Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 1 Votes
    1 Messages
    101 Vues

    80 % des menaces liées aux brevets proviendrait des trolls

    Les trolls des brevets, ou entités d’affirmation des brevets (PAE), sont depuis longtemps un fléau pour les logiciels libres. Cependant, au fil des ans, d’autres groupes se sont levés pour les empêcher de voler les entreprises et les organisations qui utilisent réellement la propriété intellectuelle (PI) des brevets. L’un de ces groupes, Unified Patents, une organisation internationale regroupant plus de 200 entreprises, a remporté la victoire au cours des deux dernières années. Voici leur histoire à ce jour.

    Les Brevets Unifiés apportent le combat aux trolls. Il dissuade les trolls de brevets d’attaquer ses membres en rendant la victoire trop coûteuse pour le troll. Pour ce faire, le groupe examine les brevets des trolls et leurs activités dans divers secteurs technologiques (zones). La zone OSS est la plus récente de ces zones.

    da63b376-a300-4dcc-8d02-d6952d083106-image.png

    Notons que selon l’acception la plus courante, le terme troll désigne une entreprise qui ne fabrique aucun produit et dont la seule activité consiste à acquérir des brevets dans le but de les opposer à des tiers. Il semble toutefois qu’il existe autant de variantes de cette formulation de base qu’il existe d’entreprises. Que dire des grandes entreprises manufacturières qui ont des divisions spécialisées dans la constitution de portefeuilles de brevets dans le but de les faire valoir contre des tiers.

    Que dire des entreprises qui transfèrent leur portefeuille de brevets non exploités à des filiales partielles ou à part entière chargées de les opposer ensuite aux tiers ? Que dire des entreprises qui rachètent des portefeuilles de brevets à des fins défensives en obligeant du même coup d’autres sociétés à se joindre à elles pour se protéger ? Que dire des universités ? Elles ne produisent rien.

    On répondra que les universités ne sont pas concernées parce qu’elles accordent des licences à des entreprises pour fabriquer les produits couverts par leurs brevets. Mais que se passe-t-il si une université vend ses brevets à une NPE avec laquelle elle signe un accord de partage de bénéfices ?

    Comme on peut le voir, la notion de troll est très difficile à définir. Certains prétendront même que Thomas Edison, l’un des inventeurs les plus prolifiques des États-Unis d’Amérique, était un troll avant la lettre, puisqu’il cherchait à acquérir des licences sur des inventions qu’il n’avait pas l’intention de fabriquer.

    La plupart des menaces liées aux brevets, 80 % selon Unified Patents, proviennent des trolls. « Les attaques ne cessent de se multiplier. « La raison en est simple. C’est rentable. En plus de s’en prendre aux grandes entreprises, les patents trolls s’en prennent maintenant aux petites entreprises qui n’ont pas les ressources nécessaires pour les combattre ». Il serait moins coûteux pour elles de payer un chantage à la propriété intellectuelle que de les combattre en justice.

    Les litiges des trolls à l’égard des programmes open source ont atteint un niveau record de 721 cas en 2021. Il s’agit d’une augmentation de près de 22 % par rapport à 2020. Ces PAE sont notamment Sound View, Sockeye Licensing, St. Luke, MicroPairing, Level 3, Finjan, WSOU Investments et Unilco 2017.

    Les noms changent mais le jeu est toujours le même. Acheter des brevets, attendre que quelqu’un utilise ses idées pour créer un programme rentable, puis intenter un procès. Avant même le lancement officiel d’OSS Zone, Unified Patents et l’Open Invention Network (OIN), le plus grand groupe de non-agression en matière de brevets au monde, ont lancé des actions en justice contre des brevets de mauvaise qualité appartenant à PAE. La Fondation Linux et Microsoft ont fait équipe avec OIN pour soutenir OSS Zone et lutter contre ces mauvais brevets.

    Microsoft a récemment rejoint l’Open Invention Network (OIN). « Depuis sa fondation en 2005, l’OIN a été à l’avant-garde pour aider les entreprises à gérer les risques liés aux brevets et nous sommes honorés d’en faire partie.

