brice. « Ça permet de garder un contact avec l’humain. ».

D’un autre côté il faut signifier que le bug Bounty peut rapporter beaucoup pour les plus chanceux. D’autres peuvent gagner jusqu’à 120 000 € par an. « J’ai touché une prime de 80 000 euros pour une faille chez Microsoft qui m’a pris six mois de boulot, détaille-t-il. Mais parfois on gagne 200 euros pour une faille pourtant importante. » Brice Augras.

Cependant cela mais ce n’est pas toujours pas comme prévu car malgré tout sous payer : « Franchement, on n’est parfois pas payé en conséquence de ce que l’on trouve, se plaint Killian, âgé de 25 ans, Pseudo Yanzax sur le web. On reçoit une centaine d’euros pour une faille qui permettrait de faire un carnage avec des prêts en ligne ou des codes bancaires. Ça fait mal au cœur. ». Malgré tout il mentionne n’avoir jamais eu l’idée de basculer vers le mauvais côté « Je gagne entre 50 000 et 100 000 euros par an, moitié grâce à mon métier, moitié en chassant les primes, précise-t-il. J’ai tenu à garder mon travail pour avoir une vie plus stable… et pour contracter un crédit c’est plus sage. ». Malgré tout, le plaisir reste. « C’est grisant de contribuer à la sécurité de centaine de milliers de personnes », se satisfait Anthony. Même si généralement les proches ne connaissent pas véritablement ces activités ou les connaissent mais ne les maîtrisent pas. « Certains sont un peu jaloux de ne pas pouvoir faire ça, plaisante ce dernier. Mes parents sont fiers, même s’ils n’y comprennent rien. » 

Au-delà des chasses de prime de bug, certains parmi eux même souvent des activités à but non lucratif généralement pour des organisations humanitaires tel que Brice Augras. Il mentionne qu’il continue d’apprendre toujours, souvent entre amis ou communauté.  « On a beaucoup d’amis, virtuels ou réels, qui sont hackeurs, c’est une petite communauté, on passe notre temps à échanger, à apprendre. Ça fait partie de notre passion, ça ne s’arrête jamais. Sans aide au départ, on n’aurait pas progressé, on se donne des tuyaux. Et il faut continuer à toujours prendre ça comme un jeu avec le côté excitant de la découverte. » déclarent Anthony, Brice et Killian.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données personnelles des électeurs Américains ont-elles été accessibles aux pirates informatiques Russes ?

Récemment, un piratage informatique aurait divulgué des millions d’informations relatives aux électeurs américains.

Pour le moment rien n’est véritablement clair, vu que les autorités américaines nient un quelconque piratage.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Cependant dans un article publié dans le quotidien russe, Kommersant, des informations personnelles appartement à près de 7,6 millions d’habitants de l’état de Michigan et des millions d’autres concernant les habitants de l’Arkansas, de la Floride, du Connecticut ainsi que de la Caroline du Nord aurait été publiées par un pirate informatique russe sur un forum de Darknet. Alors, on pose légitimement la question de savoir si des cybercriminels Russes ont réussi à pirater les serveurs d’une institution américaine pour obtenir ces informations.

L’article du média russe mentionnant le nom d’un pirate informatique du nom de « Gorka9 ». Ce dernier aurait publié précisément le 29 juin dernier une base de données, dans lequel on pouvait consulter des adresses électroniques, des codes postaux, des adresses géographiques, des noms et prénoms, des dates de naissance, des numéros des cartes d’électeurs, les bureaux de vote le plusieurs millions d’Américains. Les informations publiées dans la base de données auraient été authentifiées par une société de sécurité informatique contacté par le média russe. Ladite société de sécurité a précisé aussi que ces mêmes informations avaient déjà été mis en ligne depuis la fin de l’année 2019.

Notons par ailleurs que ces données ont été gratuitement exposées sur le Darknet au lieu d’être vendu comme cela est dans l’habitude des cybercriminels. Cependant il se pourrait que ces informations puissent être monétisées. En effet cela est possible à travers un programme lancer par les départements américains de la justice du nom de Rewards for Justice « récompenses pour la justice ». Un programme à travers lequel le département d’État américain récompense tout des informations pouvant permettre d’éviter ou d’élucider des actes de nature terroriste ou des les actions d’ingérence étrangère dans les élections américaines. Un Contributeur faisant parti du forum mentionné par le média russe a même signifié avoir obtenu un prêt de 4000 dollars de la part de gouvernement américain après avoir exploité cette donnée électorale du Connecticut.

Cependant, le département d’État américain a démenti ce dernier point. Mais un autre point a été soulevé. Les informations quand il est question ici n’auraient pas été volés lors d’un piratage informatique. Apparemment, Elles seraient déjà publiques. Cela a été confirmé par une déclaration officielle du département d’État du Michigan qui confirme que ces informations étaient accessibles à tous personnes qui à formuler une demande officielle, en particulier dans le cadre du Freedom of Information Act. « Notre système n’a pas été hacké. Nous encourageons cependant tous les électeurs du Michigan à être vigilants aux tentatives de  »hacker » leur esprit. » mentionne le communiqué.

De leur côté, la police fédérale américaine le FBI l’agence américaine de cybersécurité la CISA ont confirmé qu’aucune attaque informatique a ciblé en 2020 une quelconque bases de données électorales américaines. Il conseille d’être sceptique quant à toutes les formations de nature a posé le doute concernant les élections de novembre à venir.

Cependant, il ne faut pas nier que l’affaire est étrange. C’est d’ailleurs ce que met en évidence Tatiana Stanovaya sur sa chaîne telegram : « L’article de Kommersant est étrange (…) Le sous-texte évident est d’accuser le département d’État américain de provoquer la fuite de données électorales tout en faisant l’annonce de récompenses en échange d’informations sur une ingérence [russe], ce qui serait censé permettre d’accuser la Russie de tous les maux, écrit-elle. Le Kremlin semble se préparer à des allégations d’ingérence électorale. » un point de vue qui a partagé dans les colonnes du média russes Kommersant. Un interlocuteur anonyme mentionnait ceci : « une première étape de préparation pour accuser les hackers russes d’ingérence dans l’élection du président américain ».

Alors que se passe-t-il véritablement ? Peut-on dire que tout ceci n’est qu’une manipulation destinée à contrôler les élections en amont ? Pour le moment on peut simplement être attentif car l’affaire reste encore flou. Sur la question Jack Cable, un chercheur en sécurité informatique à Stanford, constatait : « Soyez toujours vigilants quand vous voyez quelque chose qui semble indiquer un hack électoral, écrivait-il lundi sur Twitter. Il y a des gens qui veulent provoquer le chaos, et nous devons éviter d’alimenter ces informations non sourcées. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le parlement Norvégien ciblé par une attaque informatique

Le Parlement de Norvège a été la victime d’une attaque informatique.

Les pirates informatiques s’en sont pris au parlement de la Norvège. L’attaque aurait eu lieu durant le mois dernier. Selon les informations sur la cyberattaque divulguée par les autorités, les cybercriminels ont eu accès semble-t-il aux courriers électroniques de plusieurs députés et employés du parlement en particulier de la chambre basse. En ce qui concerne le nombre de personnes touchées par l’incident, aucun point officiel n’a été publié.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

C’est suite à la déclaration du chargé de la communication du parti travailliste, Jarle Roheim que l’on a pu faire un point sur l’attaque informatique. On peut retenir de ce communiqué que plusieurs personnes affiliées au parti travailliste soient des politiciens ou même de simples employés qui font partie des personnes touchées par l’incident. Pour cela, Fredric Holen Bjørdal, un élu du Parti travailliste, lors d’une émission sur une chaîne de télévision privée généraliste, estime que le gouvernement doit initier un examen complet avec rigueur du système informatique départ du parlement. Il mentionnera aussi qu’« une institution aussi centrale que le Storting doit résister à de telles attaques ». Il ajoute : « Je m’attends à une inspection exhaustive ».

C’est au début de la semaine dernière que l’intrusion a été observé. De l’observation de l’incident, les autorités du parlement en exigé que les mesures soient immédiatement prises pour que non seulement stopper l’attaque informatique, mais aussi trouver qui sont la cause de ce problème.

Aussitôt l’administration de la capitale a aussitôt informé les membres Storting l’unique chambre du parlement norvégien. Après les avoir mis au courant une publication officielle a finalement mis en avant le problème lors d’un communiqué publié le 1er septembre dernier.

Marianne Andreassen, la première responsable de l’administration de parlement, ne cache pas que cette situation la préoccupe au plus haut point. Interview sur la question elle déclare qu’« il s’agit d’une attaque importante ». Cependant elle a tenu à rassurer l’ensemble des parlementaires que tous les moyens sont déployés pour permettre à non seulement de limiter les dégâts mais découvrir les coupables derrière cet incident tout en essayant de réparer les dommages, et cela dans les plus brefs délais.

Elle a mentionné que l’administration du parlement à déjà entrepris d’évaluer l’étendue de la cyberattaque.  Mais les analyses déjà entreprises ont permis de confirmer que les pirates informatiques derrière la cyberattaque ont bel et bien vous volé certaines informations aux députés. « Nos analyses montrent que des quantités variables de données ont été téléchargées », a fait savoir l’administration du parlement dans un communiqué. Selon Marianne Andreassen, il a été détecté des « anomalies il y a un peu plus d’une semaine ».

Le parlement de la Norvège a alors contacté l’Agence nationale chargée de la cybersécurité, la NSMt. L’agence prête alors main forte à l’Assemblée nationale pour la résolution du problème. Trond Oevstedal, un porte-parole de la NSMt, a confirmé que l’autorité met tout en œuvre dans les analyses.

En outre, l’Assemblée nationale de Norvège dépose une plainte auprès de l’agence de sécurité de la police. Elle sera chargée de mener sa propre enquête sur le problème. Pour éviter alors de subir de nouvelles attaques informatiques de ce genre, le Storting a pour objectif de renforcer son système de sécurité informatique.

Il faut noter que dans un rapport annuel publié durant le mois de février dernier, sur les évaluations des cybermenaces, les services norvégien du renseignement intérieur, le PST avaient alerté l’ensemble des institutions du pays contre les cyberattaques qui selon eux pourrait constituer, « une menace persistante et à long terme pour la Norvège (…) En faisant abstraction des frontières et sans préavis, un acteur hostile peut causer de graves dommages aux entreprises et aux infrastructures norvégiennes. ». C’est stable selon précisent-ils, des données sensibles peut-être « dérobées ou manipulées » et des infrastructures essentielles perturbées ou détruites ».

Ce type de cyberattaque n’est pas vraiment inédit dans le milieu. Même si l’actualité n’en parle pas souvent, il n’en demeure pas moins que les institutions politiques à l’instar de des parlements sont aussi le plus souvent ciblés des cyberattaques. L’intérêt est palpable pour les pirates informatiques. Les informations qu’ils peuvent pourrait intéresser plus d’un. C’est pour cette raison que la cybersécurité ne doit pas seulement être quelque chose qui semble beaucoup plus intéresser les structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage