IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les services secrets britanniques utilisent des virus et des « pièges à miel »
Pour pister et dérober des informations personnelles

Le , par Francis Walter

5PARTAGES

2  0 
Nouvel épisode dans la saga des révélations d’Edward Snowden. Les nouveaux documents dévoilés fournissent des informations sur des attaques DDOS du GCHQ (Government Communications Headquarters), confrère de la NSA en Grande-Bretagne, via le service de renseignement Joint Threat Research Intelligence Group (JTRIG). Le rôle du JTRIG serait de trouver des informations embarrassantes à propos d’une cible puis de réussir à l’influencer.

À en croire les documents relayés par NBC News, le JTRIG a un rôle beaucoup plus avancé dans l’espionnage du GCHQ. Les opérations du JTRIG représentent 5 % du budget du GCHQ, avec pour objectif de détruire l’ordinateur d’une personne cible grâce à un virus personnalisé baptisé « Ambassadors Reception ». Ce virus peut servir à bloquer l’utilisation de l’ordinateur de la cible, à effacer ses emails ou même à chiffrer ses fichiers.

Le JTRIG aurait également recours à la méthode « honey traps » (piège à miel), qui consiste à séduire les cibles sur les réseaux sociaux afin de dérober des informations compromettantes sur celles-ci. Cet organisme doit réussir par tous les moyens à « tromper, perturber et dégrader » ses cibles, ou ses appareils, selon les documents divulgués.

Le JTRIG est aussi capable d’infiltrer le système d’un hôtel pour avoir des informations sur les réservations d’une cible grâce à un système nommé « Royal Concierge ». Ce système aurait permis au groupe de pister plus de 350 hôtels lors de ces trois dernières années selon un rapport du quotidien allemand Der Spiegel. Des diplomates étrangers, des délégations commerciales de même que des agences de presse étrangères sont souvent des cibles du JTRIG. À propos des agences de presse, le système peut, par exemple, dérober des informations d’authentification qui seraient ensuite utilisées pour les persuader et agir sur leur production.

Par ailleurs, un autre document du GCHQ à la conférence de la NSA sur le SIGINT en 2012 révèle que le JTRIG est beaucoup plus fourbe dans ses techniques. Une stratégie dénommée « Online Covert Action Accreditation » a été mise en place pour former les analystes sur « l’utilisation des techniques en ligne pour faire survenir des événements dans le monde réel ou virtuel ». Le programme a été exécuté avec succès contre les talibans et les afghans.

Les techniques utilisées par le JTRIG varient selon la cible et la durée de l’opération, du court terme au long terme. Le document parle aussi des attaques « blitz » employées par le groupe pour influencer leur cible.

Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse.

Source : NBC News

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Saverok
Expert éminent https://www.developpez.com
Le 10/02/2014 à 17:36
Il s'agit des techniques d’espionnages de bases là.
Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

Pour le coup, il s'agit là d'attaques ciblées.
Rien à voir avec l'espionnage généralisé qui, lui, me choque.
1  0 
Avatar de Hellwing
Membre chevronné https://www.developpez.com
Le 11/02/2014 à 8:57
Citation Envoyé par Saverok Voir le message
Il s'agit des techniques d’espionnages de bases là.
Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

Pour le coup, il s'agit là d'attaques ciblées.
Rien à voir avec l'espionnage généralisé qui, lui, me choque.
Oui, enfin ciblées sur des diplomates et des agences de presse, quand même...
1  0 
Avatar de Carhiboux
Expert éminent sénior https://www.developpez.com
Le 11/02/2014 à 14:14
Citation Envoyé par Saverok Voir le message
Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.
Ha bon? Tu en es bien sur?

A priori, ce n'est qu'une petite étape de plus dans l'escalade.

Actuellement, on utilise les preuves existantes.

Ok, maintenant, si on ne trouve rien sur la cible? Pourquoi ne pas forger des preuves? Comme tu le dis, ce sont des techniques du monde réel qui seront porté au monde numérique. Des fausses preuves, ce n'est pas une invention nouvelle.
1  0 
Avatar de jacen92
Nouveau membre du Club https://www.developpez.com
Le 10/02/2014 à 17:28
Plus on avance plus je me dit que l'on est encore en guerre en fait.
Enfin j'ai l'impression que certain se pense encore en guerre contre le reste du monde... c'est pathétique...
Et dire que y'a des prix Nobel de la paix dans le lot!!
0  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 10/02/2014 à 18:06
L’espionnage industriel existe depuis X générations... Mais on en parle pas autant alors qu'ils créent d'énormes soucis, surtout niveau production.
0  0 
Avatar de FlyersWeb
Membre à l'essai https://www.developpez.com
Le 11/02/2014 à 1:53
Il s'agit des techniques d’espionnages de bases là.
Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

Pour le coup, il s'agit là d'attaques ciblées.
Rien à voir avec l'espionnage généralisé qui, lui, me choque.
Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...
0  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 11/02/2014 à 8:55
Citation Envoyé par FlyersWeb Voir le message
Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...
Il n'est pas question de fausses informations là...
Ex : Quand une policière des mœurs s'habille en prostituée pour attirer les clients pour ensuite les arrêter. Les clients sont réellement coupable d'avoir accepter les sollicitations d'une prostituée.
Après on peut bien discuter du bien fondé de cette technique.
Dans l'article ci-dessous, il s'agit du même procédé mais appliqué au numérique.
Ex : Les services secrets sollicitent sur internet une cible avec des images pédophiles. La cible les consultent et là, les services se servent de ça pour faire chanter la cible et obtenir les renseignements et/ou services voulus.

Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.

Les techniques décrites dans cet articles sont les mêmes que celles des romans / films d’espionnage des années 50. Elles ont juste évoluées dans l'ère numérique.
1  1 
Avatar de
https://www.developpez.com
Le 14/02/2014 à 20:40
"Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse."
Les bolchéviques disaient des choses comparables au sujet des opposants envoyés au goulag, après avoir été copieusement et salement torturés.
Pour un pays comme la Grande-Bretagne qui a accueilli tant de gens sympathiques, comme Abou Amza, c'est plutôt loufoque...
0  0 
Avatar de Pelote2012
Membre chevronné https://www.developpez.com
Le 18/02/2014 à 9:29
ça me fait penser au film "Hackers" avec Angelina Jolie ...
0  0