Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 28 mars 2024Flux principal

Une scène clé du Problème à 3 Corps a été auto-censurée dans le livre

28 mars 2024 à 07:02

La scène d'introduction de la série Le Problème à 3 Corps, sur Netflix, se situe en pleine Révolution culturelle, en Chine. Bien qu'elle soit aussi présente dans le livre de Liu Cixin, sa forte connotation politique n'a pas été sans poser problème.

Hier — 27 mars 2024Flux principal

Les États-Unis offrent jusqu’à 10 M$ pour toute information sur sept pirates d’État chinois

27 mars 2024 à 13:48
Un virus émanant (lui aussi) de Wuhan
La Justice US offre jusqu'à 7M$ pour toute information au sujet de 7 pirates informatiques d'État chinois

Le ministère de la Justice états-unien a inculpé sept pirates informatiques chinois d’une trentaine d’années, soupçonnés de travailler pour les services de renseignement de la république populaire de Chine (RPC).

Ils sont accusés d’avoir ciblé des milliers de personnes et d’entreprises américaines et internationales dans le cadre d’une série d’opérations de piratage informatique servant les objectifs d’espionnage économique et de renseignement étranger de la RPC, indique le ministère de la Justice dans un communiqué de presse.

Ils seraient employés par une entreprise – connue sous le nom de Wuhan Xiaoruizhi Science & Technology Co. – créée en 2010 par le ministère de la Sécurité de l’État (Guoanbu, ou MSS, pour Chinese Ministry of State Security) pour servir de façade à ses opérations, selon l’acte d’accusation.

La société servirait de paravent au groupe connu au sein de la communauté de la cybersécurité sous le nom de Advanced Persistent Threat 31 (APT31, aussi connu sous les noms de Zirconium, Violet Typhoon, Judgment Panda et Altaire), faisant lui-même partie d’un programme de cyberespionnage géré par le département de la sécurité de l’État du Hubei du ministère de la Sécurité publique, situé dans la ville de Wuhan.

APT31 aurait mené, « depuis au moins 2010 », des campagnes mondiales de piratage informatique ciblant des dissidents politiques et des partisans supposés situés à l’intérieur et à l’extérieur de la Chine, des fonctionnaires gouvernementaux, des candidats et du personnel politique aux États-Unis et ailleurs, ainsi que des entreprises américaines, mais aussi des militants démocrates, des universitaires et des fonctionnaires étrangers, selon le département d’État.

Ils ciblaient aussi les conjoints de leurs victimes


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

Le Problème à 3 Corps : après la série Netflix, le guide des livres de Liu Cixin

27 mars 2024 à 10:11

La série Netflix Le Problème à 3 Corps est adaptée des livres de Liu Cixin, considérés comme des références absolues de la science-fiction contemporaine. Suivez le guide.

La police américaine demande à Google la liste des personnes ayant visionné des vidéos YouTube

26 mars 2024 à 08:41
De spectateur à suspect : that escalated quickly !
Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.

Forbes révèle que dans deux décisions de justice, le gouvernement fédéral états-unien a demandé à Google de lui communiquer des informations sur toute personne ayant visionné plusieurs vidéos et flux en direct sur YouTube.

Il s’agissait tout d’abord d’identifier la personne derrière le pseudonyme en ligne « elonmuskwhm ». Elle est soupçonnée de vendre des bitcoins contre de l’argent liquide, ce qui pourrait enfreindre les lois sur le blanchiment d’argent.

Ratisser large pour (peut-être) trouver une personne

Des agents « infiltrés » lui avaient envoyé des liens vers des tutoriels YouTube. Les autorités avaient ensuite demandé à Google les noms, adresses, numéros de téléphone et activités des utilisateurs de tous les comptes Google qui avaient accédé aux vidéos de YouTube entre le 1ᵉʳ et le 8 janvier 2023.

Elles demandaient également les adresses IP des utilisateurs (sans compte Google) qui ont visionné ces vidéos. Or, relève Forbes, les vidéos avaient été « regardées collectivement » plus de 30 000 fois. « Le tribunal a accepté l’ordonnance et Google a été prié de garder la demande secrète jusqu’à ce qu’elle soit dévoilée en début de semaine », précisent nos confrères.

