Hacking Team : le hacker VIP dévalisé… par des hackers inconnus

C’est presque anecdotique, ce qui vient d’être révélé sur le vol de données de la société d’espionnage informatique et électronique Hacking Team.

Comment un spécialiste de l’espionnage et du piratage peut-il à son tour se faire harakiri ?! Hacking Team est une entreprise italienne qui a bâti sa notoriété en ayant dans sa porte-feuille client, des états qui ont fait appel à ses services dans le domaine de l’espionnage. La société est considérée comme performante dans les logiciels espions ; elle propose des solutions techniques pour se « faufiler » dans des systèmes informatiques divers, en passant par le piratage de données et des échanges sur réseaux sociaux établis par des téléphones mobiles comme l’iPhone par exemple.

Le vol de données et d’informations dont a été victime Hacking Team, aurait été presque passé inaperçu, si ce n’est la présence de gouvernements d’états parmi ses clients (Maroc, Russie, Italie, Mexique, Nigéria, Éthiopie, etc.). Ceci pose un problème d’éthique, surtout si les pays et les prestations fournies par Hacking Team à ces derniers relèvent de l’espionnage de la vie privée ou de l’espionnage politique. L’effet sera encore plus contraignant, avec certains pays concernés et qui sont reconnus comme négligents des droits de l’homme ou des libertés publiques. D’ailleurs, les conséquences pour l’entreprise n’ont pas tardé, l’organisme mondial « Reporters Sans Frontières » a demandé à considérer Hacking Team comme « ennemi d’internet ». L’œuvre de piratage dont Hacking Team a fait l’objet est immense, car le vol porte sur 400 Go de données et informations à caractère confidentiel et donc sensible. Il faut signaler parmi le « butin » informatique dévalisé, des emails, des codes « source » de logiciels et divers documents internes réalisés par la société italienne. Le plus important à avoir été piraté par les hackers anonymes, serait, semble-t-il, le programme Galiléo, un espion prédestiné à épier les ordinateurs en tout genre et les smartphones. Ce dernier serait le « joujou » préféré des états pour les veilles et interceptions suivies par certains gouvernements clients de Hacking Team.

Une nouvelle affaire à la Wikikeaks … ?

Dans les différents réseaux, on commence de plus en plus à parler de ces entreprises taxées de « mercenaires » du numérique, qui proposent leurs services moyennant d’importants paiements, pour espionner et intercepter des individus. Des prestations vendues à des états cherchent à s’armer et se perfectionner dans le renseignement informatique, principale arme de prévention dans la guerre contre le terrorisme et l’espionnage politique et stratégique. Les informations citées, par à coups comme le fait Wikileaks, révèlent des contrats ou des accords de prestations d’espionnage avec des pays qui ne sont pas des moindres, à l’image des États-Unis, de l’Espagne, de la Turquie du soudan et même de la France. On apprend aussi le trio de tête des clients qui ont engagé le plus de prestations en termes de coûts, avec le Mexique en premier du peloton avec 5,8 millions d’euros, suivi de l’Italie avec plus de 4 millions d’euros, et en troisième position le Maroc avec 3,1 millions d’euros (environ 840.000 euros facturés aux services de renseignements, la DST en 2011).

Nous sommes en face d’une nouvelle forme de commerce international juteux pour les hackers les plus ingénieux. Comme autrefois, les ventes d’armes faisaient les beaux jours des trafiquants de tous bords, aux plus forts moments de la guerre froide, l’espionnage et le métier de hacker trouve de plus en plus de débouchés à ses produits de génie informatique, à cause notamment de la lutte et de la prévention continue du terrorisme international.

La cause est viable, oui certainement, à condition que des prestations à la Hacking Team ne soient pas déviées vers des causes moins nobles… De plus, le Hacker espion doit être discret pour être efficace, et ne pas se faire piquer son compte twitter (c’est le cas de Hacking Team), comme … un bleu !

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentMicrosoft augmente de 26% les prix de ses services de cloud computing Azure
Article suivantMicrosoft : 5 bourses de 100 000 dollars pour motiver les développeurs sous Hololens

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here