Le marché des données de localisation vire au cauchemar pour les femmes, un courtier en données vend les informations de localisation des personnes se rendant dans des cliniques d’avortement, y compris Planned Parenthood ( Planning Familial ). Ces données, qui révèlent d’où viennent les femmes, combien de temps elles passent à la clinique et où elles se rendent ensuite, servent aujourd’hui d’outils de traque aux Etats-Unis. L’accès à l’avortement est devenu un enjeu de cybersécurité et une cible pour les entreprises de données, les femmes sont traquées pour avoir cherché à contrôler leur propre corps. Dans certains États comme le Texas, un chauffeur VTC peut être poursuivi pour avoir transporté une personne vers une clinique pratiquant l’avortement.

La tech se positionne, Google, qui stocke toujours les données des recherches de ses utilisateurs, ne veut surtout pas revivre un scandale similaire à celui de Facebook, dont les données ont permis à la police d’inculper une jeune fille de 17 ans pour avoir pris une pilule abortive au Nebraska ( voir article ici ). Aujourd’hui, les États qui criminalisent l’avortement se servent des données personnelles pour repérer, poursuivre et sanctionner. La répression de l’IVG, autrefois circonscrite aux manifestations et aux groupes anti-avortement, s’infiltre désormais dans les téléphones, les trajets et les conversations en ligne.

Une enquête menée par des spécialistes de la cybersécurité qui travaille pour l’entreprise Sekoia.IO révèle qu’au moins 25 sites Web kurdes ont été victimes de quatre variantes différentes d’un script malveillant, la plus simple obtient la localisation de l’appareil, la plus complexe, incite les utilisateurs sélectionnés à installer une application Android malveillante. Les enquêteurs disent ne pas être en mesure de savoir qui se trouve derrière ces attaques, côté kurde, on pointe de doigt l’État turc qui a des armés de trolls dont le travail est de hacker les sites kurdes d’information.

 Début 2024, une équipe de détection et de recherche des menaces de Sekoia a été contactée au sujet d’un script suspect sur un site Web kurde, celui-ci incitait les utilisateurs à activer leurs webcams et à partager leurs positions. En l’absence de techniques sophistiquées, la campagne s’est distinguée par son ampleur et sa durée avant d’être remarquée. Les premiers signes de compromission remontent à la fin de l’année 2022.

 Cette campagne particulière ne correspond à aucun des TTP ( Tactiques, Techniques et Procédures ) connus associés aux attaques précédentes dans la région. Cela suggère l’émergence d’un groupe d’activités jusqu’alors inconnu ciblant la communauté kurde.

Depuis un an, les autorités saoudiennes intensifient leur répression ciblant les personnes qui se servent des espaces en ligne pour critiquer le régime. 15 personnes ont été condamnées en 2022 à des peines d’emprisonnement comprises entre 10 et 45 ans, uniquement pour des activités pacifiques en ligne. L’augmentation spectaculaire de la durée des peines de prison prononcées par le Tribunal pénal spécial fait suite à la nomination d’un nouveau juge à la présidence du tribunal en juin 2022. Cet homme faisait partie de la délégation envoyée par les autorités saoudiennes à Istanbul en octobre 2018 pour « nettoyer » les preuves de l’assassinat du journaliste Jamal Khashoggi, démembré au consulat saoudien…

Ces poursuites récentes coïncident avec des révélations selon lesquelles il a infiltré Twitter afin de recueillir des informations sur les dissident·e·s. En décembre 2022, un tribunal américain a déclaré l’ancien manager de Twitter Ahmad Abouammo coupable d’espionnage au profit de l’Arabie saoudite, l’accusant d’avoir accédé à, surveillé et transmis des informations confidentielles et sensibles susceptibles de permettre d’identifier et de localiser les utilisateurs de Twitter présentant un intérêt pour la famille royale saoudienne. D’après l’acte d’inculpation, Ahmad Abouammo a fourni les noms et les informations de comptes Twitter « publiant des informations critiques ou embarrassantes pour la famille royale saoudienne et le gouvernement de l’Arabie saoudite ». En outre, cet acte indique qu’un responsable saoudien a communiqué avec Ahmad Abouammo pour lui demander de supprimer le compte Twitter d’un utilisateur qui avait « publié des informations critiques sur la famille royale saoudienne et un membre de cette famille » et de lui transmettre des informations personnelles sur ce compte.

 

 

Des journalistes du Washington Post, du New York Times ou encore de CNN ont vu, hier jeudi, leurs comptes suspendus par Twitter. Ces journalistes, qui couvraient le réseau social ainsi que son nouveau propriétaire Elon Musk, avaient tweeté à propos de la décision prise mercredi par Twitter de suspendre un compte qui rendait publics les trajets du jet privé d’Elon Musk.
Mise à jour (17/12): Suite à un sondage sur Twitter, Musk a annoncé qu’il rétablirait les comptes des journalistes

Le 24 novembre, le troll d’extrême droite Andy Ngo a demandé à Elon Musk que le compte @crimethinc soit banni de Twitter. Quelques heures plus tard, Musk a exécuté cette demande. Le compte @crimethinc sur Twitter date de mai 2008. Le compte n’a jamais été suspendu ni reçu d’avertissement au cours des quatorze années d’administration de Twitter. Ngo n’a pas apporté de nouveaux éléments à l’attention de Musk, mais a reposté des captures d’écran vieilles de plusieurs années. D’autres utilisateurs de Twitter ont également été bannis dans des circonstances similaires aujourd’hui.

La rhétorique de Musk sur le fait de faire de Twitter un lieu de “ libre expression “ est un mensonge. Musk a acheté Twitter afin d’imposer son programme sur ce qu’il considérait comme la plateforme de médias sociaux la plus influente, échappant au contrôle de personnes comme lui. Comme Donald Trump, Musk dit effrontément le contraire de ce qu’il pense, et ses partisans interprètent cela comme une démonstration de force. En même temps qu’il fait de nouveau bon accueil à Donald Trump, aux nationalistes blancs et aux fascistes sur Twitter, Musk élimine ceux qui font obstacle à ses aspirations autoritaires. Lorsque Musk dit qu’il construit Twitter 2.0, il fait référence à la transition de la première itération d’Internet – forums de discussion, indymedia, un modèle plus ou moins ouvert et participatif – au Web 2.0, dans lequel toutes les interactions sont façonnées par les algorithmes de quelques seigneurs de la technologie. Ce qui s’est déjà produit sur Facebook et Instagram se produit maintenant sur Twitter.

Celeste Burgess, 17 ans, est ainsi poursuivie en justice en tant qu’adulte, aux côtés de sa mère, Jessica Burgess. Elles devront toutes deux comparaître devant le tribunal du Madison Country District pour avortement illégal. En effet, la nouvelle légalisation en vigueur au Nebraska interdit tout avortement après 20 semaines de grossesse. Celeste Burgess avait déclaré à la police qu’il s’agissait d’une fausse couche mais la police a obtenu de Facebook les échanges privés entre la mère et la fille faisant état d’un avortement clandestin. Au même moment, les posts Facebook et Instagram concernant l’acquisition de pilules d’avortement étaient systématiquement enlevés des plateformes et leur maison mère,  Meta, touche des revenus sur des publicités anti-avortement partageant des fausses informations pouvant être dangereuses. Par ailleurs, Facebook a collecté les données des personnes interagissant avec des pages de services d’avortement et partageait ensuite ces informations à des groupes anti-avortement.

DuckDuckGo fait partie de ces entreprises qui ont construit leur réputation sur la base d’une politique basée sur la protection des données personnelles et des libertés numériques. La protection contre les trackers est un argument phare de DuckDuckGo, qui l’affiche en bonne place sur sa page d’accueil… Mais il a été découvert que l’application mobile du navigateur DuckDuckGo permet à certains sites de Microsoft de contourner entièrement le blocage du pistage de l’utilisateur. Le navigateur bloque effectivement les trackers d’autres géants comme Google, mais fait une exception pour Bing et LinkedIn, deux domaines qui appartiennent directement à Microsoft. Gabriel Weinber, le PDG et fondateur de DuckDuckGo, a du reconnaitre que  “Pour le blocage des trackers qui ne relèvent pas de la recherche, nous bloquons la plupart des trackers tiers (…) Malheureusement, notre accord avec Microsoft nous empêche d’aller plus loin sur les propriétés de Microsoft”. DuckDuckGo reste de loin préférable à Google, mais ça la fout mal quand meme.

La police de Santa Clara avait besoin d’informations sur un utilisateur de Signal dans le cadre d’une enquête. Les agents avaient donc demandé à la messagerie le nom, l’adresse postale, le numéro de téléphone, l’adresse IP et même les heures de connexion du suspect. Autant de données que Signal n’a pu délivrer, ne les ayant pas elle-même. La messagerie, chiffrée de bout en bout, ne stocke tout simplement pas les informations personnelles de ses utilisateurs. « Nous voici au second semestre 2021 », a ainsi expliqué Signal sur son blog, « Signal ne sait toujours rien de vous, mais le gouvernement continue de demander. » « Le vaste ensemble d’informations personnelles qui sont généralement faciles à récupérer dans d’autres applications n’existe tout simplement pas sur les serveurs de Signal », rappelle Signal. La messagerie a précisé qu’elle n’avait pas accès aux messages, à la liste de discussion, aux groupes, aux contacts, aux noms de profil ou avatar ou même aux GIF recherchés par ses utilisateurs. Les seules informations qu’elle peut fournir sont la date de création du compte et la dernière connexion de l’utilisateur.

Menée dans le cadre d’Europol en coordination avec Eurojust, une opération a visé le Dark Web. Baptisée « DarkHunTOR », elle a consisté en une série d’actions menées en Australie, Bulgarie, France, Allemagne, Italie, Pays-Bas, Suisse, Royaume-Uni et États-Unis. Aux États-Unis, quelque 65 personnes ont été arrêtées, 47 en Allemagne, 24 au Royaume-Uni, quatre en Italie et quatre aux Pays-Bas. Les forces de l’ordre ont entre autres saisi 26,7 millions d’euros en numéraire et monnaies électroniques, 25 000 comprimés d’ecstasy, 45 armes à feu, etc. En Italie, la police a également fermé des places de marché illégales nommées « DeepSea » et « Berlusconi » qui présentaient à elles deux plus de 100 000 annonces de produits illégaux.

L’opération faisait suite au démantèlement en janvier sous la conduite de la police allemande de la plateforme « DarkMarket », présentée alors par les enquêteurs comme le « plus vaste » point de vente du Dark Web, était lié à un coup de filet remontant à septembre 2019 en Allemagne contre un important hébergeur de services illégaux du Dark Web. Ce datacenter illégal était installé dans un ancien bunker de l’Otan dans le sud-ouest de l’Allemagne.

This, Jane, is the internet

Dossier(s): Sécurité IT Tags:

Il y a quelques jours, nous avons relayé le fait que Protonmail avait fournit des informations à la police française via une demande Europol vers la Suisse, dans le cadre d’une enquête contre les occupant·e·s d’un bâtiment de la place Sainte Marthe, militant·e·s pour le climat. Les adresses IP n’étant effectivement pas enregistrées par défaut par Protonmail, la société a activé l’enregistrement d’IP pour l’adresse e-mail visée par le mandat.

Protonmail a depuis réagi à l’information en déclarant avoir agit dans le cadre de ses obligations vis à vis de la loi suisse et de ses propres conditions d’utilisation, qui précisent que les IP ne sont pas enregistrées « par défaut » mais qu’elles peuvent être enregistrées pour des adresses spécifiquement visées par une requête légale. Protonmail suggère à ses utilisateurs et utilisatrices qui auraient des besoins « spécifiques » en matière de vie privée d’utiliser le site .onion, accessible uniquement via TOR. Il est toutefois toujours impossible d’ouvrir un nouveau compte sans devoir fournir un numéro de téléphone ou de carte de crédit.

Les protocoles e-mail sont réputés pour être des technologies fondamentalement difficiles à sécuriser. Auparavant, la seule façon de garantir le chiffrement de ses e-mails était d’utiliser le logiciel OpenPGP, mais là encore avec une immense faille puisque la plupart des méta-données (émetteur, destinataire, sujet, date et heure) sont très difficiles ou impossibles à chiffrer, dû au fonctionnement même des e-mails. En plus de ça, OpenPGP est difficile à utiliser, et encore plus à utiliser collectivement avec des personnes aux compétences informatiques variables. L’arrivée de fournisseurs d’e-mails chiffrés associatifs (comme Riseup) ou commerciaux (comme Protonmail ou Tutanota) a massivement augmenté la facilité d’utilisation du chiffrement des e-mails, comparés aux fournisseurs classiques comme Gmail et Outlook. Le fait que le contenu des e-mails n’ait pas pu être transmis à la police française est donc un point important à noter. Protonmail n’est pas anonyme (pas plus que Tutanota qui peut également être légalement forcé d’enregistrer l’adresse IP d’un utilisateur spécifique, par la justice allemande). L’utilisation d’un bon VPN ou de TOR est la seule façon d’être anonyme vis-à-vis de son fournisseur d’accès à internet ou des sites web visités.

Ces dernières années ont enfin vu se développer de nouveaux protocoles de messagerie chiffrée comme Signal ou Session qui permettent le chiffrement de la quasi-totalité des méta-données par défaut. Contrairement à OpenPGP qui utilise toujours la même clé pour chiffrer, ces nouveaux protocoles utilisent de nouvelles clés pour chaque message.

Malgré le fait que Protonmail est transmis cette information, il est toujours préférable d’utiliser un tel service plutôt qu’un fournisseur d’e-mail classique, en gardant à l’esprit que contrairement à Signal, les méta-données des e-mails ne sont généralement pas chiffrées. En toutes circonstances, sur tous les appareils que vous utilisez (smartphones, tablettes, ordinateurs) et pour toute activité sur le web, nous recommandons fortement l’utilisation d’un VPN réputé en matière de vie privée comme Mullvad, ou de TOR.