Facebook perturbe les opérations de sept sociétés de surveillance pour la location

Facebook disrupts operations of seven surveillance-for-hire firms

Facebook a perturbé les opérations de sept sociétés différentes de fabrication de logiciels espions, bloquant leur infrastructure Internet, envoyant des lettres de cessation et d’abstention et les interdisant de sa plate-forme.

L’entreprise a alerté les personnes ciblées avec leurs outils de surveillance (environ 50 000 personnes) et a partagé ses conclusions avec d’autres plateformes, des chercheurs en sécurité et des décideurs politiques pour prendre les mesures appropriées.

« À la suite de notre enquête de plusieurs mois, nous avons pris des mesures contre sept entités différentes de surveillance pour embaucher pour perturber leur capacité à utiliser leur infrastructure numérique pour abuser des plateformes de médias sociaux et permettre la surveillance des personnes sur Internet. » mentionné David Agranovich, directeur de Threat Disruption et Mike Dvilyanski, responsable des enquêtes sur le cyber-espionnage.

« Ces prestataires de surveillance sont basés en Chine, en Israël, en Inde et en Macédoine du Nord. Ils ciblaient des personnes dans plus de 100 pays à travers le monde au nom de leurs clients. »

À la suite de cette enquête, Facebook a découvert que les services de ces sept sociétés étaient utilisés contre et nuisaient à des personnes vulnérables telles que des militants, des journalistes et des minorités.

Cependant, les sociétés de surveillance ont affirmé que leurs produits n’étaient utilisés que pour cibler des criminels et des terroristes.

Selon le rapport de menace complet également publié aujourd’hui par Facebook, les sept entités de surveillance à la location dont l’activité a été perturbée à la suite de l’enquête de Facebook et les étapes particulières de surveillance dans lesquelles elles sont spécialisées sont :

  • Cobwebs Technologies (Phases de la chaîne de surveillance : reconnaissance, engagement)
  • Cognyte (Phases de la chaîne de surveillance : reconnaissance, engagement)
  • Black Cube (Phases de la chaîne de surveillance : reconnaissance, engagement, exploitation)
  • Bluehawk CI (Phases de la chaîne de surveillance : reconnaissance, engagement, exploitation)
  • BellTroX (Phases de la chaîne de surveillance : reconnaissance, engagement, exploitation)
  • Cytrox (Phases de la chaîne de surveillance : exploitation principalement)
  • Une entité inconnue en Chine (Phases de la chaîne de surveillance : principalement reconnaissance, exploitation)

« Bien que le débat public se soit principalement concentré sur la phase d’exploitation, il est essentiel de perturber l’ensemble du cycle de vie de l’attaque car les premières étapes permettent les dernières », ont-ils ajouté.

« Si nous pouvons collectivement lutter contre cette menace plus tôt dans la chaîne de surveillance, cela aiderait à arrêter le mal avant qu’il n’atteigne son stade final et le plus grave de compromission des appareils et des comptes des personnes. »

Des mesures similaires ont également été prises par Apple le mois dernier lorsqu’il a déposé une plainte contre le fabricant de logiciels espions NSO Group pour avoir ciblé et espionné les utilisateurs d’Apple avec une technologie de surveillance.

Comme révélé plus tard, Apple a averti les employés du département d’État américain que des attaquants inconnus avaient piraté leurs iPhones pour déployer le logiciel espion Pegasus développé par NSO.

Facebook a également poursuivi NSO Group il y a deux ans pour avoir développé et vendu un exploit de type zero-day sur WhatsApp que des attaquants soutenus par le gouvernement ont utilisé pour compromettre des appareils appartenant à des cibles de premier plan, notamment des représentants du gouvernement, des diplomates et des journalistes.