Surveillance de masse : Hacking Team piratée, 400 Go de données seraient dans la nature

Surveillance de masse : Hacking Team piratée, 400 Go de données seraient dans la nature

Probablement le transparency report le plus complet !

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

06/07/2015 4 minutes
56

Surveillance de masse : Hacking Team piratée, 400 Go de données seraient dans la nature

Spécialisée dans les outils de surveillance à grande échelle, la société Hacking Team a été victime d'un piratage informatique avec vols de données. Certains donneraient des informations sur les clients de la société classée comme « ennemis d'internet » par RSF.

L'affaire fait grand bruit : la société italienne Hacking Team s'est fait pirater et près de 400 Go de données auraient été diffusés sur Internet. Le compte Twitter de la société a en effet été détourné et a publié hier soir un message plutôt étonnant : « Puisque que nous n'avons rien à cacher, nous publions nos emails, fichiers, et codes sources », le tout agrémenté de deux liens Torrent. Ces derniers contiendraient un listing de fichiers pour un total de pas moins de 400 Go de données. 

Un piratage comme tant d'autres ? Pas vraiment

Ce genre de mésaventure arrive plus ou moins régulièrement sur le Net, mais la nature même de la société Hacking Team donne une dimension des plus spéciales à cette affaire. Elle se présente en effet de la manière suivante : «  Nous pensons que combattre le crime devrait être simple : nous fournissons des technologies offensives efficaces aux acteurs du maintien de l'ordre et du renseignement partout dans le monde. La technologie doit ouvrir les portes, pas les fermer ». Une société spécialisée dans les protections informatiques comme les autres ? Pas vraiment selon Reporter sans Frontières (et la vidéo de présentation de Gallileo à la fin de cette actualité).

Hacking Team

L'association loi de 1901 classe en effet Hacking Team dans les « ennemis d'internet ». RSF explique que « l’entreprise italienne Hacking Team décrit elle-même ses technologies comme étant “offensives”. La société a été mise en cause pour des ventes au Maroc et aux Émirats arabes unis. Selon la société Hacking Team, le “Remote Control System” qu’elle a développé, dénommé avec modestie DaVinci, est capable de casser le chiffrement utilisé pour les emails, les fichiers et les protocoles VoIP ». 

Hacking Team et l'épineuse question de ses clients

Sur son propre site, du moins lorsqu'il était encore en état de marche, Hacking Team expliquait qu'elle ne proposerait son logiciel qu'aux gouvernements et à des organismes gouvernementaux : « Nous ne vendons pas de produits à des particuliers ou à des entreprises privées. Nous ne vendons pas de produits à des gouvernements ou à des pays qui figurent sur la liste noire des États-Unis, de l'UE, de l'ONU, de l'OTAN ou de l'ASEAN ». Problème, une partie des documents mis en ligne semble indiquer le contraire.

Peu après la diffusion de ces documents, Christian Pozzi, qui se présente sur son compte Linkedin comme un ingénieur en sécurité chez Hacking Team et dont des informations personnelles ont fuité (y compris des logins et des mots de passe), publiait un message pour indiquer que « beaucoup choses revendiquées par les attaquants sur notre entreprise sont fausses. S'il vous plaît, arrêtez la propagation de fausses informations sur les services que nous offrons ». Peu après, il ajoutait travailler avec la police, mais qu'il ne pouvait pas faire plus de commentaires. Son compte a finalement été piraté à son tour, avant d'être fermé.

Hacking TeamHacking Team

FinFisher et Hacking Team, même groupe de pirates ?

Sachez enfin que cette attaque serait menée par le même groupe que celui qui était à l'origine de la fuite de documents provenant de chez FinFisher. Ce message, sur un compte Twitter créé à l'époque pour diffuser les documents, pointe en effet dans ce sens, et notre confrère Lorenzo Franceschi en aurait même eu la confirmation de la part des pirates en personnes.

Bien évidemment, l'épluchage des documents a déjà commencé et devrait se poursuivre encore durant des jours, voire des semaines. Nous aurons évidemment l'occasion de refaire un point sur les informations qui pourraient en ressortir. On peut se demander également si Hacking Team compte communiquer sur cette brèche béante de sécurité, ce qui ne semble pas (encore ? ) être le cas.

Pour finir, voici une vidéo de présentation officielle de DaVinci/Gallileo provenant du site officiel de Hacking Team :

56

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un piratage comme tant d'autres ? Pas vraiment

Hacking Team et l'épineuse question de ses clients

FinFisher et Hacking Team, même groupe de pirates ?

