Developpez.com

Plus de 14 000 cours et tutoriels en informatique professionnelle à consulter, à télécharger ou à visionner en vidéo.

Le FBI utiliserait Metasploit dans ses opérations d'espionnage
Des fédéraux auraient utilisé un vieux code de l'outil de détection de failles

Le , par Amine Horseman, Expert éminent sénior
Selon un article publié hier sur Wired, le bureau fédéral des investigations (FBI) aurait utilisé Metasploit lors de ses opérations de lutte contre la cybercriminalité.

Metasploit est un outil open source destiné à détecter les failles de sécurité et tester des exploits contre une machine distante. Il est utilisé par les administrateurs réseau pour vérifier les vulnérabilités de leurs systèmes informatiques et par les développeurs qui désirent tester la faiblesse de leur code, mais également par les hackers pour détecter et exploiter des failles cachées.

Selon Wired, le FBI aurait utilisé en 2012 le code d’un projet Metasploit abandonné appelé « Decloaking Engine », de sorte à identifier avec succès une multitude de suspects qui se cachent derrière le réseau Tor. Ce réseau est conçu pour permettre aux utilisateurs de surfer sur internet de manière anonyme grâce à une technique de routage en oignon. Il permet de brouiller les pistes de sorte que l'activité de l'utilisateur ne puisse être découverte par des organismes gouvernementaux, des entreprises, des pirates ou toute autre personne.

Toutefois, en novembre 2012, l’opération Torpedo du FBI avait réussi à pénétrer sur ce réseau pour fermer des sites pornographiques mettant en scène des mineurs. Plus tard en juillet 2013, une autre attaque du même genre a été lancée sur des sites web illégaux (vente d’armes, marché noir, organisations terroristes, pédophilie). Cette attaque aurait montré, toujours selon l’article de Wired, « l’avancement rapide des capacités anti-Tor du FBI ».

Rappelons que l’état américain ainsi que les pays européens soutiennent l’utilisation de tels outils pour la lutte contre la cybercriminalité. Une récente opération sur le réseau Tor aurait réussi à fermer plus de 400 sites underground et mettre la main sur 17 individus impliqués. L’opération avait été orchestrée par le Centre européen de Cybercriminalité (EC3) d'Europol avec la participation de la HSI et le FBI. Ce dernier avait déclaré à travers un de ses responsables que « nous continuons à enquêter de manière agressive pour perturber et démanteler les réseaux illicites qui constituent une menace pour le cyberespace ». Pour cela, tous les moyens sont mis en jeu, y compris la réutilisation de code open source.

Source : Wired

Et vous ?

Qu’en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Shuty Shuty - Membre éprouvé http://www.developpez.com
le 18/12/2014 à 16:33
Il faut dire qu'ils seraient bêtes de ne pas utilisé ce superbe outil ! Pourquoi en faisons nous tout un plat ?
Avatar de Saverok Saverok - Expert éminent http://www.developpez.com
le 18/12/2014 à 16:40
Le soft est open source, il peut être utilisé par tout le monde
Avatar de ddoumeche ddoumeche - Membre éclairé http://www.developpez.com
le 29/12/2014 à 11:07
Connait-on les backdoors de Metasploit ?
Offres d'emploi IT
Developer php / symfony (H/F)
SENSIOLABS - Ile de France - Clichy (92110)
Programmeurs/développeurs iOS H/F
Peace - Autre - Osaka
1 chef de projet digital
Stratis - Provence Alpes Côte d'Azur - Toulon

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil