Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?

Le 29 juin, les militants anarchistes Sergio Maria Stefani, Alessandro Settepani, Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à la cour d’appel de Pérouse. Sergio Maria Stefani a été condamné à 4 ans pour attentat à l’explosif et Alessandro Settepani à un an et demi pour tentative de sabotage sur la voie ferrée Orte-Ancône (en mars 2008). Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à 3 ans pour la publication du journal anarchiste révolutionnaire KNO3.

Il y a un changement par rapport à la condamnation en première instance: l’article 302 (incitation à commettre des délits avec intention contre le caractère international et national de l’État) a été commué en article 414 (incitation à commettre un crime). En première instance, ils avaient tous été acquittés de l’accusation d’association subversive avec intention de terrorisme (article 270bis) et Sergio avait été condamné à 3 ans et 3 mois pour vol de voiture.

Alessandro Settepani (à gauche) et Sergio Maria Stefani (à droite) et le tribunal de Pérouse

Alessandro Settepani (à gauche) et Sergio Maria Stefani (à droite) et le tribunal de Pérouse

Nous écrivions hier (ici) que la société italienne ‘Hacking Team’ avait été piratée. On sait à présent qu’il va falloir un certain temps avant de réaliser à quel point ils ont été ridiculisés. ‘Hacking Team’ est une société d’espionnage privée qui vent des logiciels espions à des gouvernements, des polices, des services de renseignements et autres agences gouvernementales. Leur produit phare, RCS, est un virus qui peut infecter n’importe quel système d’exploitation pour rapporter des informations au commanditaire. Jusqu’à présent, la Belgique ne semble pas faire partie de la liste des clients de cette société, mais il va falloir un certain temps pour que les 400Go de données soient traités par les différents analystes.

Qui plus est, le hacker a communiqué avec des journalistes : il aurait prit tout ce qu’il y avait à prendre sur les serveurs, plus d’1To (1000Go) de données. On peut donc supposer que d’autres informations pourraient fuiter sous peu. C’est (selon notre décompte, possiblement incomplet) au moins la quatrième fois que ‘Hacking Team’ fait face à une fuite. Depuis plusieurs années, des versions de son virus apparaissent sur la toile (envois anonymes à des éditeurs d’antivirus, à Wikileaks,…), forçant probablement les développeurs à ré-écrire leur virus pour éviter d’être détectés.

Dans l’une des conversations e-mail interne à l’entreprise, on peut voir deux employés discuter de PGP « Pourquoi n’utilisons nous pas PGP pour protéger nos e-mails? » demande le premier. L’autre lui répond « Nous n’avons rien à cacher ». ‘Hacking Team’ vendait pourtant son logiciel au Soudan, ce cas particulier étant illégal. Dans les abondantes conversations, on peut aussi voir des développeurs de Tor, de Wikileaks et d’autres ingénieurs en sécurité être insultés grassement, le PDG de ‘Hacking Team’ qui fait part de son avis concernant le bombardement de l’Iran à des fonctionnaires américains, etc…

Les clients de ‘Hacking Team’ ont reçu ce matin un e-mail leur conseillant très vivement de désactiver les copies de RCS qui sont en circulation. RCS est à présent compromis et pourra être détecté, en plus d’être repris par d’autres hackers : puisque la firme italienne avait installé -sans le dire à ses clients- une porte dérobée dans son logiciel, qui lui permettait de reprendre la main. Devant un tel bide, la société pourrait peut-être mettre la clé sous la porte.

Concernant la méthode, on sait à présent que ce sont deux employés -haut placés- de la société qui ont été piratés (leur mot de passe était ‘mot de passe’…) Ceux-ci avaient accès à la totalité du contenu des serveurs de la société. Le pirate serait la même personne qui avait piraté Gamma (éditeur de l’autre célèbre virus espion ‘FinFisher’). Il a publié les 400Go sur Bittorrent. Le fichier torrent a été diffusé via le site de partage de fichiers Mega. Les fichiers peuvent également être consultés -avec prudence- sur ce site.

Edit : Deux communiqués viennent d’être publiés : le premier de Hacking Team, qui prétend avoir été victime d’une attaque « d’un très haut niveau technique, possiblement venue d’un groupe politique organisé ou d’un gouvernement ». Ce qui ne tient absolument pas debout. Le second est le témoignage de divers experts informatiques qui relativisent la « puissance de feu » de Hacking Team : les failles utilisées sont toutes très anciennes (Win32k, Flash, Word, Java,…), les attaques contre Mac OSX n’ont pas été mises à jour récemment et les attaques contre iOS et Android nécéssitaient la plupart du temps un appareil rooté/jailbraiké.

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

Hacking Team devient Hacked Team

Lucio, Francesco et Graziano ont été condamnés à 2 ans et 10 mois de prison qu’ils pourront purger à domicile. Le procureur avait requis 5 ans. Ils ont été immédiatement « libérés », mais sont et seront soumis à des restrictions de visites et de communications. Les 3 ont déjà été emprisonnés 10 mois dans l’attente de la condamnation. Quatre militants anarchistes -Chiara, Claudio, Mattia et Niccolò- avaient déjà été condamné à des peines de prison fermes il y a quelques mois dans la même affaire.

Affiche de solidarité avec les 3 No TAV.

Affiche de solidarité avec les 3 No TAV.

Deux Italiens ont été arrêtés par la police militaire turque en revenant de Kobané dans la nuit du 20 au 21 mai. Ils faisaient partie de la ‘Caravane du Rojava’ qui apportait du soutien à Kobané. Les troupes turques gardent toujours farouchement la frontière entre le Kurdistan syrien et la Turquie. Les deux militants italiens passaient la frontière avec un militant kurde, ce dernier a été frappé avec bâtons et pierres, les deux autres ont été emmenés de Suruç à Urfa où ils devaient rester enfermés pendant 48h, il est peu probable que les autorités kurdes tiennent ce délais. Le militant kurde tabassé a été retrouvé par ses camarades et hospitalisé.

Depuis le 30 mai, des groupes Anonymous ont lancé #OpItaly (Opération Italie) pour soutenir sur le net les revendications de No Expo. Plusieurs comptes twitter (reconnus comme dignes de confiance) ont annoncé que les Anonymous ont réussi à dérober 1 terra-octet de mots de passe à la compagnie Best Union qui gère le ticketing de l’exposition.

L’action revendiquée sur Twitter.

L'action revendiquée sur Twitter.

La cour de cassation a décidé de réduire les condamnations d’Alfredo Cospito et de Nicola Gai, qui avaient été condamnés pour avoir jambisé le manager de la société Ansaldo Nucleare, Roberto Adinolfi, le 5 mai 2012. Les condamnations finales sont: pour Alfredo Cospito: 9 ans, 5 mois et 10 jours (au lieu de 10 ans et 8 mois) ; pour Nicola Gai: 8 ans, 8 mois et 20 jours (au lieu de 9 ans et 4 mois).

Alfredo Cospito et Nicola Gai

Alfredo Cospito et Nicola Gai