TrustCor Systems ayant des liens avec le gouvernement US joue un rôle clé sur Internet

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Messages : 12805
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

TrustCor Systems ayant des liens avec le gouvernement US joue un rôle clé sur Internet

par Parisien_entraide »

2022-11-18_143633.jpg


Si vous pensez vivre dans un monde de bisounours, si vous ne voulez pas devenir parano, complotiste, si vous ne voulez pas gâcher votre week end, ne lisez pas ce long et presque indigeste article du journaliste bien connu pour ses enquêtes détaillées Jospeh MENN :-)
https://www.washingtonpost.com/people/joseph-menn/


LE RESUME
  • - Une entreprise censée garantir la légitimité des sites Web en ligne a des liens avec les agences de renseignement américaines et les forces de l’ordre
    - Le nom de la société est TrustCor Systems, et plusieurs navigateurs Web, tels que Google Chrome, Apple Safari, Firefox et autres, lui font confiance en tant qu’autorité de certification racine. Une autorité de certification racine est une organisation qui garantit que les sites Web ne sont pas faux et fournit un certificat d’authenticité.
    - TrustCor Systems a la même liste d’officiers, d’agents et de partenaires qu’un fabricant de logiciels espions associé à Packet Forensics basé en Arizona qui a vendu "des services" d’interception de communication au agences gouvernementales américaines Via la société de système de surveillance Vostrom Holdings qui appartient à Raymond Saulino le PDG dede TrustCor)
    Vostrom Holdings faisait affaire sous le nom de Packet Forensics, une société qui vend des produits d'interception légale
    - Larticle du WP souligne également que l’un des partenaires de TrustCor porte le même nom que la société dirigée par quelqu’un cité comme porte-parole de Packet Forensics en 2010, Raymond Saulino. La même personne est apparue l’année dernière en tant que contact pour une entreprise qui aurait pu activer et exploiter plus de 100 millions d’adresses IP dormantes précédemment attribuées au Pentagone.
    - Bien que le Pentagone ait récupéré les adresses IP, on ne sait toujours pas pourquoi elles ont été transférées en premier lieu. Selon les chercheurs, l’activation de ces adresses aurait pu donner aux militaires un accès à un trafic Internet massif.
    - Une société panaméenne nommée Measurement Systems récoltait secrètement des données via des applications Android dans le Google Play Store. Ils ont également découvert des enregistrements montrant que Measurement Systems avait des liens avec Vostrom Holdings et Packet Forensics.
    - Le site Web de TrustCor identifiait deux membres du personnel nommés, tous deux supposés fondateurs. L'un de ces hommes était mort. Le profil Linkedin de l'autre l'a fait quitter l'entreprise en 2019.
    La société répertorie deux numéros de téléphone. L'un est hors service. L'autre est une messagerie vocale non surveillée. L'adresse de l'entreprise est un magasin UPS à Toronto. Les audits de sécurité de Trustcor sont effectués par le "Princeton Audit Group" dont l'adresse est une résidence privée à Princeton, NJ.
TrustCor a répondu pour se défendre arguant que ce sont des élements "hors contexte" :-) sans compter qu'ils attribuent les liens avec Packet Forensics, Vostrom Holdings et Management Systems à une série d'attaques - "vraisemblablement par un sous-traitant américain de la défense".
https://trustcor.com/static/falseclaimsandmedia.txt

Néanmoins Ryan Dickson, responsable du programme technique pour la sécurité de Chrome chez Google, a écrit que sur la base des découvertes des chercheurs, ainsi que de celles de Google, "
a identifié ce qui pourrait être décrit comme des" coïncidences "qui, une fois compilées, pourraient remettre en question l'honnêteté et la sécurité de un propriétaire ou un opérateur d'autorité de certification racine de confiance publique »
A lire également https://groups.google.com/a/mozilla.org ... xX69KFvsm4 pour un bon descriptif et le message de Kathleen Wilson de Mozilla qui a posé une série d'excellentes questions de suivi approfondies pour Trustcor, avec la promesse que si Trustcor ne répondait pas rapidement et de manière satisfaisante, il serait purgé de la racine de confiance de Firefox
(Il existe 169 autorités de certification racine dans Firefox)

Packet Forensics confirme partiellement le soupçon lui-même, selon le Washington Post.
Un dépliant a été distribué lors d'une conférence de l'industrie avec un accès étroitement réglementé en 2010 qui disait :
« Les communications IP rendent nécessaire l'inspection du trafic crypté à volonté. (…) Votre personnel d'enquête recueillera les meilleures preuves tandis que les utilisateurs seront bercés par un faux sentiment de sécurité par le cryptage du Web, des e-mails ou de la VOIP ».
----------------------------------------------------------

Une entreprise mystérieuse ayant des liens avec le gouvernement joue un rôle clé sur Internet


TrustCor Systems garantit la légitimité des sites Web. Mais son adresse physique est un magasin UPS à Toronto.

Une société offshore à laquelle les principaux navigateurs Web et d'autres sociétés de technologie font confiance pour garantir la légitimité des sites Web a des liens avec des sous-traitants pour les agences de renseignement américaines et les forces de l'ordre, selon des chercheurs en sécurité, des documents et des entretiens.

Chrome de Google, Safari d'Apple, Firefox à but non lucratif et d'autres permettent à la société, TrustCor Systems, d'agir comme ce que l'on appelle une autorité de certification racine, un point puissant dans l'infrastructure Internet qui garantit que les sites Web ne sont pas faux, guidant les utilisateurs vers eux de manière transparente.

Les registres d'enregistrement panaméens de la société montrent qu'elle a la même liste d'officiers, d'agents et de partenaires qu'un fabricant de logiciels espions identifié cette année comme une filiale de Packet Forensics, basée en Arizona, qui, selon les registres des marchés publics et les documents de la société, a vendu des services d'interception de communication aux États-Unis. agences gouvernementales depuis plus d'une décennie.

L'un de ces partenaires de TrustCor porte le même nom qu'une société holding dirigée par Raymond Saulino, qui a été cité dans un article de Wired de 2010 en tant que porte-parole de Packet Forensics.
https://www.wired.com/2010/03/packet-forensics/


Saulino a également fait surface en 2021 en tant que contact pour une autre société, Global Resource Systems, qui a provoqué des spéculations dans le monde de la technologie lorsqu'elle s'est brièvement activée et a exécuté plus de 100 millions d'adresses IP auparavant inactives attribuées des décennies plus tôt au Pentagone.
Le Pentagone a récupéré le territoire numérique des mois plus tard, et on ne sait toujours pas sur quoi portait le bref transfert, mais les chercheurs ont déclaré que l'activation de ces adresses IP aurait pu donner à l'armée un accès à une énorme quantité de trafic Internet sans révéler que le gouvernement le recevait. .

Le Pentagone n'a pas répondu à une demande de commentaire sur TrustCor. Après la publication de cette histoire, un dirigeant de TrustCor a déclaré que la société n'avait coopéré à aucune demande d'informations du gouvernement ni aidé à la surveillance par un tiers de ses clients pour le compte d'autrui. Mozilla a exigé des réponses plus détaillées et a déclaré qu'il pourrait supprimer l'autorité de TrustCor.
Quelques minutes avant que Trump ne quitte ses fonctions, des millions d'adresses IP inactives du Pentagone ont pris vie
https://www.washingtonpost.com/technolo ... _manual_11


Les produits de TrustCor incluent un service de messagerie qui prétend être crypté de bout en bout, bien que des experts consultés par le Washington Post aient déclaré avoir trouvé des preuves pour saper cette affirmation. Une version test du service de messagerie électronique comprenait également un logiciel espion développé par une société panaméenne liée à Packet Forensics, ont déclaré des chercheurs. Google a par la suite interdit tous les logiciels contenant ce code de logiciel espion de son App Store.

Une personne familière avec le travail de Packet Forensics a confirmé qu'il avait utilisé le processus de certificat de TrustCor et son service de messagerie, MsgSafe, pour intercepter les communications et aider le gouvernement américain à attraper des terroristes présumés.

"Oui, Packet Forensics le fait", a déclaré la personne, s'exprimant sous couvert d'anonymat pour discuter des pratiques confidentielles.

L'avocate de Packet Forensics, Kathryn Tremel, a déclaré que la société n'avait aucune relation commerciale avec TrustCor. Elle a refusé de dire s'il en avait eu un auparavant.

