Linux 7.0 Kernel Confirmed By Linus Torvalds, Expected In Mid-April 2026
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Le mois dernier, nous vous proposions de faire un point sur les souris les plus utilisées par les joueurs professionnels. Forcément, il fallait bien que nous parlions à un moment également des claviers, et c'est donc chose faite en ce 9 février 2026. Nous reprenons la direction du site ProSettings.n...
Read more of this story at Slashdot.
![]()
La chaine Youtube Satisfacory Process a publié une nouvelle vidéo d’un montage en usine. Apres les MiniPC Beelink qui ont eu droit à deux épisodes l’année dernière, c’est au tour du Geekom Geekbook X14 Pro de se faire ausculter.
Geekom Geekbook X14 Pro
Je ne détaillerai pas les presque 40 minutes de vidéo, d’autant qu’elles sont assez explicites. On rencontre ici surtout une usine – probablement tierce – qui suit un protocole de montage établi par la marque. Les différentes étapes sont classiques et on assiste à un assemblage pièce par pièce du GeekBook X14.
![]()
Quelques éléments sont assez intéressants a souligner néanmoins. Comme la gravure du clavier au laser. On entend souvent que les marques ne peuvent pas proposer de claviers différents des solutions QWERTY parce que ce serait trop complexe a gérer. En réalité le fond du problème n’est pas la complexité de fabrication mais bien de stockage et de distribution. Cette étape de gravure laser des lettres sur les touches du clavier montre à quel point il serait facile de passer la gravure en AZERTY.
Des dispositions francophones AZERTY existent pour ces schémas de claviers spécifiques et il serait possible de passer de l’un à l’autre facilement en changeant de programme dans la graveuse. Même chose pour les touches Windows et Copilot qui pourraient recevoir d’autres logos pour des engins sous Linux. C’est assez simple à mettre en place.
Le souci vient de l’étape d’après, lorsque les machines AZERTY comme ce GeekBook X14 doivent être stockées et livrées. Cela suppose un entreposage spécifique et une gestion séparée des engins ensuite. Rien d’impossible bien entendu, mais une procédure coûteuse et moins simple à vendre à l’international puisqu’elle serait quasiment enfermée sur le marché hexagonal. Une marque comme Geekom pourrait peut-être changer d’avis si elle était sûre de pouvoir écouler les machines de ce type. En face, les clients français attendent d’avoir en stock une version AZERTY pour se pencher sur les engins de Geekom. Et la situation reste bloquée.
![]()
La partie assemblage de l’écran est également assez intéressante. On note l’emploi de nombreux robots pour un assemblage très automatisé mais aussi des contrôles qualité humains pour détecter tout problème de fixel défectueux. Les processus d’ajustement sont nombreux avec un soin et un contrôle précis. Le tout est pensé pour proposer une dalle parfaitement alignée qui pourra s’intégrer parfaitement dans un châssis. Il faut dire qu’avec des bordures toujours plus fines, l’assemblage n’a plus vraiment le droit à l’erreur.
![]()
La partie de mise en forme d’une simple tôle d’aluminium pour devenir le châssis de la machine est aussi étonnante. Avec de nombreuses machines, le métal est découpé, embouti, percé et ajusté pour obtenir le format qui accueillera les composants.
![]()
Le traitement de surface est confié à des bras robots qui vont travailler le métal pour qu’il accepte les étapes suivantes. Les éléments du châssis sont ensuite anodisés dans différents bains pour éviter toute corrosion et proposer une bonne résistance aux rayures et une finition « aluminium brossé » devenue une norme dans l’industrie. Ils sont ensuite recouverts d’un « vernis » protecteur fixé grâce à un passage en four.
![]()
Viennent ensuite les étapes de préparation des différents composants, leur assemblage, la fixation des charnières, l’intégration de la webcam et de l’écran. L’ajustement et la fixation de ce dernier. Encore et toujours des étapes de traçabilité et de contrôle qualité. La mise en place de la carte mère avec son processeur Intel avec sa mémoire vive intégrée.
![]()
Le reste des composants continue d’être ajouté au Geekbook X14 Pro : enceintes, ventilation, nappe et SSD M.2 2280 à installer par étapes pour construire l’engin. Le tout dans un concert de signaux de validation signalant l’inventaire de toutes les pièces intégrées dans la machine. Un élément important pour contrôler les éventuelles pannes techniques et remonter jusqu’à leur source.
![]()
Vient ensuite l’étape de « tartinage » du dissipateur de l’engin avant sa pose sur le processeur. Je n’aurais pas imaginé qu’elle puisse être faite à la main, je pensais que la marque avait un robot capable de venir à bout de cette tâche. Indispensable, cette pâte étalée va permettre une excellente communication de la chaleur du processeur vers le métal du dissipateur tout en évitant trop de contraintes physiques sur celui-ci.
![]()
Petit détail au passage, le SSD intégré est ici un Crucial P310. Micron a bien arrêté de distribuer la marque au grand public en direct, mais n’a évidemment pas fermé la porte à ses partenaires professionnels. Le Geekom Geekbook X14 Pro reste donc équipé de SSD de la marque.
![]()
Vient ensuite l’assemblage des divers autres composants : fixation des nappes du clavier, vissage des ventilateurs, pose de différents supports et ajustement de la batterie. L’assemblage des deux antennes du module Wi-Fi en moins d’une seconde à 30″53 laissera rêveur tous ceux qui se sont déjà battus avec ce type de connecteur MHF4… J’aime beaucoup également le test à 31’13 qui consiste à retourner le portable pour éviter de laisser traîner une vis dedans… Une méthode que je pratique très régulièrement sans savoir qu’elle était mise en place par les professionnels du montage.
![]()
La partie test de chaque machine prend un peu de temps. L’image de Windows est installée en amont sur le SSD M.2 via un autre dispositif. Cette dernière étape sert par ailleurs à valider la licence de Microsoft pour chaque engin. Une série de logiciels est lancée sur chaque engin pour vérifier que tout fonctionne avec un niveau de performances dans une fourchette précise. Les données sont remontées vers une machine générale qui ordonnera la suite des tests ou un retour pour examen plus approfondi pour chaque modèle.
![]()
Une fois le système installé, les différents composants sont testés : clavier, pavé tactile, Wi-Fi, capteurs, connectique, charge, batterie, mise en veille mais aussi webcam et son. Encore quelques vérifications puis vient la partie emballage de l’ensemble suivant un protocole précis.
Comme toujours, ce genre de vidéo a un côté fascinant. Par le nombre de personnes intégrées dans l’opération, la taille des différents locaux employés, le nombre de techniques déployées et l’ensemble des métiers réunis au même endroit.
![]()
La toute fin de la vidéo montre des étapes de « torture tests » des machines : ouvertures et fermetures des écrans en série, torsion du châssis, appuis répétés sur les touches du clavier, résistance aux frottements, à la pression, à la manipulation des ports, à la chaleur et au froid… C’est la première fois que je vois un ordinateur congelé encore en marche.
Le GeekBook X14 Pro n’est pas en vente sur le site français de la marque.
| CPU | Ultra 5 125H / Ultra 9 185H processor, TDP 45W |
| Memory | LPDDR5 |
| Storage | 1 × M.2 Type 2280 Key M SSD, support PCI-e Gen4 |
| GPU | Intel® Arc |
| NPU | Intel AI Boost,UP TO 33TOPS (CPU+NPU+GPU) |
| Display Panel | 14.0 inch OLED Resolution: 2880RGB x 1800,AMOLED,DCI-P3 100%,Typ 400nits,60/120Hz Interface: eDP |
| I/O Ports | 1 × HDMI 2.1 2 × USB 4.0 (40Gbps) 1 × USB-A 3.2 Gen1 (5Gbps) 1 × φ3.5mm Headphone / mic combo Camera ON/OFF slide switch |
| System Status Indicator | Power light: Power On: White / MS: Breathing White / Charging: orange(power off) / Low battery: blinking orange(<10%) Keyboard backlight: Support White backlight & 4 level brightness adjustment (0,20%,40%,65%,100%) Indicator in keyboard: Caps Lock key and Fn key with white LED light |
| Camera | Resolution: 2M 1080P Light sensor: Support, 1 × Light sensor in camera module LED indicator: Support, 1 × LED indicator in camera module |