    3748953d-e885-41c3-b2aa-35f2e34278f2-image.png

    La réaction des membres de la communauté open source à cette nouvelle a été formidable, y compris les bonnes questions qui nous ont été posées sur ce que notre adhésion signifie pour les développeurs. Nous nous sommes entretenus avec Erich Andersen, de Microsoft, pour obtenir plus de détails sur certaines des questions les plus fréquemment posées.

    Microsoft s’engage à apporter son aide à la protection de Linux et l’open source

    « Microsoft s’est engagé en faveur de l’open source et continue d’investir et de collaborer dans le vaste paysage de l’open source. En tant que bénéficiaire et participant actif de l’écosystème open-source, Microsoft s’engage à faire sa part, avec la communauté open source au sens large, pour protéger cette ressource précieuse contre les risques liés aux brevets et autres défis », David Dennis, chef de produit principal chez Microsoft.

    En outre, a poursuivi Burton Davis, vice-président et conseiller général adjoint de Microsoft. Les patent trolls et leurs « brevets de mauvaise qualité continuent de freiner l’innovation dans l’industrie du logiciel et de menacer les logiciels libres. Microsoft s’engage à faire tout ce qui est en son pouvoir pour protéger les logiciels libres des menaces liées aux brevets et pour empêcher les brevets de faible qualité de nuire à l’innovation. » Les trolls de brevets nuisent à tous ceux qui fabriquent des logiciels, pas seulement aux développeurs de logiciels libres.

    Il ne s’agit pas seulement d’un combat pour les grandes entreprises. Brevets unifiés encourage également les développeurs et les chercheurs à rechercher l’art antérieur afin de briser les mauvais brevets. Les recherches réussies rapportent à leurs gagnants 2 000 dollars. J’ai le plaisir d’annoncer que Microsoft rejoint l’OIN, une communauté dédiée à la protection de Linux et d’autres logiciels libres contre les risques liés aux brevets.

    C’est un travail très utile. Comme l’explique Jim Zemlin, directeur exécutif de la Fondation Linux, « c’est une voie utile lorsque l’invention revendiquée se trouvait déjà dans l’art antérieur, comme en témoignent les brevets existants, le code mis à la disposition du public dans des dépôts de logiciels libres ou les publications imprimées qui étaient disponibles au moment où un brevet était en cours de traitement. Il s’agit essentiellement de vérifier si un élément important a échappé à l’examinateur qui a autorisé la délivrance du brevet en tant que nouvelle invention. »

    Sources : Unified Patents, Microsoft, OIN, droit.developpez.com

  • 3 Votes
    3 Messages
    260 Vues

    En bref, ne pas compter uniquement sur FB pour promouvoir son activité sur internet…

    Quel scoop ! :siffle:

  • 1 Votes
    1 Messages
    64 Vues

    Une nouvelle version du CMS open source Dotclear 2.21.3 vient d’être publiée début mars. Elle corrige deux bugs concernant la gestion des utilisateur. Retour sur ses développements récents.

    5c6e9679-c748-4c3f-ad00-5ba3a7b150b7-image.png

    La version 2.21.3 de Dotclear a été livrée le 7 mars 2022. Il s’agit d’une mise à jour sécuritaire du CMS open source.

    Qu’est-ce que Dotclear ?

    Dotclear est un logiciel libre de publication web open source, publié en 2003 par Olivier Meunier. L’objectif du projet est de fournir un “outil simple d’emploi permettant à tout un chacun de publier sur le web et ce, quel que soit son niveau de connaissances techniques”.

    Dotclear est un logiciel libre permettant de créer un blog ou un site web. Il conçu avant tout pour ses utilisateurs et recevant des contributions régulières de ceux-ci.

    Les nouveautés de Dotclear

    La version 2.21.3 est une nouvelle version qui corrige deux bugs concernant la gestion des utilisateurs autres qu’administrateurs (ou super-administrateurs). C’est la 3e révision de la version 2.21 sortie début février, qui introduisait plusieurs changements visuels dans l’administration (passage de PNG à SVG principalement). Il faut désormais utiliser PHP 7.4 ou 8.0.

    Depuis la version 2.19, le système de suivi FLoC de Google est désactivé automatiquement. Cette édition, sortie en août 2021, symbolisait tout de même le 18e anniversaire du gestionnaire de contenu en ligne.

    Télécharger Dotclear

    L’installation automatique est la manière la plus simple et la plus fiable d’installer Dotclear pour son blog ou son site web. Téléchargez le fichier, transférez-le directement sur votre espace web puis rendez-vous à l’adresse de son emplacement avec votre navigateur. Une abondante documentation est disponible en ligne.

    Source : toolinux.com

  • 2 Votes
    1 Messages
    105 Vues

    Une vulnérabilité dans le noyau Linux a été découverte et relativement facile à exploiter. Elle touche plusieurs distributions Linux, ainsi qu’Android de Google.

    A l’occasion d’une analyse d’un problème soulevé par un client de l’hébergeur Ionos, un expert a découvert une faille dans le kernel Linux. Classée comme CVE-2022-0847 et un score de sévérité CVSS : 7.8. Max Kellermann, développeur au sein de Ionos a baptisé cette faille Dirty Pipe en écho à une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016.

    Dans son analyse, le spécialiste a constaté « un cas surprenant de corruption » affectant les journaux d’accès au serveur web. Concrètement, la faille se situe dans le noyau Linux et donne la possibilité aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.

    Un Poc (Proof Of Concept) publié

    Selon Max Kellermann, la vulnérabilité existe depuis la version 5.8 du kernel Linux et conduit à « une élévation de privilèges, car les processus non privilégiés peuvent injecter du code dans les processus racines ».

    Dans le détail, la faiblesse se situe dans la façon de gérer les pipe. Diminutif de pipeline, un pipe est un mécanisme de communication inter-processus unidirectionnel dans lequel un ensemble de processus s’enchaîne. Pour se servir de la faille, il faut selon le spécialiste : créer et remplir un pipe avec des données, vider le pipe, couper les données du fichier en lecture seule cible et écrire des données arbitraires dans le pipe.

    Il a démontré ses travaux avec un PoC de l’exploit. Les attaquants peuvent mener un certain nombre d’actions malveillantes sur un système, y compris l’altération de fichiers sensibles tels que /etc/passwd pour supprimer le mot de passe d’un utilisateur root l’ajout de clés SSH pour un accès à distance et même l’exécution de code arbitraire avec les privilèges les plus élevés.

    **Pour rendre cette vulnérabilité plus intéressante, elle ne fonctionne pas seulement sans droits d’écriture, mais aussi avec des fichiers immuables, sur des snapshots btrfs en lecture seule et sur des montages en lecture seule (y compris les montages de CD-ROM) **
    Max Kellermann.

    Des correctifs à installer d’urgence

    Le problème a été corrigé dans les versions 5.16.11, 5.15.25 et 5.10.102 de Linux à partir du 23 février 2022, trois jours après avoir été signalé à l’équipe de sécurité du noyau Linux. Google, pour sa part, a intégré les correctifs dans le noyau Android le 24 février 2022.

    Étant donné la facilité avec laquelle la faille peut être exploitée et la publication de l’exploit PoC, il est recommandé aux utilisateurs de mettre à jour les serveurs Linux immédiatement et d’appliquer les correctifs pour les autres distributions dès qu’ils sont disponibles.

    SOURCE: Le monde informatique

  • 2 Votes
    2 Messages
    138 Vues

    J’ai eu besoin de trouver la définition de ce qu’est “la démarche agile” pour comprendre l’article, je la colle ici, elle pourra peut-être servir à d’autres :cool:

    Les méthodes agiles caractérisent un mode de gestion des projets informatiques privilégiant le dialogue entre toutes les parties prenantes, clients, utilisateurs, développeurs et autres professionnels du projet, la souplesse en cours de réalisation, la capacité à modifier les plans et la rapidité de livraison. Il s’agit de rompre avec les pratiques plus traditionnelles bien trop rigides et trop exigeantes en matière de spécifications (contractuelles). Pour cela il est important d’accorder la priorité au relationnel et à la communication étendue sur les processus de développement.

    https://www.piloter.org/projet/methode/methode-agile.htm

  • 2 Votes
    3 Messages
    223 Vues

    C’est con le FBI aurait du directement demander a la NSA qui est directement branchée sur les serveurs des gafams, quelle perte de temps text alternatif

  • 4 Votes
    2 Messages
    270 Vues

    Article ultra intéressant et tres bien expliqué.

    Merci 🙂

  • 1 Votes
    1 Messages
    129 Vues

    Les chercheurs en cybersécurité de Proofpoint viennent de publier de nouveaux renseignements montrant une activité cyber importante, soutenue par l’état Biélorusse, qui vise des membres de gouvernements Européens impliqués dans la gestion des flux de réfugiés fuyant les zones de conflits Russo-Ukrainien.

    Cette campagne de phishing ciblée, qui infecte les systèmes d’exploitation par le biais d’un logiciel malveillant appelé ‘SunSeed’, provient de la compromission du compte email d’un membre des forces armées Ukrainiennes.

    Proofpoint suppose que l’activité provient du groupe TA445 (Ghostwriter / UNC1151) qui semble opérer depuis la Biélorussie, et a longtemps été impliqué dans de larges campagnes de désinformation visant à manipuler le sentiment Européen face aux mouvements de réfugiés au sein de l’OTAN.

    Ces attaques par mail ont visé les individus impliqués dans la logistique du transport, l’allocation budgétaire et financière, l’administration, et les mouvements de population à travers l’Europe, avec l’intention de collecter des renseignements quant aux mouvements de fonds monétaires, d’équipement, d’aide alimentaire, et de population à travers les pays membres de l’OTAN.

    Dans ce contexte de guerre Russo-Ukrainienne, il faut s’attendre à ce que les menaces d’acteurs comme TA445, indirectement soutenus par certains états, continuent de proliférer et de s’attaquer aux gouvernements européens pour tenter d’obtenir des renseignements sur les mouvements de réfugiés en Ukraine ainsi que sur d’autres éléments du conflit qui auraient de l’importance pour la Russie.

    Cette activité démontre que les migrants et réfugiés de guerre peuvent devenir des armes de destruction massive dans un conflit hybride ou l’information et les attaques cybernétiques font partis du panel de tactiques martiales auxquelles les gouvernements peuvent désormais faire appel.

    Les chercheurs Proofpoint commentent :

    Cette campagne représente un effort déterminé de s’attaquer particulièrement aux entités de l’OTAN, par le biais du compte mail corrompu de membres des forces armées Ukrainiennes, en plein cœur d’un conflit armé entre la Russie, ses sympathisants, et l’Ukraine. Bien que les tactiques utilisées dans cette campagne ne soient pas totalement nouvelles en elles-mêmes, elles peuvent s’avérer dévastatrices lorsqu’elles sont utilisées ensembles, et pendant un conflit de cette envergure.

    Il faut s’attendre à de nouvelles attaques similaires visant les entités de l’OTAN. Par ailleurs, l’exploitation des renseignements autour des mouvements de réfugiés en Europe, à des fins de propagande et de campagnes de désinformation, sont des techniques bien connues de la part des services Russes et Biélorusses.

    Être conscient de cette menace, et en parler ouvertement sont d’une importance capitale pour une meilleure connaissance et appréhension de ces menaces. »

    Vous pourrez trouver de plus amples informations sur ces activités :

    https://www.proofpoint.com/us/blog/threat-insight/asylum-ambuscade-state-actor-uses-compromised-private-ukrainian-military-emails

    SOURCE: Undernews.fr

  • 3 Votes
    2 Messages
    224 Vues

    Donc en gros n’importe qui peut faire de la merde avec notre IP si on participe et inversement ?