La dernière découverte montre comment les complexités technologiques et commerciales du fonctionnement interne d'Internet peuvent être exploitées dans une mesure rarement révélée.

Cependant, des inquiétudes concernant les autorités de certification racine ont déjà été soulevées.

En 2019, une société de sécurité contrôlée par le gouvernement des Émirats arabes unis, connue sous le nom de DarkMatter, a demandé à être mise à niveau vers une autorité racine de haut niveau à partir d'une autorité intermédiaire avec moins d'indépendance.
Cela faisait suite à des révélations sur DarkMatter piratant des dissidents et même certains Américains ; Mozilla lui a refusé le pouvoir root.

En 2015, Google a retiré l'autorité racine du China Internet Network Information Center (CNNIC) après avoir autorisé une autorité intermédiaire à émettre de faux certificats pour les sites Google.
https://thenextweb.com/news/google-to-d ... ust-breach

Avec Packet Forensics, une trace écrite a conduit à son identification par des chercheurs deux fois cette année. Principalement connue pour vendre des dispositifs d'interception et des services de suivi aux autorités, la société a conclu quatre mois un contrat avec le Pentagone de 4,6 millions de dollars pour "le traitement des données, l'hébergement et les services connexes".
https://www.usaspending.gov/award/CONT_ ... NE-_-NONE-


Dans l'affaire précédente des logiciels espions, les chercheurs Joel Reardon de l'Université de Calgary et Serge Egelman de l'Université de Californie à Berkeley ont découvert qu'une société panaméenne, Measurement Systems, avait payé des développeurs pour inclure du code dans une variété d'applications inoffensives pour enregistrer et transmettre les numéros de téléphone, les adresses e-mail et les emplacements exacts des utilisateurs. Ils ont estimé que ces applications ont été téléchargées plus de 60 millions de fois, dont 10 millions de téléchargements d'applications de prière musulmane.

Le site Web de Measurement Systems a été enregistré par Vostrom Holdings, selon les enregistrements de noms de domaine historiques. Vostrom a déposé des documents en 2007 pour faire affaire sous le nom de Packet Forensics, selon les archives de l'État de Virginie. Measurement Systems a été enregistré en Virginie par Saulino, selon un autre dossier d'État.

Après que les chercheurs aient partagé leurs découvertes, Google a démarré toutes les applications avec le code espion de son magasin d'applications Play.
https://www.wsj.com/articles/apps-with- ... 181?page=1

Tremel a déclaré qu '«une société précédemment associée à Packet Forensics était un client de Measurement Systems à un moment donné», mais qu'il n'y avait aucune participation dans la propriété.

Lorsque Reardon et Egelman ont examiné de plus près Vostrom, ils ont découvert qu'il avait enregistré le nom de domaine TrustCor.co , qui dirigeait les visiteurs vers le site principal de TrustCor. TrustCor a le même président, agents et partenaires de la société holding répertoriés dans les registres panaméens que Measurement Systems.

Une société portant le même nom que l'une des sociétés holding derrière TrustCor et Measurement Systems, Frigate Bay Holdings, a déposé des documents pour se dissoudre en mars auprès du secrétaire d'État du Wyoming, où elle a été créée. Les papiers ont été signés par Saulino, qui a indiqué son titre de manager. Il n'a pas pu être joint pour un commentaire.

TrustCor a délivré plus de 10 000 certificats, dont beaucoup pour des sites hébergés par un fournisseur de services de noms de domaine dynamique appelé No-IP, ont déclaré les chercheurs. Ce service permet aux sites Web d'être hébergés avec des adresses de protocole Internet en constante évolution.

Parce que l'autorité racine est si puissante, TrustCor peut également donner à d'autres le droit d'émettre des certificats.

Les certificats pour les sites Web sont visibles publiquement afin que les mauvais soient exposés tôt ou tard. Jusqu'à présent, aucun rapport n'a signalé que les certificats TrustCor aient été utilisés de manière inappropriée, par exemple en se portant garant de sites Web d'imposteurs. Les chercheurs ont émis l'hypothèse que le système n'est utilisé que contre des cibles de grande valeur dans de courtes fenêtres de temps. La personne familière avec les opérations de Packet Forensics a convenu que c'était en fait ainsi qu'il avait été utilisé.

"Ils ont cette position de confiance ultime, où ils peuvent émettre des clés de cryptage pour n'importe quel site Web arbitraire et n'importe quelle adresse e-mail", a déclaré Egelman. "C'est effrayant que cela soit fait par une entreprise privée louche."

La page de leadership du site Web de TrustCor ne répertorie que deux hommes, identifiés comme co-fondateurs. Bien que cette page ne le dise pas, l'un d'eux est décédé il y a des mois, et le profil LinkedIn de l'autre indique qu'il est parti en tant que directeur de la technologie en 2019. Cet homme a refusé de commenter.

Le site Web répertorie un numéro de téléphone de contact au Panama, qui a été déconnecté, et un à Toronto, où aucun message n'a été renvoyé après plus d'une semaine. Le formulaire de contact par e-mail sur le site ne fonctionne pas. L'adresse physique à Toronto indiquée dans son rapport d'audit, 371 Front St. West, abrite un dépôt de courrier UPS Store.

TrustCor ajoute une autre couche de mystère avec son cabinet d'audit externe. Au lieu d'utiliser un grand cabinet comptable qui évalue la sécurité des sociétés d'infrastructure Internet, TrustCor en a sélectionné un appelé Princeton Audit Group, qui donne son adresse en tant que maison de ville résidentielle à Princeton, NJ.

Dans ses commentaires mardi sur une liste de diffusion pour les développeurs de Mozilla, la dirigeante de TrustCor, Rachel McPherson, a déclaré que sa société avait été victime d'attaques complexes qui impliquaient l'enregistrement de sociétés portant des noms similaires à ceux de ses actionnaires, peut-être pour aider à mettre en place une sorte de une attaque par phishing. Elle a dit qu'elle chercherait pourquoi certaines personnes figuraient sur la liste des officiers.

En plus de la puissance de certificat de TrustCor, la société propose ce qui prétend être un e-mail crypté de bout en bout, MsgSafe.io . Mais les chercheurs ont déclaré que l'e-mail n'est pas crypté et peut être lu par l'entreprise, qui l'a présenté à divers groupes préoccupés par la surveillance.

MsgSafe a vanté sa sécurité à une variété de clients potentiels, y compris les partisans de Trump mécontents que Parler ait été abandonné par les magasins d'applications en janvier 2021, et aux utilisateurs du service de messagerie crypté Tutanota qui ont été empêchés de se connecter aux services Microsoft.
https://twitter.com/msgsafeio/status/13 ... rwYVdHYrTQ

"Créez votre e-mail crypté de bout en bout gratuit aujourd'hui avec plus de 40 domaines parmi lesquels choisir et vous êtes assuré de fonctionner avec Microsoft Teams", a tweeté la société en août.
https://twitter.com/msgsafeio/status/15 ... rwYVdHYrTQ

Reardon a envoyé des messages de test sur MsgSafe qui semblaient non cryptés lors de la transmission, ce qui signifie que MsgSafe pouvait les lire à volonté. Egelman a effectué le même test avec le même résultat.

Jon Callas, un expert en cryptographie à l'Electronic Frontier Foundation, a également testé le système à la demande de The Post et a déclaré que MsgSafe avait généré et conservé la clé privée de son compte, afin qu'il puisse déchiffrer tout ce qu'il envoyait.

"La clé privée doit être sous le contrôle de la personne pour être de bout en bout", a expliqué Callas.

Packet Forensics a d'abord attiré l'attention des défenseurs de la vie privée il y a une douzaine d'années.

En 2010, le chercheur Chris Soghoian a assisté à une conférence de l'industrie sur invitation uniquement surnommée le Wiretapper's Ball et a obtenu une brochure Packet Forensics destinée aux clients des forces de l'ordre et des agences de renseignement.

La brochure concernait un matériel informatique destiné à aider les acheteurs à lire le trafic Web que les parties pensaient sécurisé. Mais ce n'était pas le cas.