Autre affaire à Portsmouth, même logique des forces de l’ordre

Dans une autre enquête, la police de Portsmouth avait reçu une menace d'un inconnu qui aurait déposé un explosif dans une poubelle. L'ordonnance indique qu'après avoir fouillé la zone, la police avait appris qu'elle était surveillée par une caméra d'une entreprise locale rediffusée sur YouTube. Les policiers ont là aussi demandé à Google de leur fournir une liste des comptes qui ont « visionné et/ou interagi avec » huit flux en direct sur YouTube, et les informations d'identification associées pendant des périodes spécifiques. Or, souligne Forbes, parmi ces flux figurait une vidéo publiée par un compte suivi par 130 000 abonnés.

Google botte en touche

Nos confrères ne savent pas si Google leur a fourni des données. L'un de ses porte-paroles, Matt Bryant, leur a répondu que Google a, en réponse aux demandes des forces de l'ordre, « mis en place un processus rigoureux destiné à protéger la vie privée et les droits constitutionnels » de ses utilisateurs. « Nous examinons la validité juridique de chaque demande, conformément à la jurisprudence en vigueur, et nous nous opposons systématiquement aux demandes de données d'utilisateurs trop vastes ou inappropriées, y compris en nous opposant complètement à certaines demandes », précise ainsi le porte-parole. Interrogé par nos confrères, le département américain de la Justice n’a pas souhaité s’exprimer pour le moment.

 « Transformer des spectateurs innocents de YouTube en suspects criminels »

Des experts en protection de la vie privée issus de plusieurs groupes de défense des droits civils ont déclaré à Forbes qu'ils pensaient que ces ordonnances étaient inconstitutionnelles. Selon eux, elles menaçaient d'annuler les protections prévues par les 1ᵉʳ et 4ᵉ amendements de la Constitution, qui couvrent la liberté d'expression et la protection contre les perquisitions abusives, et donc de « transformer des spectateurs innocents de YouTube en suspects criminels », résume Forbes. « Personne ne devrait craindre que la police vienne frapper à sa porte simplement à cause de ce que l'algorithme de YouTube propose », précise Albert Fox-Cahn, directeur exécutif du Surveillance Technology Oversight Project. De plus, « ce que nous regardons en ligne peut révéler des informations très sensibles sur nous, nos opinions politiques, nos passions, nos croyances religieuses et bien d’autres choses encore », rappelle John Davisson, conseiller au Electronic Privacy Information Center.

Google a déployé une mise à jour pour « contrer » ces demandes

Il qualifie ces ordres de « tout aussi effrayants » que les mandats de géolocalisation (geofence) inversée, qui obligent Google à fournir des données sur tous les utilisateurs se trouvant à proximité d'un lieu de crime. Forbes rappelle à ce titre que Google a d'ailleurs annoncé en décembre une mise à jour qui rendra « techniquement impossible » la fourniture d'informations en réponse à de tels mandats.

Extradition de Julian Assange : Londres demande des garanties aux États-Unis et temporise

27 mars 2024 à 09:17
Journalism is not a crime
Free Speech Free Assange

La Haute Cour de Londres vient de donner un délai de trois semaines à la justice états-unienne pour garantir que le fondateur de WikiLeaks bénéficierait, en cas d’extradition, de la protection due aux journalistes pour certaines des accusations le visant. Mais aussi de la protection accordée par le premier amendement.

Londres demande des « garanties spécifiques »

Sur les dix-huit charges retenues contre lui, résume Mediapart, la Haute Cour de justice « en a en effet identifié trois relevant de la liberté d’expression et devant donc faire l’objet de garanties spécifiques ». Elles sont liées à la diffusion de documents confidentiels fournis à WikiLeaks par la lanceuse d’alerte Chelsea Manning et « ayant permis d’identifier des agents des services américains ».

La justice américaine accuse Julian Assange d’avoir mis leur vie en danger, ce que récusent ses avocats, les États-Unis n’ayant jamais étayé ces accusations. D’autant que WikiLeaks prenait grand soin d’anonymiser les documents finalement publiés.

Liberté d’expression et statut de journaliste pour Assange ?


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

À partir d’avant-hierFlux principal

Il y a 20 ans, la CNIL se couchait devant l’État

26 mars 2024 à 15:04
La novlangue sécuritaire de 1984 2004
CNIL

Hier, nous avons publié une rétrospective de 50 ans d’histoire de la CNIL, avec un passage rapide sur les changements apportés par la loi de 2004. Ils sont loin d’être anodins et ont modifié en profondeur l’ADN de la Commission, notamment dans son rapport avec le gouvernement, dont elle est indépendante.

