Developpez.com

Le Club des Développeurs et IT Pro

Les services secrets britanniques utilisent des virus et des « pièges à miel »

Pour pister et dérober des informations personnelles

Le 2014-02-10 09:03:07, par Francis Walter, Expert éminent sénior
Nouvel épisode dans la saga des révélations d’Edward Snowden. Les nouveaux documents dévoilés fournissent des informations sur des attaques DDOS du GCHQ (Government Communications Headquarters), confrère de la NSA en Grande-Bretagne, via le service de renseignement Joint Threat Research Intelligence Group (JTRIG). Le rôle du JTRIG serait de trouver des informations embarrassantes à propos d’une cible puis de réussir à l’influencer.

À en croire les documents relayés par NBC News, le JTRIG a un rôle beaucoup plus avancé dans l’espionnage du GCHQ. Les opérations du JTRIG représentent 5 % du budget du GCHQ, avec pour objectif de détruire l’ordinateur d’une personne cible grâce à un virus personnalisé baptisé « Ambassadors Reception ». Ce virus peut servir à bloquer l’utilisation de l’ordinateur de la cible, à effacer ses emails ou même à chiffrer ses fichiers.

Le JTRIG aurait également recours à la méthode « honey traps » (piège à miel), qui consiste à séduire les cibles sur les réseaux sociaux afin de dérober des informations compromettantes sur celles-ci. Cet organisme doit réussir par tous les moyens à « tromper, perturber et dégrader » ses cibles, ou ses appareils, selon les documents divulgués.

Le JTRIG est aussi capable d’infiltrer le système d’un hôtel pour avoir des informations sur les réservations d’une cible grâce à un système nommé « Royal Concierge ». Ce système aurait permis au groupe de pister plus de 350 hôtels lors de ces trois dernières années selon un rapport du quotidien allemand Der Spiegel. Des diplomates étrangers, des délégations commerciales de même que des agences de presse étrangères sont souvent des cibles du JTRIG. À propos des agences de presse, le système peut, par exemple, dérober des informations d’authentification qui seraient ensuite utilisées pour les persuader et agir sur leur production.

Par ailleurs, un autre document du GCHQ à la conférence de la NSA sur le SIGINT en 2012 révèle que le JTRIG est beaucoup plus fourbe dans ses techniques. Une stratégie dénommée « Online Covert Action Accreditation » a été mise en place pour former les analystes sur « l’utilisation des techniques en ligne pour faire survenir des événements dans le monde réel ou virtuel ». Le programme a été exécuté avec succès contre les talibans et les afghans.

Les techniques utilisées par le JTRIG varient selon la cible et la durée de l’opération, du court terme au long terme. Le document parle aussi des attaques « blitz » employées par le groupe pour influencer leur cible.

Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse.

Source : NBC News

Et vous ?

Qu'en pensez-vous ?
  Discussion forum
9 commentaires
  • Saverok
    Expert éminent
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.
  • Hellwing
    Membre chevronné
    Envoyé par Saverok
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.
    Oui, enfin ciblées sur des diplomates et des agences de presse, quand même...
  • Carhiboux
    Expert éminent sénior
    Envoyé par Saverok
    Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.
    Ha bon? Tu en es bien sur?

    A priori, ce n'est qu'une petite étape de plus dans l'escalade.

    Actuellement, on utilise les preuves existantes.

    Ok, maintenant, si on ne trouve rien sur la cible? Pourquoi ne pas forger des preuves? Comme tu le dis, ce sont des techniques du monde réel qui seront porté au monde numérique. Des fausses preuves, ce n'est pas une invention nouvelle.
  • jacen92
    Nouveau membre du Club
    Plus on avance plus je me dit que l'on est encore en guerre en fait.
    Enfin j'ai l'impression que certain se pense encore en guerre contre le reste du monde... c'est pathétique...
    Et dire que y'a des prix Nobel de la paix dans le lot!!
  • Shuty
    Membre éprouvé
    L’espionnage industriel existe depuis X générations... Mais on en parle pas autant alors qu'ils créent d'énormes soucis, surtout niveau production.
  • FlyersWeb
    Membre à l'essai
    Il s'agit des techniques d’espionnages de bases là.
    Obtenir des informations compromettantes sur une cible pour la faire chanter est une technique utilisée dans tous les bons romans d'espionnage.

    Pour le coup, il s'agit là d'attaques ciblées.
    Rien à voir avec l'espionnage généralisé qui, lui, me choque.
    Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...
  • Saverok
    Expert éminent
    Envoyé par FlyersWeb
    Cela vous choquera peut-être le jour où vous serez victime de telles actions, que l'on vous accusera de viol ou de terrorisme à tort et à travers sur la base de fausses informations...
    Il n'est pas question de fausses informations là...
    Ex : Quand une policière des mœurs s'habille en prostituée pour attirer les clients pour ensuite les arrêter. Les clients sont réellement coupable d'avoir accepter les sollicitations d'une prostituée.
    Après on peut bien discuter du bien fondé de cette technique.
    Dans l'article ci-dessous, il s'agit du même procédé mais appliqué au numérique.
    Ex : Les services secrets sollicitent sur internet une cible avec des images pédophiles. La cible les consultent et là, les services se servent de ça pour faire chanter la cible et obtenir les renseignements et/ou services voulus.

    Il ne s'agit en aucun cas de fabriquer de toute pièce de fausses informations.

    Les techniques décrites dans cet articles sont les mêmes que celles des romans / films d’espionnage des années 50. Elles ont juste évoluées dans l'ère numérique.
  • "Dans un communiqué, le GCHQ affirme que les actes posés sont légaux et nécessaires, et stipule qu’il les a « effectués conformément à un cadre juridique et politique strict ». L’agence ajoute que même le Secrétaire d’État n’est pas épargné par la surveillance rigoureuse."
    Les bolchéviques disaient des choses comparables au sujet des opposants envoyés au goulag, après avoir été copieusement et salement torturés.
    Pour un pays comme la Grande-Bretagne qui a accueilli tant de gens sympathiques, comme Abou Amza, c'est plutôt loufoque...
  • Pelote2012
    Membre chevronné
    ça me fait penser au film "Hackers" avec Angelina Jolie ...