Google vient de refuser aux flics un outil de surveillance clé
-
De plus : Apple renforce les protections antivol, les pirates chinois pénètrent dans les infrastructures critiques américaines et la rumeur de longue date selon laquelle les téléphones seraient espionnés se cristallise en plus qu’une légende urbaine.
Un groupe de hackers se faisant appeler Solntsepek, auparavant lié à la tristement célèbre unité de piratage militaire russe Sandworm, s’est attribué cette semaine le mérite d’une attaque perturbatrice contre le fournisseur de services Internet et mobile ukrainien Kyivstar . Alors que la guerre cinétique de la Russie contre l’Ukraine s’éternise, infligeant à l’Ukraine des coûts de reconstruction estimés par la Banque mondiale à environ 410 milliards de dollars, le pays a lancé une plateforme officielle de financement participatif connue sous le nom de United24 comme moyen de sensibilisation et de reconstruction.
Kytch, la petite entreprise qui visait à réparer les machines à glace McDonald’s, particulièrement souvent cassées, affirme avoir découvert un e-mail « irréfutable » du PDG du fabricant de machines à glace McDonald’s qui, selon les avocats de Kytch, suggère un prétendu plan visant à saper Kytch en tant que société. concurrent potentiel. Kytch affirme dans un récent dossier judiciaire que l’e-mail révèle la véritable raison pour laquelle, quelques semaines plus tard, McDonald’s a envoyé un e-mail à des milliers de ses franchisés de restaurants, alléguant des risques pour la sécurité liés au dispositif de surveillance de la machine à glace de Kytch.
WIRED a examiné comment l’unité de lutte contre la criminalité numérique de Microsoft a affiné une stratégie au cours de la dernière décennie, combinant les capacités de renseignement et techniques de l’infrastructure massive de Microsoft avec des tactiques juridiques créatives pour perturber à la fois la cybercriminalité mondiale et les acteurs soutenus par l’État. Et nous avons plongé dans la controverse sur la réautorisation des pouvoirs de surveillance de l’article 702 au Congrès américain.
Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes dévoilées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.
Google refuse aux flics un outil de surveillance clé
Les mandats de géofence, qui obligent les entreprises technologiques à fournir des données sur toute personne se trouvant dans une certaine zone géographique à un moment donné, sont devenus un outil incroyablement puissant pour les forces de l’ordre. L’envoi d’un mandat de géolocalisation à Google, en particulier, est désormais considéré comme un « bouton facile » par les enquêteurs de la police, étant donné que Google stocke depuis longtemps les données de localisation des utilisateurs dans le cloud, où elles peuvent être demandées pour aider la police à identifier les suspects. basée uniquement sur le moment et le lieu d’un crime - une pratique qui a consterné les défenseurs de la vie privée et d’autres critiques qui disent qu’elle viole le Quatrième Amendement. Google a désormais apporté des modifications techniques pour limiter ce pouvoir de surveillance.
La société a annoncé cette semaine qu’elle stockerait l’historique de localisation uniquement sur les téléphones des utilisateurs, le supprimerait par défaut après trois mois et, si l’utilisateur choisit de le stocker dans un compte cloud, le garderait crypté afin que même Google ne puisse pas le stocker. décryptez-le. Cette décision a été largement saluée par les défenseurs de la vie privée et des libertés civiles, car il s’agit d’une protection attendue depuis longtemps pour les utilisateurs. Cela privera également les forces de l’ordre d’un outil sur lequel elles s’appuient de plus en plus. Des mandats de géofence ont par exemple été envoyés à Google pour obtenir des données sur plus de 5 000 appareils présents lors de la prise du Capitole américain le 6 janvier 2021, mais ils ont également été utilisés pour résoudre des crimes bien plus mineurs, y compris des crimes non violents . Voilà pour le « bouton facile ».
Apple renforce les protections antivol pour les iPhones
Dans un autre type de mesure technique visant à renforcer la protection des données des utilisateurs, Apple a ajouté de nouvelles fonctionnalités de sécurité conçues pour rendre plus difficile l’exploitation par les voleurs des données et des comptes sensibles des utilisateurs. Le Wall Street Journal avait déjà rapporté que des voleurs qui avaient simplement appris le code d’accès de quelqu’un, par exemple en regardant par-dessus son épaule, et avaient ensuite volé son téléphone, pouvaient accéder à leurs comptes en ligne et même effectuer des paiements pour vider leur solde bancaire. Apple a maintenant créé une fonctionnalité de protection des appareils volés qui, lorsqu’elle est activée, vous obligera à utiliser une fonctionnalité biométrique comme TouchID ou FaceID pour accéder à certains comptes et fonctionnalités du téléphone, en plus du mot de passe qui déverrouille le téléphone. Pour les fonctionnalités les plus sensibles, comme la modification des mots de passe ou des codes d’accès ou la désactivation de Find My, Apple vous obligera également à attendre une heure et à vous authentifier à nouveau si le téléphone ne se trouve pas dans un endroit que l’utilisateur fréquente généralement.
Les pirates informatiques chinois envahissent une variété inquiétante d’infrastructures critiques américaines
Le groupe de hackers chinois connu sous le nom de Volt Typhoon a sonné l’alarme dans le secteur de la cybersécurité toute l’année en annonçant ses intrusions ciblant les réseaux électriques et autres infrastructures critiques dans la région du Pacifique et aux États-Unis. Un nouveau rapport du Washington Post offre de nouveaux détails sur le mélange inquiétant de réseaux que le groupe a violé, notamment un service d’eau à Hawaï, un oléoduc et un gazoduc et un port majeur de la côte ouest. Les pirates n’ont en réalité causé aucune perturbation et n’ont pas non plus pénétré du côté des systèmes de contrôle industriel des réseaux de leurs cibles, les systèmes sensibles capables de déclencher des effets physiques. Mais en combinaison avec des rapports précédents sur le travail de Volt Typhoon visant à implanter des logiciels malveillants dans les services publics d’électricité de la zone continentale des États-Unis et de Guam, le rapport dresse un tableau des mesures croissantes prises par la Chine pour préparer le terrain à une perturbation en cas de crise, telle qu’une invasion de Taïwan.
Une société de publicité affirme qu’elle peut réellement écouter les micros des téléphones et des haut-parleurs intelligents
L’idée que votre iPhone ou Amazon Echo écoute tranquillement vos conversations est depuis longtemps l’un des soupçons les plus paranoïaques de tous les utilisateurs de technologie – renforcé, bien sûr, par les publicités ciblées qui sont souvent si précises qu’elles semblent provenir directement de conversations verbales. Cette semaine, ces soupçons sont finalement devenus plus qu’une légende urbaine lorsque 404 Media a fait état d’une société de publicité affirmant activement qu’elle pouvait écouter les conversations via ce type d’appareils. La société Cox Media Group (CMG) se vante dans ses supports marketing d’offrir déjà cette technique à ses clients et que « le retour sur investissement est déjà impressionnant ». Il répertorie Amazon, Microsoft et Google comme clients présumés. Mais 404 Media n’a pas pu vérifier si la technique fonctionne comme annoncé – un énorme « si » – et CMG n’a pas répondu à la demande de commentaires de 404 Media.