  • 0 Votes
    5 Messages
    224 Vues

    On leur a dit qu’ils partaient en manoeuvres puis qu’ils seraient accueillis les bras ouverts en ukraine… on leur aurait menti ?
    Mais ils ont raison,il vaut mieux faire l’amour que la guerre !

  • 1 Votes
    9 Messages
    477 Vues

    @raccoon a dit dans L'Arcom saisit la justice pour bloquer cinq sites X :

    Et puis avec la pléthore de sites X qui existent sur la toile n’importe qui trouvera facilement de quoi se rassasier palucher ailleurs.

    Les sites visés sont-ils des sites gratuits ? Et si oui en existent ils d’autres ?

    Parce que si l’idée c’est de protéger les enfants, elle n’est peut-être pas si mauvaise, dans le sens ou il sera plus difficile à un mineur d’accéder à un site payant.

  • 2 Votes
    5 Messages
    209 Vues

    On va bien confier nos données médicale a microsoft on est plus a ca près

  • 2 Votes
    7 Messages
    344 Vues

    Ce qui est sur votre iphone reste a la NSA text alternatif

  • 2 Votes
    1 Messages
    112 Vues

    Dans sa décision de ce matin, le Conseil constitutionnel vient de censurer, comme Franciliens.net et La Quadrature le lui demandaient, une partie de l’obligation de conservation généralisée et indifférenciée des données de connexion, c’est-à-dire la surveillance de masse des télécommunications. Cette censure est une bonne nouvelle, mais ne va pas, en pratique, mettre tout de suite fin à cette surveillance illégale.

    Depuis sept ans, La Quadrature du Net et d’autres associations se battent contre cette surveillance des réseaux de télécommunications. Celle-ci permet aux services de police, de renseignement et à la Hadopi/Arcom d’accéder, pendant une année, à toutes les traces numériques que nous laissons en utilisant un téléphone ou un ordinateur. Pourtant, l’obligation imposée aux opérateurs et hébergeurs de conserver toutes ces données pour les besoins de la police était jugée illégale et disproportionnée depuis 2014 par la Cour de justice de l’Union européenne.

    En sept ans de procédure, nous avons essuyé mépris et échec devant les juridictions françaises. Mépris de l’État de droit, d’abord, mis à mal par le gouvernement. Celui-ci ne veut pas respecter cette jurisprudence européenne confirmée par la victoire obtenue difficilement par La Quadrature, FDN, FFDN et igwan.net devant la Cour de Justice de l’Union européenne en 2020. En invoquant des inepties juridiques, la France demandait au Conseil d’État de ne pas appliquer une décision de justice qui, pourtant, s’impose sans discussion à elle.

    Échec, ensuite, parce qu’en 2021, prétextant un état d’urgence permanent qui justifierait les pires mesures de surveillance, le Conseil d’État préféra finalement donner raison aux velléités sécuritaires du gouvernement.

    Aujourd’hui, le Conseil constitutionnel vient toutefois de prendre un autre chemin. Il avait à se prononcer sur la question de la constitutionnalité d’une précédente version de la loi encadrant cette obligation de conservation généralisée et indifférenciée. En considérant que celle-ci est disproportionnée, le Conseil constitutionnel s’aligne donc avec la ligne jurisprudentielle européenne que nous défendons depuis le début de cette bataille. Après toute cette résistance de la part du gouvernement et du Conseil d’État, ce sursaut est une bonne nouvelle.

    Cette censure arrive toute fois un peu tard. Déjà, le Conseil constitutionnel n’était saisi que de l’ancienne version de l’article L. 34-1 du code des postes et des communications électroniques. Celle-ci constituait la base juridique de l’affaire pénale à l’occasion de laquelle la question avait été posée. Mais, entre-temps, cet article a été réécrit à l’été 2021 par l’adoption de la loi renseignement. Si la conservation des données est toujours prévue par les nouvelles dispositions, la manière dont elle est encadrée est plus complexe et suit l’interprétation opportuniste du Conseil d’État. Nous ne pouvons donc pas affirmer que la décision d’aujourd’hui amène forcément à une inconstitutionnalité de la nouvelle version de cet article.

    Ensuite, le Conseil constitutionnel a décidé de se limiter au champ pénal seulement, ce qui veut dire que ni la surveillance à des fins de lutte contre le piratage, ni celle à des fins de renseignement ne sont concernées par la décision d’aujourd’hui. Or, comme on le voit depuis 2015, et plus récemment avec la question du partage de renseignements, le Conseil constitutionnel n’a jamais voulu entraver le travail de ces services de renseignement, quitte à nier les droits fondamentaux.

    Nous accueillons donc positivement la décision du Conseil constitutionnel qui permet de poser une nouvelle pierre à l’édifice de protection de la vie privée mais nous devons garder à l’esprit ses limites pratiques. L’effet et le coût politique sont à relativiser : il est facile pour le Conseil constitutionnel de censurer des dispositions qui ne sont plus en vigueur. De fait, cette victoire juridique arrive trop tard puisque les pratiques de surveillance ont été validées par les initiatives du Conseil d’État, du gouvernement et de sa majorité au Parlement. Nous allons suivre de près les suites qui pourraient être données à cette décision, ce travail n’étant possible que grâce à votre aide.

    Source : www.laquadrature.net

  • 1 Votes
    1 Messages
    94 Vues

    Linutop OS est une distribution conçue pour simplifier l’usage en entreprise du Raspberry Pi permettant de configurer rapidement un affichage dynamique, un kiosque Internet ou une application dédiée.
    Elle s’appuie sur la version Raspberry Pi OS Buster avec l’environnement graphique Xfce.
    Linutop Logo

    La famille Raspberry Pi continue de s’agrandir avec différentes versions mémoire pour les 4 et 400 avec clavier intégré. Linutop OS est mis à jour en passant au Kernel 5.10, indispensable pour rester compatible avec toute la gamme des Raspberry Pi : Zéro, 1, 2, 3, 4, 400, B, B+, A et A+.

    Télécharger gratuitement Linutop OS
    Documentation Linutop OS
    Documentation Linutop Kiosk

    Linutop OS

    Les nouveautés

    Dernière version des principaux logiciels :

    Kernel 5.10 sous Buster Chromium VLC Linutop Kiosk

    Le lecteur Linutop Kiosk est compatible avec tous les écrans et panneaux LED.
    Formats d’affichage pris en charge : photos, vidéos, PDF, HTML et texte.

    Aller plus loin

    Linutop OS free pour Raspberry Pi est disponible aux formats NOOBS ou IMG pour carte SD.
    Le format NOOBS permet une installation directe par copie des fichiers sur une micro SD formatée en FAT.

    Le format IMG demande un logiciel Imageur (ou dd sous Linux) sur une micro SD.

    Source : linux.org

  • 5 Votes
    7 Messages
    294 Vues

    C’est bien ce que je disait Mozilla part en couille et c’est pas pour rien qu’une partie des équipes se cassent ailleurs

  • 2 Votes
    9 Messages
    406 Vues

    euro numérique pour septembre 2022 ???

  • 2 Votes
    3 Messages
    212 Vues

    dommage mon tel est pas compatible, j’aurais bien tester

  • 1 Votes
    23 Messages
    932 Vues

    @raccoon a dit dans L’expérimentation sur les puces cérébrales d’Elon Musk tourne au fiasco :

    @indigostar dans ce cas pourquoi ils ne testent pas leur puce directement sur eux ?

    C’est juste de la com histoire d’amortir l’enquête pour cruauté envers les animaux qui leur tombe dessus. Je n’y crois pas une seconde…

  • 1 Votes
    1 Messages
    96 Vues
    L’homme d’affaires Carlos Guerrero a notamment servi d’intermédiaire entre l’entreprise italienne Hacking Team et des autorités mexicaines.

    7b9cf3b9-a2ad-4d74-bce2-a24c611055ae-image.png
    Une publicité réalisée pour l’entreprise Hacking Team. HACKING TEAM

    C’est un développement rare dans l’industrie de la vente de logiciels espions. Mardi 15 février, le département de la justice des Etats-Unis a annoncé qu’un homme d’affaires mexicain avait plaidé coupable dans un dossier impliquant la commercialisation d’outils de surveillance. Carlos Guerrero était notamment soupçonné de contrôler un réseau d’entreprises au Mexique et aux Etats-Unis, lui permettant de servir d’intermédiaire entre des vendeurs de logiciels espions et leurs clients, le plus souvent étatiques.

    Selon le communiqué de la justice américaine, l’homme d’affaires a notamment, en 2014 et 2015, vendu à des autorités locales mexicaines des outils de surveillance pour le compte de l’entreprise de sécurité informatique italienne Hacking Team. Carlos Guerrero savait, selon un document judiciaire, que le logiciel espion qu’il vendait ne servait pas uniquement à assister les forces de l’ordre dans des procédures judiciaires – ce que les entreprises de ce secteur promettent depuis des années – mais pouvait être détourné à des fins d’espionnage illégal.

    L’homme d’affaire a notamment « aidé le maire d’une ville de l’Etat mexicain de Morelos à accéder sans autorisation aux comptes Twitter, Hotmail et iCloud d’un rival politique », selon l’accord de reconnaissance de culpabilité. Carlos Guerrero est également accusé d’avoir utilisé lui-même, avec un de ses partenaires, des outils de Hacking Team pour écouter les conversations téléphoniques d’un de ses concurrents opérant au Mexique et aux Etats-Unis. Ses sociétés commerciales ont également servi d’intermédiaire pour vendre des outils de surveillance commercialisés par d’autres entreprises privées, dont une société israélienne non identifiée publiquement. Le suspect, dont la peine doit encore être déterminée par un juge, encourt jusqu’à cinq ans de prison et 250 000 dollars d’amende (environ 220 000 euros).

    L’entreprise Hacking Team, qui a depuis cessé ses activités, a été en 2015 au cœur d’un scandale levant le voile sur l’industrie de la surveillance privée. A la suite d’un piratage, une vaste quantité de données confidentielles et d’e-mails internes à l’entreprise avait été publiée sur Internet. Ces documents montraient que l’entreprise italienne, qui développe des logiciels espions à destination des Etats, avait vendu ses outils à des gouvernements régulièrement accusés de violations des droits de l’homme. A l’époque, plusieurs ONG avaient appelé à renforcer le cadre légal entourant le commerce international de ces outils, soulignant qu’ils étaient régulièrement détournés pour espionner des opposants politiques, journalistes et militants humanitaires.

    Une étape symbolique

    Les autorités mexicaines ont régulièrement été épinglées pour l’usage abusif qu’elles faisaient de tels logiciels. En juillet 2021, l’enquête des médias participant au « Projet Pegasus » a, par exemple, révélé qu’en 2016 et 2017 les numéros de téléphone d’au moins cinquante personnes de l’entourage de l’opposant et futur président Andres Manuel Lopez Obrador avaient été ciblés par un autre logiciel, Pegasus, en vue d’une potentielle tentative d’infection.

    Pour certains experts, le dossier Carlos Guerrero est une étape dans la lutte contre les utilisations abusives des logiciels de surveillance. « Je parie que quelques distributeurs de logiciels espions vont très mal dormir cette nuit, et réfléchiront à deux fois avant de prendre un vol pour les Etats-Unis dans les prochains temps », s’est félicité auprès du magazine Vice John Scott-Railton, chercheur auprès du laboratoire canadien Citizen Lab, qui observe cette industrie depuis plusieurs années.

    « Ce plaider-coupable va aider à endiguer la prolifération des outils numériques utilisés pour la répression. C’est une avancée pour la sécurité numérique des citoyens nord-américains et mexicains », a déclaré, mardi 15 février, le procureur californien Randy Grossman. Ce développement judiciaire intervient par ailleurs alors que les autorités américaines ont récemment infligé un camouflet à NSO Group, l’entreprise israélienne qui commercialise le logiciel Pegasus. Le 3 novembre, le département du commerce a placé la société sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations.

    Source : lemonde.fr