Commentaires (56)


Si ca se trouve les pirates ont utilisé DaVinci <img data-src=" />


Ah enfin la news! Ça trolle dur sur Twitter aujourd’hui&nbsp;<img data-src=" />




Hacked Team



<img data-src=" />


“Nous ne vendons pas de produits à des particuliers ou à des entreprises privées…”

&nbsp;

Et quand cette société sera dans la mouise, elle sera la première a les vendre à qui nen veut, zéro crédibilité pour ce genre de déclaration et d’entreprise bidon <img data-src=" />


C’est une grosse boite ou 4 gus dans un garage qui se font passer pour des experts pour vendre de la merde à des gouvernements incompétents ?


Vous pensez que les failles 0-dy dévoilées vont être patchées ??


Les boites de sécu italiennes, c’est un peu comme les voitures, y’a toujours une fuite quelque part&nbsp;<img data-src=" />


Sait-on quelle méthode a été utilisée pour prendre possession de ces 400Go de données?

Parce que selon ce moyen utilisé, ça risque de troller dur quand à la soi-disante sécurité de cette société et donc de son business.



Cependant je ne connaissais pas cet activiste du net, et encore moins leur business.


Article NXi : reprise de dépêche 0 info et 0 contenu (comme d’hab…)

&nbsp;



Allez plutôt là :&nbsp;



article complet&nbsp;&nbsp;

&nbsp;Password: ‘Passw0rd’ Password: ‘wolverine’ Password: ‘dottorkame’ Password: ‘universo’

&nbsp;

&nbsp;avec de pareils mot de passe…








rdg_pci a écrit :



Article NXi : reprise de dépêche 0 info et 0 contenu (comme d’hab…)

 



Allez plutôt là : 



article complet

 Password: ‘Passw0rd’ Password: ‘wolverine’ Password: ‘dottorkame’ Password: ‘universo’

 

 avec de pareils mot de passe…







Y a pas grand chose de plus sur cet article mis à part l’incrustation de tweeteurs et quelques détails triviaux quand même…



Ton article n’a rien de mieux sérieux!








chrisemail a écrit :



Les boites de sécu italiennes, c’est un peu comme les voitures, y’a toujours une fuite quelque part <img data-src=" />







Même que souvent la colle finit par prendre feu et tout y passe ^^



Voilà du piratage engagé!!!&nbsp;&nbsp;<img data-src=" />




l’entreprise italienne Hacking Team décrit elle-même ses technologies comme étant “offensives”.





Ma qué, ces italiens. Tout dans l’attaque et rien dans la défense.


Da vinci. Franchement les types ne sont même pas foutus d’inventer un nom pour leur malware de merde. Les nichons d’Angelina Jolie ont du marquer durablement leurs esprits.








nlougne a écrit :



Ton article n’a rien de mieux sérieux!





Il est vrai qu’expliquer comment a eu lieu le piratage est accessoire…

&nbsp;

&nbsp;de même savoir quels outils ils utilisaient, sur quel os ça peut marcher ranafout !!!









rdg_pci a écrit :



Il est vrai qu’expliquer comment a eu lieu le piratage est accessoire…

 

 de même savoir quels outils ils utilisaient, sur quel os ça peut marcher ranafout !!!







Je ne vois pas dans l’article comment à eu lieu le piratage… alors oui il y a a liste des plateformes sur lesquelles DaVinci tournent, ce qui n’apparait pas dans l’article de NXi… mais de la à parler de vide face à un article qui serait complet ? je crois pas non.




Hahahaha je rigole, une entreprise de securite qui ce fait pirater hahaha.


tu peux proposer des articles tu sais?


C’est dans la vidéo, pour les plateformes supporté par DaVinci.


Comme quoi le karma…


Je trouve l’analyse un peu lég aussi, c’est vrai que ça fait limite Brève. J’aurais apprécié plus d’analyse, mais il y a quand même un lien avec FinFisher qui est fait en détail supplémentaire.

Il n’y a pas d’analyse de NXI sur la faiblesse des mdp, mais est-ce que cette information est vérifiée ? … HackedTeam indique que des informations leakées sont fausses ?

Donc une vérification des informations est nécessaire avant de les ajouter dans la news.

Pas de jugement de mon côté.


Tu n’es qu’un <img data-src=" />

&nbsp;ou simplement qu’un misérable frustré ?

&nbsp;


Il y a des conditionnels ici (dans le titre et le corps de l’article). D’habitude les actus sortent plus tard qu’ailleurs mais avec de la donnée vérifiée. Pourquoi pas pour celle-ci ?


J’ai ris à cause du sous titre

&nbsp;

C’est clair qu’entre les données égarées par Sony Pictures et celles-ci, je préférerai que Wikileaks fasse un moteur de recherche sur ce leak là…


Bon, sinon, sur 400Go, combien occupé par le p0rn?

&nbsp;<img data-src=" />








digital-jedi a écrit :



Je trouve l’analyse un peu lég aussi, c’est vrai que ça fait limite Brève. J’aurais apprécié plus d’analyse, mais il y a quand même un lien avec FinFisher qui est fait en détail supplémentaire.

Il n’y a pas d’analyse de NXI sur la faiblesse des mdp, mais est-ce que cette information est vérifiée ? … HackedTeam indique que des informations leakées sont fausses ?

Donc une vérification des informations est nécessaire avant de les ajouter dans la news.

Pas de jugement de mon côté.







Jarodd a écrit :



Il y a des conditionnels ici (dans le titre et le corps de l’article). D’habitude les actus sortent plus tard qu’ailleurs mais avec de la donnée vérifiée. Pourquoi pas pour celle-ci ?





Publier une première information afin d’évoquer le piratage de Hacking Team est l’objectif de cette actualité. Après, étant donné l’étendue des dégâts annoncée (400 Go de données tout de même), et les informations contradictoires de chacune des parties (évoquées dans l’actualité), il sera largement temps de revenir sur les causes et les conséquences de cette attaque dans un second temps… comme c’est justement précisé dans l’actualité. &nbsp;

&nbsp;Publier une première actu sur le sujet n’empeche pas d’y revenir plus sur le fond par la suite&nbsp;<img data-src=" />



élégant, en utilisant le lcassique “LES” boites italiennes : 0 pour toi.



Mais mieux :



“Christian Pozzi, qui se présente sur son compte Linkedin comme un ingénieur en sécurité ” …



Eh oui on les voit les experts en sécurité : des experts qui TE donnent des conseils ?

Mais le plus remarquables c’est qu’il y a toujours des DSI/décideurs (proprio du chéquier) plus cons les un que les autres pour y croient !



en un mot : MDR.



Piste : comment sont masterisé les postes des agents / conseillers de banques ? cela va vous donner un petite piste !


C’est moi où en bas de news la photo de Seb ressemble étonnamment au visage dans la preview de la vidéo <img data-src=" />


Certes on se doute que vous y reviendrez, c’est comme le piratage de Sony, ça se passe dans la durée <img data-src=" />

&nbsp;

Mais pourquoi prendre le conditionnel si la seule véritable info connue aujourd’hui (le piratage des 400 Go) n’est pas sûre ? « 400 Go seraient dans la nature », « les torrents contiendraient les fichiers »… Si on n’est pas sûr de ça, il n’y a rien à dire, et dans ce cas autant attendre du complément pour en parler la 1e fois <img data-src=" />


Le piratage est bien effectif (y compris des comptes Twiter), la fermeture du site aussi, ca ce sont informations connues. Après il y a des données dans la nature, le torrent fait 400 Go, mais impossible (pour le moment) de certifier que les 400 Go sont toutes des données de Hacking Team (il pourrait y avoir du rebus/des autres informations dans le lot), d’où le conditionnel dans le titre et sur cette partie qui parle de la quantité&nbsp;<img data-src=" />


Les factures & listes de clients sont intéressantes.


“La technologie doit ouvrir les portes, pas les fermer”



 &nbsp;J'ai eu mal au <img data-src=">en terminant ce passage <img data-src=">  

&nbsp;

&nbsp;

En tous cas ça fait plaisir de tomber sur une news comme ça en sortant de celle sur le renseignement français.

J'imagine l'effroi des clients qui se sentaient aux anges en surveillant leur petit monde à l’abri des regards :)

&nbsp;









chrisemail a écrit :



Les boites de sécu italiennes, c’est un peu comme les voitures, y’a toujours une fuite quelque part&nbsp;<img data-src=" />






  Pour le coup elle a même bien cramée.       

Niveau crédibilité elle a pris cher



&nbsp;

&nbsp;L’arroseur arrosé <img data-src=" />



C’est une PME. Ils étaient déjà dans le collimateur de l’ONU notamment, semblent particulièrement nuisible au vu de ce qui commence à sortir des documents, et leurs clients comptaient des gvts très compétents pour nuire à leur population


Oui. Faut juste le temps d’analyser le code leaké



Et on devrait savoir lesquels pour les logiciels libres touchés








CryoGen a écrit :



Je ne vois pas dans l’article comment à eu lieu le piratage…







Bin pour l’instant, on ne sait pas :)



Lisez l’historique de commentaires de rdg_pci les gars…et vous saurez qu’il est payé pour dénigrer systématiquement NXI <img data-src=" />


Il en est à l’étape “râleur” dans l’évolution de l’internaute <img data-src=" />


référence à Benjamin Bayard? Les différents stades de l’expression de l’internaute?

&nbsp;

<img data-src=" /> c’est pas faux.


Oui <img data-src=" />


Bonjour



le “Remote Control System”… est capable de casser le chiffrement utilisé pour les emails, les fichiers et les protocoles VoIP



J’aimerais bien voir ce qu’il fait fasse à un chiffrement PGP que même la NSA ne casse pas encore d’après Snowden








Lyaume a écrit :



Sait-on quelle méthode a été utilisée pour prendre possession de ces 400Go de données?

Parce que selon ce moyen utilisé, ça risque de troller dur quand à la soi-disante sécurité de cette société et donc de son business.



Cependant je ne connaissais pas cet activiste du net, et encore moins leur business.







ça pue le fuite en interne, 400Go ça se télécharge pas comme ça non plus et quand tu vois que le répertoire de l’employé est carrément nommé ‘credentials’ …



400 Go ça se récupère en une nuit, pour peu que la boite ait une bête connexion fibre à 100Mb/s


Les agences de renseignement vont faire les gueule, une fois toutes les failles exploitées & connues, corrigées !








rdg_pci a écrit :



Article NXi : reprise de dépêche 0 info et 0 contenu (comme d’hab…)



Commentaire rdg_pci : reprise de troll 0 argument et 0 contenu (comme d’hab…)









John Shaft a écrit :



Bin pour l’instant, on ne sait pas :)





Ah mais je sais bien, mon commentaire était en réponse à rdg_pci qui prônait son article “complet” numérama <img data-src=" />









InSide75 a écrit :



Bonjour



le “Remote Control System”… est capable de casser le chiffrement utilisé pour les emails, les fichiers et les protocoles VoIP



J’aimerais bien voir ce qu’il fait fasse à un chiffrement PGP que même la NSA ne casse pas encore d’après Snowden





Leur système s’installe sur les PC cible, donc, ils doivent simplement récupérer les clefs sur la machine.









cyrano2 a écrit :



Leur système s’installe sur les PC cible, donc, ils doivent simplement récupérer les clefs sur la machine.





+1 Ils n’ont jamais cassé de crypto, ce n’est pas leur but et ils n’ont pas les compétences pour ça, ils sont surtout pas mauvais pour se mettre en position de récupérer les clés ou faire des MITM.



Faut bien faire la diff entre le langage marketteux et la réalité technique derrière.



Ah au temps pour moi <img data-src=" />








Jean_Peuplus a écrit :



C’est une grosse boite ou 4 gus dans un garage qui se font passer pour des experts pour vendre de la merde à des gouvernements incompétents ?





Ce ne sont que des informaticiens, donc “humains”, avec toutes les faiblesses y étant liées. La bonne farce est que si ce sont réellement des “très bons” dans leur genre, il arrive beaucoup trop souvent dans ce cas qu’ils soient victimes de leur égo et aient à souffrir d’une certaine forme d’autisme leur faisant ignorer qu’eux aussi pouvaient être vulnérables… Ils n’ont donc vraisemblablement pas fait appel à un ingé système affuté pour mettre d’abord en place une sécurité “correcte” et faire appliquer un minimum de consignes de sécurité basiques au personnel…

Une boite montée à la va-vite, avec un appétit commercial gigantesque, et dans ce cas, sans prendre les plus élémentaires précautions… Les commerciaux et les marketeux sont hélas les pires gangrènes de la sécurité informatique et des libertés individuelles. Des mecs parfaitement capables de vous promettre la lune, mais trop souvent sans oxygène ou sans le carburant pour le retour!

Bref, sans vision d’avenir et comme diraient certains: Tous à fait incapables de voir plus loin que leur jet d’urine! :P :P :P



C’est plutot inquiétant pour la sécurité de Twitter, si un compte peut se faire pirater aussi facilement.



C’est la faiblesse du MdP qui est en cause? Ou il y avait des keyloggers lors de l’intrusion?


Euh … attention à pas tomber sur un virus/troyen caché parmi les 400 Go du torrent ;) Surtout si ce petit monde a acces a des failles zero-day.


C’est déjà le cas !&nbsp;

&nbsp;

&nbsp;3 failles 0-day ont étaient découvertes ! 2 pour flash et une pour le kernel windows.

&nbsp;une à était patcher il y’a peu et les deux autres fonctionnent.

&nbsp;



&nbsp;&nbsp;il y’en une notamment une en POC ( proof of concept) qui s’avère marcher sur tout les navigateurs avec la dernière mis à jour.&nbsp;

&nbsp;

&nbsp;et ce n’est que le début !

&nbsp;

&nbsp;/me sort les &nbsp;popcorns ^^


Merci pour l’info.



Connais-tu un site ou on peut suivre la progression des analystes?