| Mic | 2 × Digital Mics integrated in camera module |
| Speaker | Quantity: 2 × speakers, 2×3813 (4Ω×2W) build in body Audio Codec: ALC269QN-VC3-GR Certificate: DTS: X Ultra |
| Power Key & Fingerprint | Fingerprint: Support, one-click login Position: Integrated in power button |
| Touch Pad | Dimension: 120 × 71mm Material: Mylar Position: Middle Interface: I2C, Dualpoint button |
| Keyboard | 78Key 1.2±0.2mm / Height 3.5±0.2mm (with backlight) White LED light in Caps Lock and Fn key Language: Default US |
| Battery | Type 70Wh |
| Wireless LAN | PCI-E or CNVI interface, IEEE802.11 a/b/g/n/ac support WiFi 6E – BT 5.4 |
| TPM | Support fTPM/TPM 2.0 (Optional, Default not support) |
| Sensor | Hall sensor: Support, 1 × hall sensor in I/O board Light sensor: Support, 1 × Light sensor in camera module |
| Operating System | Support Windows 11 64 bits |
| Other Software | Office |
| Adapter | 65W、100W PD GaN Fast Charge, USB-C to USB-C |
| Cable | USB-C TO USB-C cable, 1.8m,white,PVC |
| Certification | CCC / CE / CB / FCC / EAC+FAC / Rohs |
Geekom GeekBook X14 Pro, un portable Meteor Lake assez classique
La fabrication du Geekom GeekBook X14 de A à Z en vidéo © MiniMachines.net. 2026
John Perry Barlow a prononcé sa célèbre Déclaration d’indépendance du cyberespace il y a précisément trente ans, au forum de Davos. Écrits en réponse aux velléités de contrôle de l’administration américaine sur le fonctionnement d’Internet, ses mots résonnent toujours avec l’actualité récente.
Rédigée le 8 février 1996 et prononcée au Forum économique mondial de Davos dans la foulée, la Déclaration d’indépendance du cyberespace de John Perry Barlow s’est dans les jours qui suivent diffusée comme une traînée de poudre parmi les premiers adeptes de cette toile étrange qu’on appelait Internet. Elle est depuis conservée par l’Electronic Frontier Foundation (cocréée par Barlow), et constitue l’un des textes fondateurs de la cyberculture.
En 1996, ce drôle d’oiseau mi-poète, mi-essayiste, éleveur à la retraite d’origine mormone devenu hippie et parolier du Grateful Dead à ses heures perdues, réagit à une proposition de loi portée par Al Gore devant le Congrès des États-Unis et signée, précisément le 8 février, par Bill Clinton.
Au sein de ce grand Telecommunications Act, pensé pour orchestrer le développement d’une industrie des télécoms en plein essor, figure en effet un sous texte, le Communications Decency Act, qui tente de réglementer l’indécence et l’obscénité en ligne en les sanctionnant pénalement.
Ce sont ces mesures, dénoncées par les défenseurs de la liberté d’expression et invalidées dès juin 1996 par des juges fédéraux, qui alimentent la verve de Barlow.
« Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucun droit de souveraineté sur nos lieux de rencontre. », attaque ce dernier, dont on peut lire le texte traduit en français sur Wikipédia.
Tout au long de sa déclaration, Barlow défend l’idée d’un Internet autonome, affranchi des volontés de contrôle de gouvernements qui ne devraient tirer leur pouvoir que du « consentement des gouvernés ».
« Nous créons un monde où chacun, où qu’il se trouve, peut exprimer ses idées, aussi singulières qu’elles puissent être, sans craindre d’être réduit au silence ou à une norme. Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »
Trente ans plus tard, le monde a bien été « couvert de médias informatiques » comme le pressentait Barlow, mais la promesse d’une « transmission globale de la pensée », affranchie des « usines » et des « postes de garde aux frontières du cyberespace » sonne comme une utopie bien éloignée des réalités de la tech moderne, dont les contingences sociales et environnementales se heurtent à la collision de facteurs aussi bien politiques qu’économiques.
Barlow, décédé en 2018 à 70 ans, n’aura pas connu les dérives récentes de la tech. Deux ans auparavant, pour les 20 ans de sa Déclaration, il réaffirmait son propos : « Mon argument principal était que le cyberespace est naturellement immunisé contre la souveraineté, et qu’il le serait toujours […] Je croyais alors que c’était vrai, et je crois que c’est toujours vrai maintenant ». Mais comment aurait-il réagi aux provocations d’un Elon Musk, aux dérives totalitaires d’un Trump ou aux coupures totales d’Internet dans des régimes autoritaires en proie à des révoltes populaires ?
Sa déclaration revêt des accents prophétiques au regard de cette actualité, et continue d’ailleurs d’alimenter le débat entre tentatives de réécriture et réflexions en faveur de communs numériques. L’esprit de la Déclaration de Barlow n’est donc pas mort, comme en témoigne symboliquement la création, ce 9 février 2026, d’une association baptisée Libres de choix, dont les fondateurs appellent à ce que le cyberespace soit considéré et protégé comme un « espace public d’intérêt général ».
John Perry Barlow a prononcé sa célèbre Déclaration d’indépendance du cyberespace il y a précisément trente ans, au forum de Davos. Écrits en réponse aux velléités de contrôle de l’administration américaine sur le fonctionnement d’Internet, ses mots résonnent toujours avec l’actualité récente.
Rédigée le 8 février 1996 et prononcée au Forum économique mondial de Davos dans la foulée, la Déclaration d’indépendance du cyberespace de John Perry Barlow s’est dans les jours qui suivent diffusée comme une traînée de poudre parmi les premiers adeptes de cette toile étrange qu’on appelait Internet. Elle est depuis conservée par l’Electronic Frontier Foundation (cocréée par Barlow), et constitue l’un des textes fondateurs de la cyberculture.
En 1996, ce drôle d’oiseau mi-poète, mi-essayiste, éleveur à la retraite d’origine mormone devenu hippie et parolier du Grateful Dead à ses heures perdues, réagit à une proposition de loi portée par Al Gore devant le Congrès des États-Unis et signée, précisément le 8 février, par Bill Clinton.
Au sein de ce grand Telecommunications Act, pensé pour orchestrer le développement d’une industrie des télécoms en plein essor, figure en effet un sous texte, le Communications Decency Act, qui tente de réglementer l’indécence et l’obscénité en ligne en les sanctionnant pénalement.
Ce sont ces mesures, dénoncées par les défenseurs de la liberté d’expression et invalidées dès juin 1996 par des juges fédéraux, qui alimentent la verve de Barlow.
« Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucun droit de souveraineté sur nos lieux de rencontre. », attaque ce dernier, dont on peut lire le texte traduit en français sur Wikipédia.
Tout au long de sa déclaration, Barlow défend l’idée d’un Internet autonome, affranchi des volontés de contrôle de gouvernements qui ne devraient tirer leur pouvoir que du « consentement des gouvernés ».
« Nous créons un monde où chacun, où qu’il se trouve, peut exprimer ses idées, aussi singulières qu’elles puissent être, sans craindre d’être réduit au silence ou à une norme. Vos notions juridiques de propriété, d’expression, d’identité, de mouvement et de contexte ne s’appliquent pas à nous. Elles se fondent sur la matière. Ici, il n’y a pas de matière. »
Trente ans plus tard, le monde a bien été « couvert de médias informatiques » comme le pressentait Barlow, mais la promesse d’une « transmission globale de la pensée », affranchie des « usines » et des « postes de garde aux frontières du cyberespace » sonne comme une utopie bien éloignée des réalités de la tech moderne, dont les contingences sociales et environnementales se heurtent à la collision de facteurs aussi bien politiques qu’économiques.
Barlow, décédé en 2018 à 70 ans, n’aura pas connu les dérives récentes de la tech. Deux ans auparavant, pour les 20 ans de sa Déclaration, il réaffirmait son propos : « Mon argument principal était que le cyberespace est naturellement immunisé contre la souveraineté, et qu’il le serait toujours […] Je croyais alors que c’était vrai, et je crois que c’est toujours vrai maintenant ». Mais comment aurait-il réagi aux provocations d’un Elon Musk, aux dérives totalitaires d’un Trump ou aux coupures totales d’Internet dans des régimes autoritaires en proie à des révoltes populaires ?
Sa déclaration revêt des accents prophétiques au regard de cette actualité, et continue d’ailleurs d’alimenter le débat entre tentatives de réécriture et réflexions en faveur de communs numériques. L’esprit de la Déclaration de Barlow n’est donc pas mort, comme en témoigne symboliquement la création, ce 9 février 2026, d’une association baptisée Libres de choix, dont les fondateurs appellent à ce que le cyberespace soit considéré et protégé comme un « espace public d’intérêt général ».
Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.
En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».

Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».
Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.
L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.
Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.
En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.
Il y a quelques semaines, la Commission européenne ouvrait une procédure formelle contre Meta, et plus particulièrement sur l’accès des fournisseurs tiers d’intelligence artificielle à WhatsApp. Cela faisait suite à une annonce en octobre du géant américain de restrictions sur l’IA avec WhatsApp Business.
En effet, depuis le 15 janvier de cette année, seul Meta AI est disponible sur WhatsApp, « tandis que les concurrents ont été écartés ».

Dans ses conclusions préliminaires, la Commission estime que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ». Cela couvre l’Espace économique européen (EEE) sauf l’Italie, car l’autorité de la concurrence locale « a imposé des mesures provisoires à Meta en décembre 2025 ».
Meta risque ainsi « de barrer la route aux concurrents », tout en étant « susceptible d’occuper une position dominante » dans le domaine des messageries instantanées. La Commission craint donc que Meta abuse de sa position dominante, et annonce de possibles mesures à venir.
L’Europe a en effet « I’intention d’imposer des mesures provisoires » pour éviter un « préjudice grave et irréparable sur le marché ». La Commission ajoute que c’est d’ailleurs « urgent d’adopter des mesures de protection ». La balle est maintenant dans le camp de Meta qui peut accéder aux documents de la Commission et se défendre.
Si la Commission confirme ses conclusions préliminaires après le contradictoire, elle peut rendre une décision imposant des mesures. « L’adoption d’une décision de mesures provisoires ne préjuge pas des conclusions finales de la Commission sur le fond de l’affaire », ajoute-t-elle.
En fin de semaine dernière, la Commission concluait aussi à titre préliminaire que « TikTok enfreignait la législation sur les services numériques en raison de sa conception addictive ». L’enjeu est important au niveau européen, mais aussi (et surtout ?) en France puisque plus d’un tiers de la population de 12 ans et plus utilise l’IA générative chaque jour, et 75 % les messageries instantanées.
Read more of this story at Slashdot.
Le service de renseignement allemand BfV et l’administration chargée de la sécurité numérique du pays ont publié une alerte au sujet d’attaques de phishing menées sur Signal par un « cyberacteur probablement contrôlé par un État ».
Le service de contre-espionnage allemand BfV et le BSI (équivalent à l’ANSSI) ont communiqué conjointement pour signaler une vague de phishing sur Signal. Selon eux, un « cyberacteur probablement contrôlé par un État » utilise la messagerie chiffrée pour viser notamment « des personnalités de haut rang issues du monde politique, militaire et diplomatique, ainsi que des journalistes d’investigation en Allemagne et en Europe ».
« Les pirates exploitent les fonctions de sécurité légitimes des applications et les combinent avec des techniques d’ingénierie sociale. L’objectif est d’accéder discrètement aux discussions individuelles et de groupe ainsi qu’aux listes de contacts des personnes concernées », expliquent les deux agences allemandes dans un document [PDF].
Il y a tout juste un an, Google avait déjà détecté une campagne de phishing sur l’application de messagerie chiffrée menée par des pirates proches de la Russie contre des troupes militaires ukrainiennes.
Les services allemands évoquent l’utilisation de la même fonction de liaison vers un nouvel appareil via un QR-code : « Les pirates contactent leur cible sous un prétexte crédible et la persuadent de scanner un QR-Code. Ce code connecte effectivement un nouvel appareil au compte de la cible. Cependant, cet appareil est contrôlé par les pirates », expliquent-ils.
Comme Google, ils précisent que WhatsApp a le même genre de fonctionnalité qui pourrait donc tout aussi bien être utilisée de façon maligne. En décembre dernier, Gen Digital signalait justement une attaque sur la messagerie de Meta via la récupération de codes de vérification via QR code avec un lien supposé renvoyer l’utilisateur vers une photo à consulter.
Mais les services allemands ajoutent avoir détecté une autre manière de faire s’appuyant moins sur une fonctionnalité particulière de la messagerie que sur de l’ingénierie sociale. Ainsi, « les pirates se font passer pour l’équipe d’assistance officielle ou le chatbot d’assistance du service de messagerie (« Signal Support » ou « Signal Security ChatBot »). Ils contactent directement leur cible par message instantané. La conversation commence généralement par une prétendue alerte de sécurité. Les pirates créent également une pression immédiate en affirmant que sans action immédiate, la perte de données privées est imminente », expliquent-ils.
Et les pirates d’ajouter encore de la pression en affirmant que « seule la transmission du code PIN de sécurité privé de la personne ciblée ou d’un code de vérification reçu par SMS peut empêcher cette perte ». En récupérant le code PIN de l’utilisateur, les pirates peuvent alors s’enregistrer sur un autre appareil et contrôler la messagerie.
Encore une fois, WhatsApp n’est pas non plus à l’abri de ce genre d’attaque puisque la messagerie de Meta a, elle aussi, implémenté un système de code PIN pour sa vérification en deux étapes.
Le service de renseignement allemand BfV et l’administration chargée de la sécurité numérique du pays ont publié une alerte au sujet d’attaques de phishing menées sur Signal par un « cyberacteur probablement contrôlé par un État ».
Le service de contre-espionnage allemand BfV et le BSI (équivalent à l’ANSSI) ont communiqué conjointement pour signaler une vague de phishing sur Signal. Selon eux, un « cyberacteur probablement contrôlé par un État » utilise la messagerie chiffrée pour viser notamment « des personnalités de haut rang issues du monde politique, militaire et diplomatique, ainsi que des journalistes d’investigation en Allemagne et en Europe ».
« Les pirates exploitent les fonctions de sécurité légitimes des applications et les combinent avec des techniques d’ingénierie sociale. L’objectif est d’accéder discrètement aux discussions individuelles et de groupe ainsi qu’aux listes de contacts des personnes concernées », expliquent les deux agences allemandes dans un document [PDF].
Il y a tout juste un an, Google avait déjà détecté une campagne de phishing sur l’application de messagerie chiffrée menée par des pirates proches de la Russie contre des troupes militaires ukrainiennes.
Les services allemands évoquent l’utilisation de la même fonction de liaison vers un nouvel appareil via un QR-code : « Les pirates contactent leur cible sous un prétexte crédible et la persuadent de scanner un QR-Code. Ce code connecte effectivement un nouvel appareil au compte de la cible. Cependant, cet appareil est contrôlé par les pirates », expliquent-ils.
Comme Google, ils précisent que WhatsApp a le même genre de fonctionnalité qui pourrait donc tout aussi bien être utilisée de façon maligne. En décembre dernier, Gen Digital signalait justement une attaque sur la messagerie de Meta via la récupération de codes de vérification via QR code avec un lien supposé renvoyer l’utilisateur vers une photo à consulter.
Mais les services allemands ajoutent avoir détecté une autre manière de faire s’appuyant moins sur une fonctionnalité particulière de la messagerie que sur de l’ingénierie sociale. Ainsi, « les pirates se font passer pour l’équipe d’assistance officielle ou le chatbot d’assistance du service de messagerie (« Signal Support » ou « Signal Security ChatBot »). Ils contactent directement leur cible par message instantané. La conversation commence généralement par une prétendue alerte de sécurité. Les pirates créent également une pression immédiate en affirmant que sans action immédiate, la perte de données privées est imminente », expliquent-ils.
Et les pirates d’ajouter encore de la pression en affirmant que « seule la transmission du code PIN de sécurité privé de la personne ciblée ou d’un code de vérification reçu par SMS peut empêcher cette perte ». En récupérant le code PIN de l’utilisateur, les pirates peuvent alors s’enregistrer sur un autre appareil et contrôler la messagerie.
Encore une fois, WhatsApp n’est pas non plus à l’abri de ce genre d’attaque puisque la messagerie de Meta a, elle aussi, implémenté un système de code PIN pour sa vérification en deux étapes.
Read more of this story at Slashdot.