"La communication IP dicte la nécessité d'examiner le trafic crypté à volonté", lit-on dans la brochure, selon un rapport de Wired qui cite Saulino en tant que porte-parole de Packet Forensics. "Votre personnel d'enquête recueillera ses meilleures preuves tandis que les utilisateurs seront bercés par un faux sentiment de sécurité offert par le cryptage Web, e-mail ou VOIP", ajoute la brochure.
https://www.wired.com/2010/03/packet-forensics/


La brochure indiquait aux clients qu'ils pouvaient utiliser une clé de déchiffrement fournie par une ordonnance du tribunal ou une "clé similaire".

Les chercheurs pensaient à l'époque que la manière la plus probable d'utiliser la boîte était avec un certificat délivré par une autorité pour de l'argent ou en vertu d'une ordonnance du tribunal qui garantirait l'authenticité d'un site de communication imposteur.

Ils n'ont pas conclu qu'une autorité de certification entière elle-même pourrait être compromise.

Selon les experts, l'obtention d'une autorité de certification racine de confiance prend du temps et de l'argent pour l'infrastructure et pour l'audit requis par les navigateurs.

Chaque navigateur a des exigences légèrement différentes. Chez Firefox de Mozilla, le processus prend deux ans et comprend une vérification participative et directe ainsi qu'un audit.
https://wiki.mozilla.org/CA/Application_Process

Mais tout cela se concentre généralement sur des déclarations formelles d'étapes technologiques, plutôt que sur des mystères de propriété et d'intention. La personne familière avec Packet Forensics a déclaré que les grandes entreprises technologiques étaient probablement des participants involontaires au jeu TrustCor : "La plupart des gens ne font pas attention."

"Avec suffisamment d'argent, vous ou moi pourrions devenir une autorité de certification racine de confiance", a déclaré Daniel Schwalbe, vice-président de la technologie chez Web Data Tracker DomainTools.

Mozilla reconnaît actuellement 169 autorités de certification racine, dont trois de TrustCor.

L'affaire met l'accent sur les problèmes de ce système, dans lequel des entreprises technologiques critiques sous-traitent leur confiance à des tiers ayant leurs propres agendas.

"Vous ne pouvez pas amorcer la confiance, cela doit venir de quelque part", a déclaré Reardon. « Les autorités de certification racine sont le noyau de confiance à partir duquel tout est construit. Et ce sera toujours fragile, car cela impliquera toujours des humains, des comités et des prises de décision.

Reardon et Egelman ont alerté Google, Mozilla et Apple de leurs recherches sur TrustCor en avril. Ils ont dit qu'ils avaient peu entendu parler jusqu'à mardi.

Après la publication de cette histoire, Mozilla a donné à TrustCor deux semaines pour répondre à une série de questions, notamment sur ses relations avec Measurement Systems et Packet Forensics, les agents partagés, et comment le code de logiciel espion interdit de Measurement Systems est entré dans une des premières applications MsgSafe.


Source : https://www.washingtonpost.com/technolo ... nnections/
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... was possible !
- Un problème sans solution est un problème mal posé. » (Albert Einstein)
- "Tous les patients mentent" (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
Avatar de l’utilisateur
Parisien_entraide
Messages : 12805
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: TrustCor Systems ayant des liens avec le gouvernement US joue un rôle clé sur Internet

par Parisien_entraide »

NSA SECURE 2308.jpg
(Contrairement aux apparences ce n'est pas le Ltn John RICO dans une pub aseptisée de Starship Troopers :-)




MOZILLA et MICROSOFT ONT PRIS DES MESURES CONTRE TROIS CERTIFICATS RACINE DE TRUSTCOR



Mozilla a fixé la date de méfiance au 30 novembre 2022, tandis que Microsoft fixe la date au 1er novembre 2022. D'autres fabricants de navigateurs, dont Google et Apple, pourraient suivre.

IL n'y a pas derreur dans les dates..
Du reste Rachel McPherson, vice-présidente des opérations de TrustCor a écrit :
Microsoft semble avoir fixé la date de défiance pour les racines de TrustCor au 1er novembre 2022 au lieu du 30 novembre 2022, ce qui impacte plus de 1 200 clients qui ont raisonnablement acquis un certificat TLS auprès de TrustCor entre le 1er novembre et le 30 novembre. pour nous dans ce groupe de lecteurs et de vendeurs, la distinction est importante pour ces clients.
Microsoft ne nous a donné aucun préavis de cette décision et nous avons contacté Microsoft directement nous-mêmes, mais dans ce forum public,
si des employés de Microsoft peuvent apporter ce changement pour refléter raisonnablement la décision de Mozilla, cela ferait une différence pour ces personnes.

