Pour gérer vos consentements :

Les espions anglais utilisent de faux profils LinkedIn et Slashdot

L’agence de renseignement britannique GCHQ (Government Communications Headquarters) aurait utilisé des versions piratées de sites Internet, dont LinkedIn et Slashdot, pour compromettre les ordinateurs d’ingénieurs et accéder aux réseaux internes d’opérateurs en Europe, rapporte Der Spiegel.

L’hebdomadaire allemand, qui fait à nouveau référence à des documents révélés par le lanceur d’alertes Edward Snowden, avait signalé dès septembre l’espionnage de l’opérateur belge Belgacom par le GCHQ. Le magazine a précisé lundi 11 novembre que des équipes spéciales du GCHQ auraient identifié des employés travaillant à la maintenance et à la sécurité des réseaux de Belgacom. Le GCHQ aurait déterminé lesquels utilisent le réseau social professionnel LinkedIn et le site d’information IT Slashdot.org, avant d’établir de faux profils et d’y associer un programme malveillant transformant les ordinateurs infectés en plateformes d’espionnage.

Quantum Insert : Belgacom et l’OPEP ciblés

Les ordinateurs ciblés ont été infectés en utilisant la technologie d’infiltration de l’agence de renseignement nommée « Quantum Insert », qui a permis à une équipe de hackers du GCHQ (MyNoc – My Network Operations Centre) de s’infiltrer dans le réseau interne de Belgacom et celui de BICS (Belgacom International Carrier Services), filiale de l’opérateur belge en charge du transport international de communications. Les routeurs GRX, utilisés par Belgacom lorsque des utilisateurs passent des appels ou se connectent à l’étranger via leur téléphone mobile, feraient partie des cibles prioritaires du GCHQ. L’agence s’intéresserait à d’autres spécialistes de l’itinérance internationale, dont le suisse Comfone et la multinationale Mach (scindée depuis en deux : Starhome Mach et Syniverse).

Les administrateurs réseaux et autres professionnels IT seraient les premiers ciblés par le GCHQ, leurs ordinateurs permettant d’obtenir un accès étendu aux infrastructures des entreprises à surveiller. Le GCHQ utiliserait des serveurs haute performance situés sur des points de commutation clés de l’Internet. Quand une cible cherche à se connecter à un site web spécifique, comme LinkedIn, ces serveurs sont activés et une copie exacte du site est proposée aux utilisateurs. Le code malveillant associé permettant de pirater ​​les ordinateurs ciblés.

Quantum aurait été développé à l’origine par l’homologue américain du GCHQ, la NSA (National Security Agency), et aurait aussi été utilisé pour infiltrer le réseau informatique du siège de l’OPEP à Vienne, en Autriche.

LinkedIn condamne l’utilisation de faux profils

Le directeur du GCHQ, Iain Lobban, s’est présenté la semaine dernière devant le parlement britannique et a tenté de convaincre son auditoire du bien fondé des méthodes utilisées par l’agence britannique. Iain Lobban a souligné à cette occasion que seuls les individus et organisations dont les activités constituent une menace pour la sécurité nationale ou l’économie du Royaume-Uni peuvent faire l’objet d’une surveillance par ses services.  Mais, il ne s’est pas exprimé sur l’utilisation de techniques illégales telles que le détournement de sites officiels et l’utilisation de faux profils complétés de malwares…

LinkedIn, de son côté, a déclaré à Der Spiegel prendre la vie privée de ses membres « très au sérieux » et ne pas approuver « la création ou l’utilisation de faux profils LinkedIn ou l’exploitation de sa plateforme » à des fins illicites. Starhome Mach a indiqué mener un audit interne pour s’assurer que son infrastructure informatique soit bien sécurisée. Enfin, Syniverse et Comfone ont expliqué ne pas avoir eu connaissance d’une infiltration de leurs systèmes par les services de renseignement britanniques ou toute autre agence gouvernementale. Belgacom ne s’est pas encore prononcé sur ce dossier.

Quant au GCHQ, il n’a pas commenté ces dernières révélations, mais déclarait en 2011 vouloir atteindre si nécessaire « tout terminal mobile, n’importe où, n’important quand ».


Voir aussi
Rétrospective : la saga PRISM

crédit photo © Claireliot – Fotolia.com

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago