Game Over: la divulgation de Hacking Team expose les livres de jeu des agences d’espionnage

[ware_item id=33][/ware_item]

qui pirate les pirates?


Qui pirate les pirates? C’est une question à laquelle le fondateur de Hacking Team - une entreprise qui fournit sa propre version de logiciels malveillants de surveillance aux gouvernements du monde entier - a du mal à répondre après que la base de données de Hacking Team ait été compromise, son site Web mis hors service et plus de 400 gigaoctets de données rendues publiques. Des pistes de communications par e-mail montrent également des accords avec des pays comme la Libye, l'Égypte, le Soudan et même l'Australie pour la licence du logiciel phare d'espionnage de la société. Maintenant, les agences sont sous surveillance alors que les pages de leurs manuels de surveillance voient le jour - est un ami ou un ennemi de l'équipe de piratage?

Les suspects habituels

Depuis des années, la Hacking Team est sous le feu des chercheurs en sécurité, des ONG et même des Nations Unies pour «avoir fourni son logiciel d'intrusion et de surveillance à des dictatures oppressives comme le Soudan», selon ABC. Mais le fondateur David Vincenzetti dit que la société basée à Milan est en fait le «bon gars» dans cette histoire, car ils ont pris des mesures telles que le soutien de leur produit en Éthiopie, où il a été utilisé pour espionner les journalistes et les militants. Leur produit phare, Remote Control System (RCS), installe un logiciel malveillant sur l'appareil d'un utilisateur qui peut activer à distance des caméras et des microphones, capturer des données, puis les renvoyer à un centre de commande et de contrôle pour analyse. La société affirme que son logiciel est «totalement invisible» et peut «déjouer le cryptage» et obtenir facilement des textes ou des e-mails. En d'autres termes, il s'agit d'un logiciel malveillant de surveillance de grande envergure, étant donné que plus de quelques gouvernements ont dépensé l'argent pour tirer parti de RCS et le déployer à l'échelle nationale.

Pour sa part, Vincenzetti dit que «la géopolitique change rapidement, et parfois les situations évoluent», affirmant que son entreprise n'a vendu à des pays comme la Libye que lorsqu'ils étaient rapidement amis avec les États-Unis et d'autres nations du premier monde. De plus, il fait valoir que sans mises à jour régulières, le RCS et d'autres outils sont bloqués, ce qui fait de Hacking Team les gardiens de la surveillance continue et les arbitres potentiels de la justice.

Trouble Down Under

Cependant, grâce au récent piratage du site Web de la société, il a été révélé qu'au moins cinq agences australiennes - AISO, la police fédérale australienne (AFP), NT Police, NSW Police et le chien de garde anti-corruption IBAC - ont toutes mené des négociations. avec Hacking Team pour la licence de leur logiciel. Les e-mails divulgués montrent IBAC sur le point de signer un accord de 500 000 $ avec la société de logiciels malveillants, mais incapable de finaliser les détails car ils n'ont pas pu parvenir à un accord sur l'emplacement des serveurs. L'IBAC dit "ce n'est pas un client de Hacking Team et n'a jamais acheté aucun de ses services." Vrai sur les deux points, mais ne fait aucune mention d'un accord ou de négociations possibles.

L'AFP, quant à lui, a été identifié comme un ancien client de Hacking Team, bien qu'ils se soient séparés en 2011. Sans surprise, l'agence ne commentera pas «ce qui peut ou ne peut pas faire partie de ses méthodologies opérationnelles ou techniques.» Et La société Canberra Criterion Solutions a apparemment signé un accord de non-divulgation d'informations sur RCS, ce qui a conduit certains à suggérer qu'ils agiraient en tant que point de vente de Hacking Team en Australie. La société nie ces allégations.

Et l'Australie n'est pas seule - un récent article de Vice News note que la Gendarmerie royale du Canada (GRC) du Canada et le Service canadien du renseignement de sécurité (SCRS) étaient en pourparlers pour acheter le RCS en 2011. La GRC a choisi de suspendre l'affaire, mais il n'y a pas de mot sur la décision finale du SCRS.

En avoir marre?

Hormis d'éventuelles plaintes relatives aux droits de l'homme et la surveillance des citoyens, cette histoire présente un aspect plus convaincant: le piratage de l'équipe elle-même a été piraté. Vincenzetti dit "ce n'est pas une initiative impromptue: l'attaque a été planifiée pendant des mois, avec des ressources importantes, les données d'extraction ont pris beaucoup de temps". Il affirme que seule une organisation "au niveau gouvernemental" aurait pu mener une telle attaque. Deux questions se posent. Comment Hacking Team n'a-t-il pas remarqué le «temps» qu'il a fallu pour casser leur système et voler des quantités massives de données? Et pourquoi les agences gouvernementales ne semblent-elles pas comprendre que les fabricants de logiciels malveillants sont eux-mêmes vulnérables aux hacks - et que l'exposition des e-mails et des détails du contrat pourrait attirer l'attention du public et des protestations?

Il n'y a pas de réponses faciles ici. Mais il vaut la peine de savoir que les agences des pays du monde entier sont très intéressées à accéder aux données des appareils mobiles où et quand elles le souhaitent. Votre meilleur pari? Arrêtez-les avant de commencer; surfer en utilisant des connexions sécurisées, masquer vos activités avec un réseau VPN ou basé sur Tor et les faire fonctionner s'ils veulent noter vos données.

Image en vedette: UMB-O / Dollar Photo Club

Game Over: la divulgation de Hacking Team expose les livres de jeu des agences d'espionnage
admin Author
Sorry! The Author has not filled his profile.