Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - 08 Mars 2024
mediacongo
Retour

Sur le net

Le pirateur pirate ? La NSA voit ses outils de hacking exposés sur la Toile

2016-08-18
18.08.2016
2016-08-18
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2016/national-security-agency-headquarters-fort-meade-maryland.jpg -

Le quartier général de la National Security Agency (NSA) à Fort Meade dans le Maryland, USA.

L'Agence de sécurité américaine (National Security Agency, NSA), les grandes oreilles des Etats-Unis dont l'ampleur de la collecte de renseignements électroniques a été révélée par l'ex-consultant Edward Snowden, semble avoir été elle-même victime de pirates. Un groupe mystérieux de hackers, qui se présente comme les "Shadow Brokers", a mis en ligne des codes informatiques présentés comme des programmes destinés à franchir les pare-feu mis en place par des puissances rivales comme la Chine ou la Russie, ou de pays ennemis comme l'Iran, selon des experts interrogés par le New York Times et le Washington Post aujourd'hui. La NSA elle-même n'a pas commenté ces informations malgré plusieurs relances de l'AFP.

Selon plusieurs experts en sécurité, dont Edward Snowden - l'homme qui a révélé au monde en 2013 l'ampleur de ce que la NSA espionne et s'est ensuite réfugié en Russie - cette fuite d'informations serait en réalité un message envoyé au gouvernement américain par les Russes. Soupçonnés d'avoir piraté le parti démocrate américain, ces derniers voudraient ainsi éviter toutes représailles.

Des hackers qui se font appeler "The Shadow Brokers" auraient mis en ligne des outils de piratage d'Equation Group, un groupe de pirates ultrasophistiqués qui a été analysé à la loupe par l'éditeur Kaspersky en 2015 et qui ferait partie de la NSA. Dans un message, les "Shadow Brokers" expliquent avoir trouvé "des cyberarmes réalisées par les créateurs de Stuxnet, Duqu, Flame". Ils en publient une partie de manière gratuite. Les autres fichiers peuvent être achetés au travers d'une vente à enchère en bitcoins. Ils seraient "meilleurs que Stuxnet", précisent les mystérieux hackers.

La totalité des fichiers peut être téléchargée depuis plusieurs plateformes cloud, telles que Mega.nz ou Box.net. Tous les fichiers sont chiffrés, mais la partie gratuite peut être déchiffrée avec le mot de passe "theequationgroup". Le gagnant de la vente aux enchères obtiendrait le mot de passe pour les autres fichiers. Les hackers précisent, par ailleurs, que les perdants ne se verraient pas remboursés. Néanmoins, ils sont prêts à publier d'autres fichiers de manière gratuite si les enchères génèrent plus de un million de bitcoins au total, soit l'équivalent d'environ 600 millions d'euros. Curieuse façon de faire.

Les fichiers semblent véridiques

Dans la partie gratuite, on trouve effectivement des logiciels de piratage: des scripts, des binaires, des fichiers de configuration, etc. Ils affectent principalement des pare-feu et de routeurs. Parmi les marques ciblées figurent les fournisseurs américains Cisco, Juniper et Netscreen, ainsi que le fournisseur chinois Topsec. Dans les fichiers, on retrouve également quelques noms d'outils de piratage qui apparaissaient déjà dans les documents d'Edward Snowden, tels que BANANAGLEE ou JETPLOW.

Evidemment, tout ceci pourrait être un canular. Plusieurs experts en sécurité estiment, néanmoins, que ces fichiers sont vrais. "Si c'est un hoax, les auteurs ont fourni un énorme effort. Les fichiers de preuves ont l'air plutôt réels, et c'est exactement le type d'outils de piratage que l'on attend de la part d'un groupe qui cible les infrastructures de communication", explique le chercheur en sécurité The Grugq auprès de Motherboard.

Sur Twitter, le chercheur en sécurité Matt Tait, alias "Pwn all The Things", est du même avis: "Les fichiers gratuits ressemblent à ce que l'on s'attend de voir sur un contrôleur d'implants", c'est-à-dire sur un serveur de contrôle pour malware. 

Les chercheurs de Kaspersky Lab, de leur côté, ont d'ores et déjà analysé les fichiers gratuits. Selon eux, ils datent tous d'au-moins trois ans, la dernière date de modification repérée étant en octobre 2013. Mais ce qui est plus intéressant, c'est qu'ils ont détecté dans le code des spécificités techniques très caractéristiques du fameux Equation Group, à savoir un usage très particulier de certains algorithmes de chiffrement. "Les similitudes de code nous amènent à croire avec un haut degré de confiance que les outils publiés par Shadow Brokers sont bien liés aux malwares d'Equation Group", estiment ainsi les chercheurs de Kaspersky dans une note de blog.

Mais alors, si ces fichiers sont vrais, comment ont-ils été obtenus? Et pourquoi apparaissent-ils sur la Toile, où ce genre d'informations n'apparaît jamais? Et pourquoi maintenant?

Selon Edward Snowden, il est tout à fait possible que la NSA se soit fait pirater un serveur de contrôle qu'elle a utilisé dans l'une de ses opérations de hacking. Celles-ci sont généralement menées par la division Tailored Access Operation (TAO). Selon le lanceur d'alerte, il n'est pas rare que la NSA soit victime de telles contre-attaques, car les services de renseignement essayent sans arrêt de se pirater les uns les autres.

Mais alors, si ces fichiers sont vrais, comment ont-ils été obtenus? Et pourquoi apparaissent-ils sur la Toile, où ce genre d'informations n'apparaît jamais? Et pourquoi maintenant?

Selon Edward Snowden, il est tout à fait possible que la NSA se soit fait pirater un serveur de contrôle qu'elle a utilisé dans l'une de ses opérations de hacking. Celles-ci sont généralement menées par la division Tailored Access Operation (TAO). Selon le lanceur d'alerte, il n'est pas rare que la NSA soit victime de telles contre-attaques, car les services de renseignement essayent sans arrêt de se pirater les uns les autres.

Une action diplomatique déguisée

Ce qui est nouveau, en revanche, c'est qu'une organisation rivale publie ces informations sur la Toile. Edward Snowden pense qu'il s'agit là moins d'une vente aux enchères que d'une opération diplomatique, probablement de la part des Russes: "Cette fuite est sans doute un avertissement signifiant que quelqu'un peut prouver la responsabilité américaine des attaques réalisées à partir de ce serveur de malware. Ce qui pourrait avoir de lourdes conséquences en politique étrangère. Surtout si ces opérations ont ciblé des alliés des Etats-Unis", explique-t-il sur Twitter.

Concrètement, cette menace viserait à faire reculer le gouvernement américain dans l'affaire du piratage du parti démocrate américain. Moscou est soupçonné d'avoir cherché à influencer la campagne électorale américaine en faveur de Donald Trump en orchestrant une fuite de courriels embarrassants. Le FBI a ouvert une enquête, mais les officiels américains pointent d'ores et déjà ouvertement le doigt vers le Kremlin et sont probablement en train de préparer une riposte.

Selon Edward Snowden, l'objectif de cette fuite serait "d'influencer les réflexions des décideurs qui se demandent avec quelle dureté il faut répondre au hack du parti démocrate". En somme, les Russes seraient en train de dire aux Américains de ne pas pousser le bouchon trop loin.

C'est également l'avis du cryptographe Bruce Schneier. "C'est un signal envoyé au gouvernement Obama. Il veut dire: Avant même de penser à nous sanctionner pour le hack du parti démocrate, voyez ce que nous avons récupéré et ce que nous pouvons en faire." Bref, tout ceci ne serait rien d'autre qu'une partie d'échec diplomatique. Mais une chose semble certaine: la NSA s'est bien fait pirater l'un de ses serveurs.

 

Gilbert Kallenborn
BFMTV / MCN, via mediacongo.net
C’est vous qui le dites :
8517 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant "J'ai retrouvé mon père sur Facebook"
left
Article précédent Promotion du terrorisme : Twitter a suspendu 235.000 comptes en six mois

Les plus commentés

Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion

28.03.2024, 12 commentaires

Politique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)

26.03.2024, 8 commentaires

Afrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »

27.03.2024, 7 commentaires

Politique Diplomatie : Félix Tshisekedi en visite de travail à Lomé ce mercredi

27.03.2024, 6 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance