Suite à la sortie des données de géolocalisation de Gravy Analytics un article qui analyse d’où ces données viennent : Candy Crush, Tinder, MyFitnessPal: See the Thousands of Apps Hijacked to Spy on Your Location pour résumer : il suffit que l’entreprise se fasse passer pour un annonceur publicitaire pour participer au RTB ( Real-Time Bidding cf le docu Internet : le piège du clic). Elle en profite alors pour récupérer les infos de l’utilisateur dont son IP. Les applications dont les infos des utilisateurs ont été récupéré de cette façon ont été listé. Il y a de tout les jeux, les applications de rencontre, les applications religieuses, les applications de « santé »…
En Libye, un espionnage massif de fabrication française
La société Amesys n’ignorait pas que son « outil d’interception numérique », vendu aux services de renseignements libyens, pouvait servir à traquer des opposants au régime, selon un rapport d’experts que l’Humanité a pu consulter.
Au tribunal de Paris, le procès du financement libyen de la campagne électorale de 2007 de Nicolas Sarkozy devrait très bientôt aborder un dossier particulièrement sordide : l’affaire Amesys. Cette société, née en 2007 de la fusion des entreprises i2e et Artware, a fourni au dictateur Mouammar Kadhafi un outil d’espionnage de masse, le logiciel Eagle, au terme d’un contrat de 15,5 millions d’euros signé avec le chef des services de renseignements libyens, Abdallah Senoussi – formation d’ingénieurs locaux et suivi à distance des bugs compris. Déployé en Libye à partir de 2007, ce système permettait, au moyen d’une sonde, d’intercepter l’ensemble des communications entrantes et sortantes du pays. Objectif, dans ce pays où la pratique de la torture était quotidienne : la traque des opposants au régime.
Mark Zuckerberg prône plus d’« énergie masculine » dans le monde de l’entreprise
Mark Zuckerberg poursuit son virage à 180°. Après avoir annoncé la fin des services de fact-checking sur les plateformes de sa société Meta (Facebook, Instagram, Whats App), Mark Zuckerberg a regretté ce vendredi l’émergence d’entreprises « culturellement neutres » qui s’éloignent de « l’énergie masculine ». « Toutes ces formes d’énergies sont bonnes, mais le fait d’avoir une culture qui célèbre un peu plus l’agressivité a ses propres mérites », a affirmé le patron de Meta. D’après lui, il se serait rendu compte des bienfaits de cette « énergie masculine » en pratiquant les arts martiaux, ce qu’il qualifie de « bonne expérience ».
Le Royaume-Uni ordonne à Apple de créer une porte dérobée pour le chiffrement d’iCloud
Le Royaume-Uni aurait secrètement demandé à Apple de lui fournir un accès général à tous les contenus chiffrés téléchargés sur sa plateforme de stockage iCloud par ses utilisateurs. L’ordre aurait été intimé à Apple en janvier 2025 et exige du fabricant de l’iPhone qu’il crée une porte dérobée permettant aux agents de sécurité britanniques d’accéder librement aux données chiffrées des utilisateurs dans le monde entier. Il s’agit en effet d’une demande sans précédent qui n’a jamais été formulée dans aucun autre pays démocratique. Une telle porte dérobée compromettrait l’engagement d’Apple envers ses utilisateurs en matière de protection de la vie privée.
DOGE d’Elon Musk
Depuis la seconde investiture du président Trump, l’équipe DOGE de Musk a eu accès à une quantité vraiment stupéfiante de données personnelles et sensibles sur les citoyens américains, agissant rapidement pour prendre le contrôle des bases de données du Trésor américain, du Bureau de la gestion du personnel, du Département de l’éducation et du Département de la santé et des ressources humaines, entre autres.
Il y a quelques jours, CNN a rapporté que le personnel du DOGE avait tenté d’accéder indûment à des informations classifiées et à des systèmes de sécurité de l’Agence américaine pour le développement international (USAID) et que les hauts responsables de la sécurité de l’USAID qui avaient déjoué cette tentative avaient été mis en congé. L’Associated Press a rapporté que le personnel de la DOGE avait effectivement accédé à des documents classifiés.
« Ce à quoi nous assistons est sans précédent : des acteurs qui ne sont pas vraiment des fonctionnaires accèdent aux données les plus sensibles du gouvernement », a déclaré Don Moynihan, professeur de politique publique à l’université du Michigan. « Nous n’avons que très peu d’informations sur ce qui se passe. Le Congrès n’a pas la possibilité d’intervenir et de surveiller ce qui se passe, car il ne s’agit pas vraiment de fonctionnaires qui doivent rendre des comptes. Cela ressemble donc à une prise de contrôle hostile de l’appareil gouvernemental par l’homme le plus riche du monde ».
Une porte dérobée dans WhatsApp, Telegram et Signal ? Une proposition de loi provoque une levée de boucliers
À une semaine de l’examen en commission des lois de la proposition de loi visant à lutter contre le narcotrafic, les défenseurs du chiffrement militent tous azimuts contre un de ses articles qui obligerait les messageries chiffrées à installer une porte dérobée. Comme l’a révélé L’Informé, mardi 25 février, l’Alliance Française des Industries du Numérique (AFNUM) qui compte parmi ses membres Apple, HP, AWS ou Samsung, demande dans un courrier la suppression d’un amendement controversé, soutenu par le Gouvernement.
Le texte, introduit par Cédric Perrin (LR), le président de la commission des Affaires étrangères et de la Défense au Sénat, obligerait les messageries chiffrées comme Signal, WhatsApp ou Telegram à communiquer des données de leurs utilisateurs aux autorités françaises et à leurs agents du renseignement.
Si l’AFNUM explique « comprend(re) le besoin pour les autorités judiciaires de disposer de certaines informations », elle rappelle qu’une telle porte pourrait aussi être empruntée par des acteurs malveillants, comme cela a été le cas aux États-Unis quelques mois plus tôt. En octobre dernier, une enquête du Wall Street Journal montrait que des hackers chinois avaient utilisé des portes dérobées mises en place pour les services de renseignement outre-Atlantique, pour espionner des ressortissants américains.
L’amendement concernant ‹ Accès au contenu des messageries cryptées › :
b) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :
« Elles ne peuvent exciper d’arguments contractuels ou techniques qui y feraient obstacle. » ;
Dans le rapport il y a un autre point qui me surprend aussi et dont je n’ai pas entendu parler ailleurs : amendement ‹ Expérimentation du renseignement algorithmique ›
À titre expérimental et pour une durée de deux ans à compter de l’émission de l’avis mentionné au II du présent article, dans les conditions prévues au chapitre Ier du titre II du livre VIII du code de la sécurité intérieure et pour la seule finalité prévue au 6° de l’article L. 811-3 du même code, à la demande des services spécialisés de renseignement mentionnés à l’article L. 811-2 dudit code, peuvent être autorisés des traitements automatisés sur les données transitant par les réseaux des opérateurs et des personnes mentionnées à l’article L. 851-1 du même code destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler des actes de délinquance ou de criminalité organisée.
Pour moi ca ressemble beaucoup aux boites noires « contre le terrorisme »…
Complément je viens de me rendre compte que LQDN a fait un article dessus :
- La loi dite « Narcotrafic » attaque la protection des messageries chiffrées (comme Signal ou WhatsApp) en imposant la mise en place de portes dérobées pour la police et le renseignement.
- En modifiant le régime juridique de la criminalité organisée, applicable en d’autres cas, cette loi ne s’applique pas uniquement au trafic de drogues. Elle peut même être utilisée pour surveiller des militant·es.
- Le dossier-coffre, une disposition de la loi, rend secrètes les pièces d’un dossier détaillant les modalités de l’utilisation des techniques de surveillance lors d’une enquête. Cela porte atteinte au droit de se défendre et a pour conséquence d’empêcher la population de connaître l’étendue des capacités de surveillance de la police judiciaire.
- Le texte prévoit d’autoriser la police à activer à distance les micros et caméras des appareils connectés fixes et mobiles (ordinateurs, téléphones…) pour espionner les personnes.
- Il élargit l’autorisation d’usage des « boîtes noires », technique d’analyse des données de toutes nos communications et échanges sur Internet à des fins de « lutte contre la délinquance et la criminalité organisée ».
- La police pourra durcir sa politique de censure de contenus sur Internet en l’étendant aux publications en lien avec l’usage et la vente de drogues. Les risques d’abus pour la liberté d’expression sont donc amplifiés.