La loi de 2004 arrive avec six ans de retard

Sous couvert de transposer la directive européenne du 24 octobre 1995 sur la protection des données à caractère personnel, le Parlement adoptait, en 2004, une refonte de la loi de 1978 opérant un véritable renversement de perspectives.

Cette refonte de 2004 avait d’ailleurs fait bondir Louis Joinet (premier directeur de la CNIL) et Raymond Forni, ancien vice-président de la Commission de 1998 à 2000. La France aurait dû transposer cette directive depuis 1998 (elle avait donc six ans de retard) et elle fut le dernier pays de l’Union européenne à le faire.

L’État s’immunise contre les sanctions de la CNIL…

Entre autres choses, le projet de loi revenait, en effet, à retirer à la CNIL ses pouvoirs de sanction dès lors que c’est l’État qui serait pris en flagrant délit d’infraction, et libéralisait la création de fichiers portant sur l’ensemble de la population.

De plus, il donnait un délai courant jusqu’en 2010 (soit un délai de six ans) aux fichiers policiers et de renseignement (dont plusieurs étaient alors « hors la loi », et truffés d’erreurs) pour qu’ils se mettent en conformité, et s’avèrent « adéquats, pertinents, exacts, complets et, si nécessaire, mis à jour ». Un comble, pour une loi initialement créée pour encadrer le fichage policier.

Le projet retirait en outre à la CNIL le fait d’autoriser, ou non, « les traitements de données à caractère personnel mis en œuvre pour le compte de l’État et portant sur des données biométriques nécessaires à l’authentification et au contrôle de l’identité des personnes ». Il faisait de même pour les traitements tendant à « faciliter le développement de l’administration électronique » et ayant recours au numéro de sécurité sociale, anticipant donc la future carte d’identité biométrique, ainsi que le dossier médical partagé.

… et s’émancipe de son avis « conforme »


Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

La police américaine demande à Google la liste des personnes ayant visionné des vidéos YouTube

26 mars 2024 à 08:41
De spectateur à suspect : that escalated quickly !
Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.

Forbes révèle que dans deux décisions de justice, le gouvernement fédéral états-unien a demandé à Google de lui communiquer des informations sur toute personne ayant visionné plusieurs vidéos et flux en direct sur YouTube.

Il s’agissait tout d’abord d’identifier la personne derrière le pseudonyme en ligne « elonmuskwhm ». Elle est soupçonnée de vendre des bitcoins contre de l’argent liquide, ce qui pourrait enfreindre les lois sur le blanchiment d’argent.

Ratisser large pour (peut-être) trouver une personne

Des agents « infiltrés » lui avaient envoyé des liens vers des tutoriels YouTube. Les autorités avaient ensuite demandé à Google les noms, adresses, numéros de téléphone et activités des utilisateurs de tous les comptes Google qui avaient accédé aux vidéos de YouTube entre le 1ᵉʳ et le 8 janvier 2023.

Elles demandaient également les adresses IP des utilisateurs (sans compte Google) qui ont visionné ces vidéos. Or, relève Forbes, les vidéos avaient été « regardées collectivement » plus de 30 000 fois. « Le tribunal a accepté l’ordonnance et Google a été prié de garder la demande secrète jusqu’à ce qu’elle soit dévoilée en début de semaine », précisent nos confrères.

Autre affaire à Portsmouth, même logique des forces de l’ordre

Dans une autre enquête, la police de Portsmouth avait reçu une menace d'un inconnu qui aurait déposé un explosif dans une poubelle. L'ordonnance indique qu'après avoir fouillé la zone, la police avait appris qu'elle était surveillée par une caméra d'une entreprise locale rediffusée sur YouTube. Les policiers ont là aussi demandé à Google de leur fournir une liste des comptes qui ont « visionné et/ou interagi avec » huit flux en direct sur YouTube, et les informations d'identification associées pendant des périodes spécifiques. Or, souligne Forbes, parmi ces flux figurait une vidéo publiée par un compte suivi par 130 000 abonnés.

Google botte en touche

Nos confrères ne savent pas si Google leur a fourni des données. L'un de ses porte-paroles, Matt Bryant, leur a répondu que Google a, en réponse aux demandes des forces de l'ordre, « mis en place un processus rigoureux destiné à protéger la vie privée et les droits constitutionnels » de ses utilisateurs. « Nous examinons la validité juridique de chaque demande, conformément à la jurisprudence en vigueur, et nous nous opposons systématiquement aux demandes de données d'utilisateurs trop vastes ou inappropriées, y compris en nous opposant complètement à certaines demandes », précise ainsi le porte-parole. Interrogé par nos confrères, le département américain de la Justice n’a pas souhaité s’exprimer pour le moment.

