Articles Tagués ‘hacking’

Le 1er décembre dernier, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse existant dans plus de 25 pays occidentaux (310 documents sont déjà disponibles sur le site de Wikileaks). Les dossiers du « monde sous surveillance »« Spyfiles », publiés par Wikileaks ont montré que ces technologies d’espionnage ont été vendu à des régimes dictatoriaux, comme celui de Mubarak en Égypte, El Khadafi en Libye et de Bashar El Assad en Syrie et utilisé contre plusieurs opposants politiques lors des récentes révolutions, ces mêmes technologies sont utilisés par plusieurs agences de renseignements occidentales contre leurs propres citoyens.

Certaines sociétés comme la société américaine SS8, la société française Vupen et la société italienne Hacking Team ont développé des virus de type Trojan capable de prendre le contrôle à distance des ordinateurs personnels et mêmes des téléphones portables.

Digne de son nom, Hacking Team, fondée en 2003 par David Vincenzetti et Valeriano Bedeschi et localisé à Milan en Italie, regroupe aujourd’hui un groupe de 35 professionnels chargés du développement des outils de sécurité offensive, utilisés par plusieurs gouvernements et sociétés à travers le monde.

Les documents « SpyFiles » n° 31, 147 et 287 publiés récemment par Wikileaks, nous présentent le logiciel malveillant « SYSTEME DE CONTROLE A DISTANCE » / « REMOTE CONTROL SYSTEM (RCS) », un virus développé par la société italienne Hacking Team, ce Trojan est capable d’infecter et de contrôler plusieurs centaines de milliers de cibles à la fois et par plusieurs méthodes, il est furtif, « Untraceable » et assure la collecte d’une variété d’informations importante des systèmes infectés

Les documents originaux du site Wikileaks sont accessibles ici.

# Company Author Document Type Date Tags
31 HackingTeam D. Vincenzetti, V. Bedeschi Presentation 2008-10 TROJANS

Les documents attachés :

# Filename Size md5 / sha1
31 31_200810-ISS-PRGHACKINGTEAM.pdf 2.2MiB dd829cab5dbedc728c0a74ce6315dfb8ae

5259c8defb3ee86c7e2b2816259d1665e93db9

# Company Author Document Type Date Tags
147 HackingTeam Brochure 2011-10 HACKINGTEAM TROJAN

Les documents attachés :

# Filename Size md5  / sha1
147 147_HACKINGTEAM-RCS.pdf 10MiB 58dcf36c496759d4b4f23211c47023c3
a73c62dbaa11d68fe7aecd509ebf3422a2b9fb70

# Company Author Document Type Date Tags
287 HackingTeam Video unspecified HACKINGTEAM RCS TROJAN

Les documents attachés :

# Filename Size md5 / sha1
287 287_HACKINGTEAM-RCS.mp4 24.5MiB 025622fa1a4c8267330d6de1661e53a2
7d4294e694e1c20e025b9370016ffb3e82f03cfb

Les données sensibles sont souvent échangées à l’aide des canaux cryptés, la plupart de ces données ne se transmettent jamais sur le net. Parfois, la cible est même en dehors du domaine de surveillance des gouvernements. Pour cela, Hacking Team a développé un outil d’enquête furtif « Remote Control System » (surnommé même : Cheval de Troie fédéral), dédié aux agences de sécurité pour effectuer des enquêtes numériques sur le net. Ce logiciel d’écoute, disponible en deux versions, Desktop Édition pour les ordinateurs et Mobile Édition pour les portables et PDA permet à la fois le contrôle actif des données et le contrôle du processus.

Hacking Team -Remote Control System-
Hacking Team -Remote Control System-

Remote Control System: Desktop Édition.

Les futures guerres ne se dérouleront pas dans des champs de batailles traditionnels, mais dans des espaces cybernétiques, des états peuvent chuter si leurs systèmes de communication s’effondrent, l’arme principale dans ce scénario est le service de renseignement, une défense contre ce genre d’attaque est cruciale et la collecte des informations est la clé de la réussite. Remote Control System (RCS) est un système furtif pour attaquer, infecter et contrôler les ordinateurs et les smartphones même pour des communications cryptés (Skype, PGP, email sécurisé, …… etc).

Fonctionnement du RCS Desktop Édition :

RCS desktop édition est opérationnel sur, windows XP, windows 2003, windows Vista, Q109 : MAC OS et Q409 : LINUX.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer à distance par internet (HTTP Injection Proxy, …).
  •          Le Trojan pourra s’installer localement par un CD bootable ou par un flash disque (sur Windows, Linux, Mac, …Etc).

2eme étape : L’invisibilité du système :

  •          Le Trojan ne pourra être détecté par aucun antivirus, antimalwares ou anti-Keyloggers.

3eme étape : Monitoring & Logging :

  •          RCS contrôle les connections aux sites web.
  •          Les emails reçus et envoyés.
  •          Les documents écrits (genre Word, Excel…..).
  •          Les touches du clavier appuyés par la cible (pour détecter les mots de passe).
  •          Les documents imprimés.
  •          Les conversations cryptées comme Skype.
  •          Chat et messageries instantanés (MSN, Gtalk, AIM, ….).
  •          Les conversations audio à distances.
  •          RCS a la possibilité d’effectuer des captures d’écran si l’ordinateur est muni d’une webcam.

Remote Control System: Mobile Édition.

Les informations sont de plus en plus stockées dans des appareils mobiles, RCS Mobile dispose des mêmes privilèges de la version Desktop et fonctionne de la même façon,  cet outil de renseignement puissant assure la possibilité de récupérer et exploiter ces données. RCS Mobile pourra s’installer sur les téléphones les plus populaires (cette vidéo n’est pas disponible sur Wikileaks).

Fonctionnement du RCS Mobile Édition :

RCS Mobile édition est opérationnel sur, windows 5, windows 6, Q109 : iPhone,  Q409 : RIM BlackBerry et Q409 : Symbian.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer localement par une carte mémoire, par synchronisation avec un ordinateur.
  •          Le Trojan pourra s’installer à distance par CAB Installer et WAP Push.

2eme étape : L’invisibilité du système :

  •          RCS Mobile édition est complétement invisible et fonctionne même en mode Stand by.

3eme étape : Monitoring & Logging :

  •          Historique des appels.
  •          La liste des contacts.
  •          Calendrier.
  •          Les messages émail.
  •          Chat/IM messages.
  •          Interception des SMS/MMS.
  •          Localisation (par le signal cellulaire et le signal GPS).
  •          Les conversations audio à distances.
  •          Des captures d’écran.
  •          Interception des appels audio.

Le système de contrôle à distance « Remote Control System (RCS) » peut être gérer par une interface unique, simple et facile à utiliser.

Souvenez-vous, vous êtes surveillés.

Antisec, la joint-venture Anonymous-Lulzsec, a été annoncée en grandes pompes il y a quelques mois, appelant à la fuite massive d’informations. Plus précisément, on devrait parler de coopération entre lulzsec et anonops, car antisec est loin de représenter tous les anons. Quel bilan peut-on tirer de ce mouvement?

Plusieurs leaks ont fait sensation. Des hackers d’antisec s’introduisent dans de puissantes organisations comme l’OTAN ou Monsanto grâce à des méthodes de piratages classiques et très connues comme les injections SQL à propos desquelles on peut trouver une multitude de tutoriels sur le net. La plupart des temps, les informations fuitées sont des comptes avec adresse email et mot de passe. Un parfait exemple de piratage antisec est la récente intrusion dans une base de données d’allianceforbiz.com, une entreprise qui organise des évènements consacrés aux affaires. ThEhAcKeR12, l’auteur du piratage, a publié sur pastebin une centaine de login avec mot de passe sur pastebin (le site préféré des hackers d’antisec pour exposer leur butin). Le pastebin renvoie vers un autre lien où l’on peut télécharger 20 000 coordonnées de compte. La question que l’on peut se poser est « à quoi ça rime? »

Quel bilan pour Antisec?

Y-a-t-il besoin de pirater le siteweb d’une société pour savoir que lobbyistes, militaires et fonctionnaires du gouvernement se fréquentent dans des réunions d’affaires? Quelle exploitation documentaire peut-on faire de ces données?

Les données exposées n’apportent rien de réellement intéressant. L’auteur du piratage met juste en avant son forfait. Le fait de fuiter des informations devient plus important que l’information en elle même, ce qui est dérangeant. Quand Anonymous a piraté HBGary, c’était par légitime défense car HBGary voulait nuire à Anonymous et à wikileaks. De plus, le projet anonleaks a permis de mettre en valeur le contenu des documents d’HBGary et de montrer les manoeuvres malveillantes et illégales qu’HBGary (société sous-traitante du FBI) était prête à employer pour faire taire wikileaks et Anonymous (piratage, menacer les individus impliqués etc…).

Antisec a privilégié la prise d’information en quantité au détriment de la qualité

Quand Julian Assange a créé wikileaks, il s’est basé sur l’information donnée par des indicateurs qui dénonçaient le fonctionnement de leur organisation et il l’a fait avec une volonté de créer un espace de débat autour des fuites. Un forum a été créé et les fuites ont été publiées progressivement et sont répertoriées sur le site de wikileaks. L’information n’est pas livrée en masse dans un fichier compressé avec lequel on doit se débrouiller tout seul pour déceler une once d’information pertinente.

Tout n’est pas négatif dans Antisec. Le faux article annonçant la mort de Rupert Murdoch sur le site du Sun après les scandales des écoutes de News of the World (NoW) était un coup de génie. Pour reprendre un tweet d’Anonops report, Antisec a produit des résultats mais à quel prix?

"Quand nous attaquons tout le monde, nous devenons des réactionnistes plutôt que des activistes. Nous reconnaissons qu'#Antisec a produit des résultats, mais à quel prix?

Il suffit de regarder le fil #Antisec de twitter pour voir que ce mouvement s’éloigne d’Anonymous et qu’on a juste affaire à des hackers qui exposent leur prise de guerre. Antisec devient un vernis politique pour des pirates informatiques qui cherchent à attirer l’attention et à rendre leurs actes plus acceptables aux yeux de l’opinion. Plus grave, cela renforce l’idée préconçue qu’Anonymous est un groupe de hackers.

Or Anonymous n’est pas un groupe de hackers. Anonymous est une bannière de liberté à laquelle chacun peut se rattacher. Anonymous ne se limite pas à des attaques DDOS et encore moins à des intrusions qui sont très souvent loin d’être conformes à l’esprit d’Anonymous.

Malheureusement, cette dérive déteint sur Anonops, le plus grand réseau consacré à Anonymous. Alors qu’Anonymous est un mouvement sans leader, une hiérarchie semble s’être créée sur Anonops. Certains membres qui sont admins ou qui disposent de comptes influents sur twitter, youtube ou facebook arrivent à imposer leur agenda et décident quelles opérations sont d’Anonymous ou non. L’opfacebook a été rejetée et considérée comme un fake alors qu’elle a suscité l’attention et l’adhésion de milliers de personnes prêtes à participer.

Cette hiérarchie a aussi une vision très américanocentrée, oublié les opérations en soutien aux révolutions arabes, il n’y a que de yeux pour l’Amérique du Nord avec l’opBart. Même l’opération greenrights se focalise sur les manifestations à Washington DC contre les sables bitumineux.

La répression a contribué à radicaliser Anonymous

Néanmoins, l’opgreenrights a été très affectée par les multiples arrestations qui ont suivi les vastes campagnes de répression notamment en Italie et en Espagne. Les anons italiens ont été les piliers de l’operation greenrights. Les arrestations ont accéléré le turn over des effectifs et ont aussi créé un phénomène d’antisélection. Les anons moins expérimentés en sécurité informatique et plus modérés ont pris peur et sont partis. Seuls sont restés les individus les plus radicaux et les plus au points sur la sécurité informatique qui sont souvent les plus doués en piratage. Les vastes campagnes d’arrestation ont contribué à la radicalisation des opérations d’Anonymous, devrait-on dire plutôt « menées sur Anonops », et à l’essor d’Antisec. Ce n’est pas un hasard si Antisec émerge au moment où la répression est la plus forte.

Quelles solutions privilégier?

Comme l’on montré les récentes attaques DDOS contre l’irc d’Anonops, il faut privilégier d’autres moyens de communication comme I2p  choisi par la communauté francophone. Néanmoins, cette solution exclue beaucoup de débutants en informatique car l’installation d’i2p même si elle n’est pas difficile prends du temps quand on débute.

On peut aussi s’inspirer des Anons sud-américains. Ils ont créé des groupes facebook par pays qui sont très actifs et utilisent beaucoup les réseaux sociaux en général, ce qui leur permet de faire le buzz facilement quand ils font une op. Les différents groupes coopèrent beaucoup entre eux. De plus, ils se focalisent vraiment sur des problèmes liés aux droits de l’Homme et à la liberté d’internet, souvent menacés sur leur continent. Ce mode d’action en cellules disparates est plus décentralisé et beaucoup moins hiérarchique.

Anonops n’a pas toujours fonctionné comme il le fait aujourd’hui. Lors de la révolution tunisienne, en janvier, chacun pouvait venir et proposer ses idées. C’est par ce procédé qu’Anonops a pu suivre et accompagné toutes les révolutions et qu’Anonymous a pu soutenir les opprimés du monde entier. C’est avec joie que je me remémore les débuts de l’opAlgeria, où j’ai participé au lancement, àl’operation egypt ou encore Bahrain. J’ai croisé des gens formidables avec qui j’ai eu des échanges très constructifs. Mais malheureusement Anonops n’a pas pu résiter à l’égo de certains.

Jake Davis, 18 ans, alias Topiary a été un anon très actif qui s’est toujours battu avec force pour défendre Anonymous et les libertés individuelles. Il s’est aussi occupé de la communication au sein de Lulzsec. Son action a toujours été guidée par ses valeurs et la lulz. Topiary a été particulièrement actif dans la promotion des opérations de Lulzsec et d’Anonymous, c’est pourquoi son arrestation ne laisse pas indifférent. Jake Davis est actuellement assigné à résidence chez sa mère et il est privé de tout moyen de communication électronique. Son inculpation pour actes de piratage informatique ne fait que s’ajouter aux persécutions contre Anonymous qui n’ont fait que s’intensifier ces temps-ci. Anonymous demande sa libération comme celle de tous les autres Anons emprisonnés. Un communiqué à la fois dithyrambique et parodique a été écrit en hommage à Topiary:

free topiary

le jeune homme en photo est Jake Davis, alias topiary

A mes chers lulz lizards,

Jake Davis est peut être le plus grand artiste digital de tous les temps. Un pourvoyeur de beaucoup de lulz,

Jake a écrit beaucoup de communiqués de presse pour Anonymous et Lulzsecurity. Il a prouvé sa valeur en faisant face à Shirley Phelps de l’Eglise baptiste de Westboro (NDLR: secte aux positions haineuses proche de l’extrême-droite], balayant son zèle religieux avec plus de 9000 pêchés. [Voir la vidéo ici]

Le voyage du bateau lulz sur les sept proxseas [NDLR: jeu de mot avec proxy ou serveur mandataire en français, qui est un serveur servant à faire suivre les requêtes informatiques entre un ordinateur client et un serveur], a démarré seulement grâce à l’aide de Jake et son talent d’animateur. En publiant sur PBS les détails de la vie de retraité de tupac et Biggie, Lulz Security a forcé l’admiration et l’amour de centaine de milliers de personnes [NDLR: lire l’article sur le piratage de la Public Broadcasting Corporation sur undernews.fr]

Jake Davis a retrouvé la trace de Rupert Murdoch, la véritable source du mauvais piratage [NDLR: scandale des écoutes de News of the World] et l’a étouffé. Le Sun s’est injecté lui même une dose héroïque de palladium, et le corps du Mogul des médias ne s’est pas encore rétabli.

Rupert Murdoch dead

Le 19 juillet, un article annonçant la découverte du corps du "mogul des médias" Rupert Murdoch était publié sur le Sun, qui pourrait être concerné par les pratiques des écoutes illégales. Le défaçage a été mené conjointement par Lulzsec et Anonymous

Il y avait un but et un message très importants derrière ces actes de cyber-vandalisme humoristiques. Jake a apporté la Lulz aux opprimés. Il a parlé d’une voix qui résonnait partout et a atteint chacun de nous personnellement. Nous sommes malades de cette ploutocratie pervertie qui nous contrôle à travers notre gouvernement, nos médias d’information et notre internet. Des lointaines et isolées îles Shetland, la voie de Jake a touché des millions de personnes. Peut être que le succès de son message est à rechercher dans sa simplicité, « ensemble, uni, nous pouvons piétiner tous nos oppresseurs et s’attribuer nous même le pouvoir et la liberté qui nous reviennent de droit« .

Jake Davis aura peut être une peine de prison à purger, mais il en a publiquement parlé dans les termes les plus nobles. Une peine de prison, pour lui, n’est en aucun cas un échec.

C’est un triomphe.

 » Sous un gouvernement qui emprisonne injustement, la place de l’homme juste est aussi en prison ». Henry David Thoreau

« Vous n’avez pas échoué. Vous n’avez pas impressionné. Vous pouvez obtenir ce que vous voulez et vous le valez, croyez en vous. » Jake Davis