Depuis quand contacte t-on Microsoft dans un forum tiers public ? :-)

C'est la même Rachel McPherson, qui avait répondu avec colère dans une lettre ouverte sur le même forum, affirmant
que l'article était rédigé par des chercheurs en sécurité biaisés et "rempli d'affirmations ridicules et fausses et de déclarations hors contexte".
On sait maintenant que les faits ont donné raison aux chercheurs en sécurité sur cette petite société "officiellement "Canadienne dont les locaux sont situes dans une boutique... UPS

Pour rappel du suivi de la discussion https://groups.google.com/a/mozilla.org ... XUELicBQAJ?
-où l'on a la réponse postée de Catherine Wilson responsable du développement sécurité chez Mozilla) dont la phrase
"Notre évaluation est que les préoccupations concernant TrustCor ont été justifiées et que les risques liés à l'adhésion continue de TrustCor au programme racine de Mozilla l'emportent sur les avantages pour les utilisateurs finaux. "


On a quelques données actualisées dans cet article
https://www.washingtonpost.com/technolo ... y-mozilla/

La principale réclamation formulée contre TrustCor était qu'elle semblait être liée à Measurement Systems, qui "distribuait un SDK contenant des logiciels espions aux utilisateurs d'Android". Les preuves suivantes ont été présentées :

- Measurement Systems et TrustCor ont fait enregistrer leurs domaines par Vostrom Holdings.
- Les deux entités ont des mandataires sociaux identiques.
- TrustCor exploite le produit de cryptage des e-mails MsgSafe. Une version bêta de MsgSafe contenait la "seule version non obscurcie connue du SDK de - logiciels espions" par Measurement Systems.
- De nouvelles informations sont apparues au cours de la discussion sur le groupe de sécurité. Un représentant de TrustCor a fourni des informations.

En fin de compte, il était clair qu'il existait des liens entre Measurement Systems et TrustCor, au moins jusqu'en 2021, et qu'un développeur engagé par TrustCor avait accès à une version non obscurcie du code source du SDK du malware Measurement System.
Cependant, aucune preuve de la mauvaise délivrance des certificats n'a été présentée.


Mozilla a décidé de se méfier des certificats TrustCor à partir du 30 novembre 2022 qui sont inclus dans le magasin racine de Mozilla.
Les certificats seront supprimés du magasin racine lorsqu'ils expireront.
Les certificats peuvent être supprimés plus tôt s'il "est prouvé que l'autorité de certification a utilisé des certificats à mauvais escient ou que l'autorité de certification antidate les certificats pour contourner les paramètres de méfiance après".

Microsoft n'a pas fourni de déclaration au groupe de discussion, mais il a fixé la date de méfiance au 1er novembre 2022.




Les utilisateurs de Firefox peuvent supprimer les certificats TrustCor immédiatement dans le navigateur.

la suppression des certificats peut empêcher l'accès à certains sites sur Internet.
Vous pouvez utiliser la fonction "exporter" pour les enregistrer sur le système local, afin d'avoir la possibilité de les restaurer à l'aide de l'option d'importation.


La procédure

Chargez about:preferences#privacy dans la barre d'adresse du navigateur Web.

Dans l'exemple ci dessous, n'est pas coché "Interroger OSCP". C'est normal car je l'ai décoché, et c'est géré chez moi par un antivirus tiers pour les avertissements de certificats périmés etc
On peut noter la mise en place ou pas en passant par about:config et via security.OCSP.enabled qui doit être à "0" (zéro) pour désactiver

Mozilla indique :
Lorsque vous visitez un site web sécurisé (c’est-à-dire en « https »), Firefox valide le certificat du site. Cela peut impliquer la communication avec un fournisseur d’état tiers spécifié par le certificat sur un protocole nommé OCSP pour confirmer que le certificat est toujours valide
On peut y ajouter cela https://www.dsfc.net/infra/securite/pro ... our-gafam/
En cas de doute je passe par https://www.ssllabs.com/ssltest pour vérifier la validité d'un certificat

