Avec un majeur L’autorité du renseignement des États-Unis doit expirer à la fin de l’année, et une confrontation au Congrès se prépare pour savoir si elle doit ou non être renouvelée, de nouveaux détails d’un audit interne montrent que le personnel du Federal Bureau of Investigation (FBI) américain a effectué à plusieurs reprises des perquisitions illégales données recueillies dans le cadre de l’autorité de surveillance en péril. Des agents ont demandé des informations sur des journalistes, un membre du Congrès américain et un parti politique à la suite de ce que le ministère américain de la Justice a qualifié de « malentendus ».
Cette semaine, WIRED s’est entretenu avec le créateur de Sinbad.io, un service de confidentialité de crypto-monnaie populaire parmi les pirates nord-coréens et autres cybercriminels qui a facilité le blanchiment d’argent pour des dizaines de millions de dollars. Et des responsables du Royaume-Uni et des États-Unis ont annoncé des sanctions contre sept membres présumés des groupes de rançongiciels Conti et Trickbot, publiant leurs noms réels, dates de naissance, adresses e-mail et photos. Les deux gouvernements ont également pris la décision inhabituelle de déclarer clairement qu’ils voient des preuves de liens entre les groupes de cybercriminalité basés en Russie et les services de renseignement du Kremlin.
Le président américain Joe Biden a affirmé dans son discours sur l’état de l’Union cette semaine que les États-Unis ont besoin d’un effort bipartite pour « imposer des limites plus strictes aux données personnelles que les entreprises collectent sur nous tous ». Les réactions à Washington après le discours étaient pleines d’espoir, mais aussi réalistes que l’adoption prochaine d’une loi nationale sur la protection de la vie privée aux États-Unis pourrait s’avérer trop difficile à traverser politiquement. Pendant ce temps, des experts juridiques ont déclaré à WIRED cette semaine que le Fair Credit Report Act des États-Unis devrait déjà restreindre les informations sur les Américains que les courtiers en données peuvent collecter et vendre. Une nouvelle lettre adressée au Bureau de la protection financière des consommateurs a appelé l’agence à commencer à appliquer les violations.
Nous avons examiné comment la vaste initiative de ville intelligente de Moscou, lancée avec la promesse de réduire les taux de criminalité, est de plus en plus utilisée pour une surveillance draconienne assistée par l’IA dans la ville au milieu de la guerre de Vladimir Poutine en Ukraine. Et si vous espériez supprimer vos DM Twitter via des demandes d’effacement GDPR, l’entreprise ne semble pas avoir l’intention de se conformer.
De plus, il y a plus. Chaque semaine, nous rassemblons les histoires que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.
Les pirates d’élite parrainés par l’État de Corée du Nord sont parmi les plus implacables au monde, volant des millions de crypto-monnaie chaque année pour échapper aux sanctions et financer les programmes nucléaires de la nation ermite. Une nouvelle alerte de sécurité émise cette semaine par des responsables américains et sud-coréens révèle à quel point les acteurs de la menace du pays peuvent être impitoyables. Selon la National Security Agency (NSA), le FBI et la Cybersecurity and Infrastructure Security Agency (CISA), des pirates informatiques soutenus par l’État ont utilisé une douzaine de types de logiciels malveillants et de rançongiciels pour attaquer les hôpitaux et les systèmes de santé sud-coréens et américains.
John Hultquist, qui dirige l’analyse du renseignement au sein de la société de sécurité Mandiant, affirme que les attaques sont liées au groupe Andariel et que plusieurs hôpitaux “ont dû faire face à des perturbations majeures” à cause des attaques. Dans certaines de leurs opérations, selon l’avis des gouvernements, les attaquants essaieraient de “masquer” leur implication, utiliseraient des VPN ou des serveurs privés virtuels pour masquer leur emplacement et utiliseraient des vulnérabilités courantes pour accéder aux réseaux. Les attaquants ont utilisé leur propre malware développé en privé ainsi que des souches de ransomware appartenant à d’autres groupes, tels que LockBit.
Les comptes de robots pro-chinois sur Twitter et Facebook ont diffusé des vidéos d’actualités dans lesquelles les présentateurs dénoncent l’absence d’action contre la violence armée aux États-Unis et font la promotion de la politique mondiale de la Chine. Le message n’est pas exactement quelque chose de nouveau, mais il y a une tournure dans la propagande : les présentateurs de nouvelles dans les vidéos – un homme et une femme – ne sont pas réels. Ce sont des personnages générés par l’IA, communément appelés deepfakes. Les vidéos ont été découvertes l’année dernière par la société de recherche sur la désinformation Graphika, qui affirme que c’est “la première fois que nous voyons cela dans la nature”. La société affirme qu’elle pense que les vidéos ont été créées à l’aide d’un service de logiciel vidéo AI commercial et qu’elles étaient globalement de mauvaise qualité. Aucune des vidéos n’avait plus de 300 vues.
Des chercheurs d’universités du Royaume-Uni et d’Irlande ont découvert que les principaux téléphones Android en Chine aspiraient les données personnelles des utilisateurs. Les systèmes d’exploitation préinstallés sur les appareils Xiaomi, OnePlus et Oppo Realme collectent les emplacements des personnes, l’historique des appels et les informations de profil avant de les envoyer à des tiers, selon une étude menée par des universitaires de l’Université d’Édimbourg et du Trinity College de Dublin. Les chercheurs ont mené des recherches sur des téléphones achetés en Chine et ont mesuré le trafic réseau généré par les appareils. Dans de nombreux cas, écrivent-ils, les gens ne sont pas informés des données collectées ou n’ont pas le choix de se retirer. L’étude rappelle à quel point les règles de confidentialité sont différentes en Chine par rapport à de nombreuses autres régions du monde et la myriade de façons dont les gens peuvent être suivis. “Les données partagées par la version globale du firmware sont principalement limitées aux informations spécifiques à l’appareil”, concluent les chercheurs.
Reddit a déclaré jeudi que des pirates avaient accédé à son code source après qu’une attaque de phishing réussie avait compromis les informations d’identification système d’un employé. L’incident a également révélé les informations contractuelles de centaines d’employés et de contacts actuels et anciens de Reddit. Reddit, qui appartient à la société mère de WIRED, Advance Publications, a déclaré que l’incident n’avait pas eu d’impact sur les mots de passe des utilisateurs ou les systèmes de production, mais a suggéré aux utilisateurs de réinitialiser leurs mots de passe et de s’assurer qu’ils ont activé l’authentification à deux facteurs pour leurs comptes. La société a également déclaré que les leçons qu’elle avait apprises après avoir subi une violation de données il y a cinq ans étaient protectrices et utiles pour faire face au récent incident.