 « Transformer des spectateurs innocents de YouTube en suspects criminels »

Des experts en protection de la vie privée issus de plusieurs groupes de défense des droits civils ont déclaré à Forbes qu'ils pensaient que ces ordonnances étaient inconstitutionnelles. Selon eux, elles menaçaient d'annuler les protections prévues par les 1ᵉʳ et 4ᵉ amendements de la Constitution, qui couvrent la liberté d'expression et la protection contre les perquisitions abusives, et donc de « transformer des spectateurs innocents de YouTube en suspects criminels », résume Forbes. « Personne ne devrait craindre que la police vienne frapper à sa porte simplement à cause de ce que l'algorithme de YouTube propose », précise Albert Fox-Cahn, directeur exécutif du Surveillance Technology Oversight Project. De plus, « ce que nous regardons en ligne peut révéler des informations très sensibles sur nous, nos opinions politiques, nos passions, nos croyances religieuses et bien d’autres choses encore », rappelle John Davisson, conseiller au Electronic Privacy Information Center.

Google a déployé une mise à jour pour « contrer » ces demandes

Il qualifie ces ordres de « tout aussi effrayants » que les mandats de géolocalisation (geofence) inversée, qui obligent Google à fournir des données sur tous les utilisateurs se trouvant à proximité d'un lieu de crime. Forbes rappelle à ce titre que Google a d'ailleurs annoncé en décembre une mise à jour qui rendra « techniquement impossible » la fourniture d'informations en réponse à de tels mandats.

House of the Dragon : quand et où sera diffusée la saison 2 ?

25 mars 2024 à 09:18

Entre les deux bandes-annonces (aux nombreux dragons) et les dates complètes de diffusion, la saison 2 de House of the Dragon commence à prendre forme.

Doctor Who est la série anticapitaliste par excellence

23 mars 2024 à 14:15

Dans Le Meilleur des mondes, sur France Culture, notre chronique de la semaine est dédiée à Doctor Who comme symbole humaniste contre le capitalisme technologique effréné.

Le premier patient de Neuralink joue aux échecs par la pensée sur un écran

21 mars 2024 à 09:09

La startup biotech d'Elon Musk, Neuralink, a démarré les essais cliniques sur des patients humains. Dans une vidéo, on voit le premier d'entre eux. Il est capable de jouer aux échecs, sur un écran d'ordinateur, à distance, par la « pensée ».

Le Problème à 3 Corps sur Netflix : ce que signifie le titre de la série

21 mars 2024 à 06:41

Disponible sur Netflix ce jeudi 21 mars, la série de science-fiction Le Problème à 3 Corps porte un titre bien énigmatique, le même que l'ouvrage qu'elle adapte. À quoi fait-il référence ?

France Travail : un piratage limité à 3 % des 43 millions des victimes « potentielles » ?

20 mars 2024 à 18:18
Pas Cap Emploi
France Travail piraté

Le piratage de la base de données de France Travail ne concernerait qu’une toute petite partie des 43 millions de demandeurs d’emploi, actuels ou passés. Des données personnelles (nom et prénom, date de naissance, numéro de Sécurité sociale, identifiant France Travail, numéros de téléphone, adresses mail et postale) auraient « potentiellement » pu être exfiltrées par les pirates.

Le communiqué initial de France Travail précisait que « la base de données qui aurait été extraite de façon illicite contient les données personnelles d’identification des personnes actuellement inscrites, des personnes précédemment inscrites au cours des 20 dernières années ainsi que des personnes non inscrites sur la liste des demandeurs d’emploi mais ayant un espace candidat sur francetravail.fr ».

« C’est donc potentiellement les données personnelles de 43 millions de personnes qui ont été exfiltrées », soulignait le communiqué.

Or, une source proche de l’affaire nous indique que le volume de données exfiltrées ne ressemblerait pas à une exploitation de masse de la base de données de France Travail. Le nombre de personnes affectées se situerait entre 1 et 1,5 million, soit quelque 3 % de l’ensemble des personnes figurant dans la base de données.

De plus, le modus operandi des pirates laisserait entendre qu’ils ne pouvaient pas procéder à une exfiltration industrielle et massive des données, mais qu’ils n‘auraient pu effectuer que des requêtes ciblées.

Des requêtes ciblées sur un nombre limité de mots-clefs

« Des premiers éléments identifiés par France Travail », précise la procureure de la République du tribunal judiciaire de Paris, il ressort qu’entre les 6 février et 5 mars des comptes d’agents Cap Emploi (l’agence chargée des demandeurs d’emploi en situation de handicap), « habilités à accéder aux ressources présentes sur le système d’information de France Travail, avaient été utilisés pour procéder au téléchargement de données de la base des demandeurs d’emploi évaluée à 43 millions de données à caractère personnel ».

Notre source confirme que les pirates auraient fait du « cherry-picking » en effectuant des requêtes ciblées sur un nombre limité de mots-clefs, concernant certaines zones géographiques bien particulières. Reste à savoir si France Travail (ou son prestataire) est parvenu ou parviendra à identifier les données accédées et exfiltrées par les pirates.

Notre source précise qu’elle n’est pas, en l’état, en mesure de savoir si les pirates auraient par ailleurs pu exfiltrer d’autres données, d’une autre manière. Pour autant, leur modus operandi semble indiquer qu’ils n’étaient pas en capacité d’exporter l’intégralité de la base de données, se contentant de l’interroger au moyen de quelques mots-clefs via les identifiants d’agents de Cap Emploi.

Deux frères, un étudiant, Onoff et des escroqueries

Le Parisien a appris que les enquêteurs de la brigade de lutte contre la cybercriminalité de la police judiciaire de Paris (BL2C) ont découvert que les pirates avaient utilisé l’application Onoff pour appeler, en numéro masqué, la plateforme de support de Cap Emploi.

« Le faux informaticien a simplement dit qu’il avait perdu son code d’accès et qu’il faudrait réinitialiser son compte personnel », explique au Parisien une source proche du dossier.

Il y a quelques mois, l’opérateur de SIM virtuelle était déjà pointé du doigt par Gaël Mancec (juriste NTIC chez Germain Maureau) lors d’une conférence à l’Afnic : « C’est quelque chose de très légitime, mais très utilisé dans le milieu de la cybercriminalité  […] Même s’ils répondent plutôt bien aux réquisitions ».

Les enquêteurs auraient ensuite réussi à identifier les VPN, adresses IP, téléphones et puces utilisées par les pirates. Il s’agirait de deux frères de 23 et 24 ans vivant à Valence, surnommés « El inspector » et « Ramses », et d’un complice présumé, étudiant à Grenoble.

L’exploitation de leurs terminaux leur a permis de découvrir « des dizaines de milliers d’euros d’actifs en cryptomonnaies », ainsi que des messages évoquant des escroqueries aux SMS.

Toujours d’après Le Parisien, un juge d’instruction d’Avignon (Vaucluse) aurait souhaité que l’un des deux frères soit interpellé dans le cadre d’une affaire d’escroquerie et de fraude à la carte bancaire datant de 2021, qui avait vu un mineur être séquestré chez lui durant quelques heures.

« L’enquête judiciaire est en cours »

Dans son communiqué, la procureure précise que les investigations se poursuivaient, dans le cadre de l’information judiciaire, et qu’elles « auront pour objectif de rechercher d’éventuels autres acteurs et d’évaluer la part de responsabilité de chacun ».

Comme le rappelait encore récemment l’ANSSI dans son panorama sur la cybermenace, il n’est pas rare de trouver plusieurs (groupes de) pirates dans un système d’information. Seule l’enquête permettra de faire le point complet sur la situation.

Contactée, France Travail nous répond : « l’enquête judiciaire est en cours, nous ne ferons pas de commentaire ».

France Travail : un piratage limité à 3 % des 43 millions des victimes « potentielles » ?

20 mars 2024 à 18:18
Pas Cap Emploi
France Travail piraté

Le piratage de la base de données de France Travail ne concernerait qu’une toute petite partie des 43 millions de demandeurs d’emploi, actuels ou passés. Des données personnelles (nom et prénom, date de naissance, numéro de Sécurité sociale, identifiant France Travail, numéros de téléphone, adresses mail et postale) auraient « potentiellement » pu être exfiltrées par les pirates.

Le communiqué initial de France Travail précisait que « la base de données qui aurait été extraite de façon illicite contient les données personnelles d’identification des personnes actuellement inscrites, des personnes précédemment inscrites au cours des 20 dernières années ainsi que des personnes non inscrites sur la liste des demandeurs d’emploi mais ayant un espace candidat sur francetravail.fr ».

« C’est donc potentiellement les données personnelles de 43 millions de personnes qui ont été exfiltrées », soulignait le communiqué.

Or, une source proche de l’affaire nous indique que le volume de données exfiltrées ne ressemblerait pas à une exploitation de masse de la base de données de France Travail. Le nombre de personnes affectées se situerait entre 1 et 1,5 million, soit quelque 3 % de l’ensemble des personnes figurant dans la base de données.

De plus, le modus operandi des pirates laisserait entendre qu’ils ne pouvaient pas procéder à une exfiltration industrielle et massive des données, mais qu’ils n‘auraient pu effectuer que des requêtes ciblées.

Des requêtes ciblées sur un nombre limité de mots-clefs

« Des premiers éléments identifiés par France Travail », précise la procureure de la République du tribunal judiciaire de Paris, il ressort qu’entre les 6 février et 5 mars des comptes d’agents Cap Emploi (l’agence chargée des demandeurs d’emploi en situation de handicap), « habilités à accéder aux ressources présentes sur le système d’information de France Travail, avaient été utilisés pour procéder au téléchargement de données de la base des demandeurs d’emploi évaluée à 43 millions de données à caractère personnel ».

Notre source confirme que les pirates auraient fait du « cherry-picking » en effectuant des requêtes ciblées sur un nombre limité de mots-clefs, concernant certaines zones géographiques bien particulières. Reste à savoir si France Travail (ou son prestataire) est parvenu ou parviendra à identifier les données accédées et exfiltrées par les pirates.

Notre source précise qu’elle n’est pas, en l’état, en mesure de savoir si les pirates auraient par ailleurs pu exfiltrer d’autres données, d’une autre manière. Pour autant, leur modus operandi semble indiquer qu’ils n’étaient pas en capacité d’exporter l’intégralité de la base de données, se contentant de l’interroger au moyen de quelques mots-clefs via les identifiants d’agents de Cap Emploi.

Deux frères, un étudiant, Onoff et des escroqueries

Le Parisien a appris que les enquêteurs de la brigade de lutte contre la cybercriminalité de la police judiciaire de Paris (BL2C) ont découvert que les pirates avaient utilisé l’application Onoff pour appeler, en numéro masqué, la plateforme de support de Cap Emploi.

« Le faux informaticien a simplement dit qu’il avait perdu son code d’accès et qu’il faudrait réinitialiser son compte personnel », explique au Parisien une source proche du dossier.

Il y a quelques mois, l’opérateur de SIM virtuelle était déjà pointé du doigt par Gaël Mancec (juriste NTIC chez Germain Maureau) lors d’une conférence à l’Afnic : « C’est quelque chose de très légitime, mais très utilisé dans le milieu de la cybercriminalité  […] Même s’ils répondent plutôt bien aux réquisitions ».

Les enquêteurs auraient ensuite réussi à identifier les VPN, adresses IP, téléphones et puces utilisées par les pirates. Il s’agirait de deux frères de 23 et 24 ans vivant à Valence, surnommés « El inspector » et « Ramses », et d’un complice présumé, étudiant à Grenoble.

L’exploitation de leurs terminaux leur a permis de découvrir « des dizaines de milliers d’euros d’actifs en cryptomonnaies », ainsi que des messages évoquant des escroqueries aux SMS.

Toujours d’après Le Parisien, un juge d’instruction d’Avignon (Vaucluse) aurait souhaité que l’un des deux frères soit interpellé dans le cadre d’une affaire d’escroquerie et de fraude à la carte bancaire datant de 2021, qui avait vu un mineur être séquestré chez lui durant quelques heures.

« L’enquête judiciaire est en cours »

Dans son communiqué, la procureure précise que les investigations se poursuivaient, dans le cadre de l’information judiciaire, et qu’elles « auront pour objectif de rechercher d’éventuels autres acteurs et d’évaluer la part de responsabilité de chacun ».

Comme le rappelait encore récemment l’ANSSI dans son panorama sur la cybermenace, il n’est pas rare de trouver plusieurs (groupes de) pirates dans un système d’information. Seule l’enquête permettra de faire le point complet sur la situation.

Contactée, France Travail nous répond : « l’enquête judiciaire est en cours, nous ne ferons pas de commentaire ».

❌
❌