2022-12-02_121244.jpg

Faites défiler jusqu'à la section Certificats.
Activez le bouton "voir les certificats".
Faites défiler jusqu'à TrustCor. La liste est triée par ordre alphabétique.
2022-12-02_120949.jpg

DEUX METHODES :

Sélectionner chacun des certificats TrustCor, puis cliquer sur "Supprimer", cela va les supprimer complètement du navigateur

ou

Sélectionner chacun des certificats TrustCor, puis cliquer sur "Modifier la confiance" et ensuite pour chacun décocher les 2 cases qui s'affichent
2022-12-02_123556.jpg

Je préconise la dernière méthode moins radicale, et comme cela vous saurez en cas de message d'erreur quels sites font usage des ces certificats
____________

Complèments de lecture

https://www.ssl.com/fr/les-blogs/commen ... im%C3%A9s/

Liste gérée par Mozilla https://crt.sh/mozilla-onecrl


Sur le site

Les formats et extensions de fichiers de certificats électroniques
https://www.malekal.com/les-formats-et- ... troniques/
Exporter les certificats racine de Windows en ligne de commande
https://www.malekal.com/certutil-import ... commandes/


APARTE

Ce qui est curieux c'est que Microsoft et Mozilla, mais peut etre n'ont ils pas le choix devant les preuves accumulées, aillent à l'encontre de TRUSCOR, qui travaille avec les Services de Renseignement US

C'est du même ordre que la révélation effectuée par TAG au sujet de VARISTON IT
https://blog.google/threat-analysis-gro ... variston/
Comme le suggérait un lecteur :
Cette société informatique de Variston a dû se brouiller avec la communauté d'espionnage américaine, pour que la NSA autorise Google à les exposer ainsi. Il est impossible qu'un rapport comme celui-ci soit publié sans que la NSA vérifie s'il expose d'abord les sources et les méthodes d'espionnage américaines.
On peut aussi penser que cette société est un faux nez d'un service de renseignement US
S'installer à l'étranger leur permet d'opérer souvent en dehors des lois US propre au territoire (un peu comme les stés de mercenaires en IRAK etc)

A cela j 'y ajoute les guerres intestines, entre les différents Services US (du fait de l'opposition BIDEN à TRUMP et inversement) et...conjointement à une vengeance de ceux qui sont derrière PEGASUS puisque des journalistes dont une agence de presse salvadorienne, un citoyen américain, et...META (dans un autre procés) , poursuivent le groupe NSO en justice pour espionnage présumé
Derrière on a un lobby puissant également le " Knight First Amendment Institute" de l'Université de Columbia qui avait déclaré "
Nous pensons qu'une ordonnance obligeant NSO Group à divulguer son client dissuaderait vraiment les futurs acteurs gouvernementaux de chercher à utiliser la technologie de NSO dans leurs propres efforts pour réprimer le journalisme et étouffer la liberté d'expression."
On peut aussi penser qu'il s'agit de détourner l'attention et/ou de sacrifier un pion au profit d'un plus important

La divulgation Google (qu'il faut relativiser a priori puisque ne concernent que d'anciennes version patchées des navigateur), intervient le jour même du début du procès de NSO Group avec son PEGASUS;...
où il faut se rappeler que l'administration BIDEN avait incité "fortement" la société de défense américaine L3Harris à renoncer à l'achat de l'outil PEGASUS ('1)
Dans les accusations portées par l'administration BIDEN : Le logiciel espion avait été utilisé par des gouvernements étrangers pour cibler de manière malveillante des responsables gouvernementaux, des militants, des journalistes, des universitaires et des employés d'ambassades du monde entier.

Dans la liste des personnes surveillées avec PEGASUS on avait l'envoyé spécial de l'administration Biden en Iran, Robert Malley, et des diplomates des Nations Unies...
Vu les cibles, c'est signé et on devine la source :-)

Pour les autres dans les "connus" :
- Trois présidents en exercice, le français Emmanuel Macron, l'irakien Barham Salih et le sud-africain Cyril Ramaphosa.
- Trois Premiers ministres actuels, le Pakistanais Imran Khan, l'Egyptien Mostafa Madbouly et le Marocain Saad-Eddine El Othmani.
- Sept anciens Premiers ministres, qui selon les horodatages de la liste y ont été placés alors qu'ils étaient encore en fonction : le Yéménite Ahmed Obeid bin Daghr, le Libanais Saad Hariri, l'Ougandais Ruhakana Rugunda, le Français Édouard Philippe, le Kazakhstan Bakitzhan Sagintayev, l'Algérien Noureddine Bedoui et le Belge Charles Michel.
Et un roi : Mohammed VI du Maroc.

On peut y ajouter également 17 Ministres FR



On peut se poser des questions également sur certains services ou personnalités, du temps de l’Administration Trump
En effet, c'est Rod J. Rosenstein, procureur général adjoint du président Donald Trump de 2017 à 2019, qui conseille la société PEGASUS dans sa défense contre un procès intenté par META (pour What'sApp)

Dans ce milieu pourri, de poker menteur, il n'y a pas de coïncidences, mais ce n'est que mon avis :-)


(1) L3Harris avaient dit aux responsables israéliens que les agences de renseignement américaines soutenaient l'acquisition tant que certaines conditions étaient remplies. Les conditions incluaient l'autorisation de vendre le cache "zéro jour" de NSO - des vulnérabilités logicielles permettant à Pegasus de pirater des téléphones portables - ainsi que la vente du code source de Pegasus à la Grande-Bretagne, au Canada, à l'Australie et à la Nouvelle-Zélande, a rapporté le Times.

Suite aux "incitations" pour cesse l'acquisition émanant de l'administration Biden, un des responsables de L3Harris avait déclaré "Si le gouvernement [américain] n'est pas aligné, il n'y a aucun moyen pour L3 d'être aligné."


Visiblement ils ont la mémoire courte dans le Renseignement US..

Il y a eu plusieurs cas de surveillance par ISRAEL au cours des 24 dernières années (attentats du 11 septembre 2001 compris)
https://www.lemonde.fr/archives/article ... 19218.html
Mais en plus détaillé
https://www.guillaume-dasquie.fr/le-mon ... tats-unis/

Le cas le plus connu est avec la Sté Comverse Infosys, "cette dernière fournissant des programmes informatiques aux administrations américaines autorisées à procéder à des écoutes. Comverse est soupçonnée d'avoir introduit dans ses systèmes des portes dérobées afin d' intercepter, enregistrer et emmagasiner ces écoutes. Ce matériel rendrait l' écouteur lui-même écouté.

Ce sont eux qui avaient sécurisé le réseau téléphonique de la Maison Blanche donc qui écoutaient tout ce qui se passait.. En direct

Ensuite il y avait eu la déclaration de ce responsable du FBI de la côté ouest en lien avec les interceptions téléphoniques gérées par Infosys qui a contribué à investiguer :
"Ce qui est curieux, c'est qu'à chaque fois que l'on souhaitait procéder à l'arrestation des têtes de réseaux, que ce soit dans le milieu de la drogue ou de la traite d'être humains, 24h avant l'opération ils sont prévenus et disparaissent dans la nature ou retournent en Israel car ils disposent de la double nationalité"

Dans les Stés également impliquées et ensuite refoulées des US on avait : La sté de logiciels Amdocs, des stés de high tech comme Nice et Retalix.
Au passage si vous pensez qu'après les scandales ces stés disparaissent il n'en n'est rien bien au contraire
Soit elles poursuivent sous le même nom soit elles changent de nom ou se font acquérir par une sté "amie"
Ex En 2015, Amdocs a acquis les activités de facturation de Comverse
On va prendre juste la sté AMDOCS https://wikiless.org/wiki/Amdocs?lang=fr
Maintenant posez vous la question de savoir si votre opérateur utilise leurs programme pour la facturation ? :-)


Israël avait démenti tout cela malgré les preuves avancées (ils n'avaient pas le choix)
De toutes les façons tout le monde espionne tout le monde, pour diverses raisons, et le but dans ce milieu c'est de ne pas se faire prendre
Pas vu pas pris.. Pris.. pendu :-)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... was possible !
- Un problème sans solution est un problème mal posé. » (Albert Einstein)
- "Tous les patients mentent" (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »