Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Les « BlueLeaks » : l’immense fuite de données de la police américaine

Dans le courant du mois de juin, la police américaine a été victime d’une immense fuite de données informatique.

On parle de plus de 269 go de documents divulgués par un collectif de cybercriminels, dont l’objectif n’est pas forcément de dénoncer publiquement certains agissements de la police américaine.

Cet article va aussi vous intéresser : Fuite de données : des informations du Service Civique, exposé sur le réseau

La fuite de données est quand même impressionnante, au regard de la quantité de données qui a échappé les serveurs de la police. On imagine les répercussions que cela pourraient avoir, en imaginant le contenu du dossier. Cet ensemble de données de plus de 200 go a été publié en libre accès et traitent principalement de certains agissements, toujours légaux, au sein de la police et plusieurs agences qui lui sont affiliées sur l’ensemble du territoire américain.

Le 19 juin dernier, la divulgation a été a été faite en particulier, durant la célébration des commémorations de l’abolition de l’esclavage aux États-Unis. Des cérémonies qui, il faut le signifier, se sont déroulées dans une situation assez particulière avec les agissements du mouvement des Black Lives Mater, avec la dénonciation des violences policières à l’encontre des Américains de race noire juste après la mort de George Floyd, vers la fin du mois de mai.

La divulgation est le fait d’une organisation militante du nom de Distributed Denial of Secrets (DDoSecrets), un groupe de cyberactivistes qui affirme fonctionner pour plus de transparence, et qui sont connus pour avoir fait des publications dans le même modèle que celui de WikiLeaks, mais par attention des choix plutôt idéologique et éditoriaux assez militantistes. Les BlueLeaks pour les fuites de données policières ont été mise à la disposition du grand public dans une version téléchargeable mais pouvant être aussi consultées via un moteur de recherche. Cependant, son accès va demeurer assez aléatoire en tenant compte de la stabilité du site internet sur lequel il a été publié.

Après une analyse la base de données mis en ligne, Brian Krebs, journaliste et expert en sécurité informatique affirme que ces informations sont bel et bien authentiques. Il le souligne en se fondant sur la prise en connaissance des notes internes de la National Fusion Center Association (NFCA), l’institution qui représente les centres de partage d’informations judiciaires entre agences fédérales et locales aux Etats-Unis. Ces derniers dans un article paru le 22 juin à faire que les informations contenues dans la base de données divulguée pouvaient remonter depuis août 1996. Par ailleurs il est suspecté que les données dévoilées auraient été dérobées sur des serveurs appartenant à l’entreprise du nom Netsential.

Selon le magazine spécialisé Wired, il est à noter que le document était composé de près de 1 000 000 de fichiers, composés de vidéos, d’audios et des textes, se trouvant le nom de plusieurs archives de différentes agences policières américaines (plus de 200). Des agences qui travaillent à plusieurs, que ce soit fédéral, local ou régional. L’entreprise Netsential est au cœur des suspicions, car elle est reconnue comme étant l’hébergeur principal de plusieurs plateformes d’échanges le service policier sur le plan local et fédéral. Cela se comprend car 5 jours après la divulgation des données policières, l’entreprise avait précisé sur son site web officiel, que « ses serveurs Web avaient récemment été compromis ». L’entreprise compte parmi sa clientèle, les services de police, mais aussi quelques grandes et petites entreprises américaines, des associations, etc.

Selon les dires de Emma Best, la cofondatrice du mouvement militantiste Distributed Denial of Secrets, la divulgation de ces informations n’ont pas pour but aussi de mettre à nue les activités de la police américaine. Plutôt que leur objectif est de présenter à la population américaine ce que fait légalement les autorités policières en leur mettant à disposition des rapports qui démontrent le fonctionnement quotidien de cette force. Comprendre alors que sur les premières des informations provenant de fuite de données policières, vous pouvez prendre connaissance de la manière dont la police avait géré récemment les manifestations sur le racisme aux États-Unis, principalement sur le fichier qui datait du 27 mai au 6 juin. Par exemple, dans certains documents par exemple ou des partenaires fédéraux mettait en garde la police et d’autres agences policières d’éventuelles attaques de voitures piégées.

La cofondatrice du portail DDoSecrets explique que sa plate-forme avait d’abord expurger, qu’avant toutes publications, les fichiers DVD de toutes les données personnelles permettant d’identifier les individus en particulier, les enfants ou des victimes de crimes. C’est d’ailleurs pour cette raison que près de 50 go de données qu’ils ont reçu de la part des pirates informatiques à la base n’ont pas été publiés. Cependant elle a remarqué, que les informations divulguées contenaient beaucoup trop de données personnelles concernant le personnel policier. On fait allusion notamment à des noms et prénoms des adresses des déclarations des coordonnées géographiques complètes et même des photographies.

Pour certains observateurs, ce genre de divulgation pose le problème de sécurité. Les personnes qui seront concernées par cette fuite pourront être exposé à des arnaques en ligne. Les pires, à des ciblages pouvant entraîner d’autres problèmes plus graves.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un cybercriminel aurait à lui tout seul attaqué près de 130 organisations à travers le monde

Le message est tombé durant la journée du 29 juin.

Cybercriminel d’origine Kazakh aurait réussi à compromettre les systèmes informatiques de prêt de 135 organisations dans le monde.

Suite à une enquête menée par la société Group-IB, l’identité de l’individu qui se cache derrière le pseudonyme Fxmsp, le profil d’un cybercriminel connu pour avoir vendu des accès de réseau informatique déjà compromis sur plusieurs forums. Selon les informations ces ventes d’accès compromis lui auraient permis d’être millionnaire entre 2017 et 2019. Ces activités ont été retracées par l’éditeur de solutions de sécurité russe. Cela leur a permis d’en faire découvrir sa véritable identité. Parmi les victimes de ce cybercriminel, il y aurait eu des banques, des groupes hôteliers, des établissements scolaires, et même des entreprises militaires repartis dans une quarantaine de pays dans le monde.

Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter

Selon la société Russe de cybersécurité, le profil correspond à l’identité d’un ressortissant kazakh. Elle évalue la richesse accumulée par le cybercriminel et son complice à prêt de 1,33 millions d’euros, 1 500 000 dollars. Une telle rentabilité s’explique par des méthodes assez simple employé par le cybermalveillants pour commercialiser ses talents de criminels. Pour ce faire il a mis en place un système presque industriel pour fonctionner comme en entreprise. Et même si depuis l’année dernière, les profils utilisés par ces cybermalveillants sont restés inactifs, il y a des fortes de chance que ce dernier ait fait une refonte de ses identités dans le but de continuer à exercer en Asie-Pacifique. « Les premières traces connues de Fxmsp remontent à 2016. Le cybercriminel publie à cette époque une série de messages sur des plateformes cybercriminelles russophones dans l’espoir d’améliorer ses outils de cryptominage, technique consistant à infecter une entité pour détourner la puissance de traitement inactive de ses systèmes d’information. Celle-ci est ensuite utilisée sans le consentement de son propriétaire pour s’enrichir en « minant » de la cryptomonnaie, généralement Monero et Ethereum, qui exploitent des processeurs largement répandus et offre un niveau élevé d’anonymat. » note le rapport de Groupe-IB.

À partir de 2017, cybercriminel commence à s’enrichir, en commercialisant des accès appartenant à des réseaux informatiques piratés. Et cela par les compromissions initiales, passant par plusieurs phases.  D’abord il se charge de mener les phases de reconnaissance et d’intrusion. Ensuite il va assurer la persistance de réseau pour terminer par l’acquisition de privilèges d’administrateur permettant ainsi à tout intrus de naviguer sur le réseau en toute liberté. Les accès qui seront par la suite vendus pourront être utilisés dans des campagnes d’attaques au rançongiciel ou de Cryptojacking. D’un autre côté, la vente d’accès est quelque chose de courant dans le domaine de la cybercriminalité. C’est devenu un business très rentable et pratiquée.

Le Groupe-IB décrit le mode opératoire du cybercriminel dans son rapport : « La technique utilisée par Fxmsp pour obtenir ces accès est relativement simple. Au lieu d’hameçonner ses victimes en les poussant à ouvrir une pièce jointe ou un site web contenant un code malveillant, technique la plus répandue, le cybercriminel utilise différents outils pour scanner des séries d’adresses IP et identifier des machines dont le port 3389, généralement employé pour l’accès à distance à des serveurs et postes de travail Windows via le protocole RDP (Remote Desktop Protocol), est « ouvert ». Cette porte d’entrée permet d’obtenir les identifiants de membres du réseau, dont Fxmsp récupère les mots de passe en utilisant des techniques dites de force brute. ».  Elles lui permettront alors de rendre automatique les tentatives de connexion, en utilisant des mots de passe des gens constituer dans un recueil de mot de passe faible, recueil qui se fait appeler « dictionnaire ». Au moment où le pirate informatique est en mesure de s’identifier, cela lui permet alors de prendre le contrôle du réseau informatique ciblé et de désactiver les programmes informatiques sans assurer la sécurité ainsi que d’autres pare-feux. Dans ces conditions il est en mesure de compromettre même les sauvegardes réalisées par les entreprises pour être sûr d’avoir une porte dérobée sous la main au cas où il se fait repérer. Dès l’instant que la compromission est achevée, le cybercriminel peut tout simplement diviser comme il le souhaite le réseau informatique en différentes zones pour les revendre aux intéressés.

Selon l’étude réalisée par Group-IB, Fxmsp a réussi entre 2017 et septembre 2019, à compromettre les réseaux et systèmes informatiques de prêt de 135 organisations répartis dans 44 pays. Et cela dans presque tous les secteurs d’activité possible sur les cinq continents passant des plus petites entreprises au plus puissantes.

Cependant ce qui aura permis de propulser la renommée de ce pirate informatique, est en fait tout à fait symbolique mais assez exceptionnel. Le cybercriminel a vendu des accès compromis de trois grandes entreprises spécialisées dans la fourniture de solutions de sécurité, en l’occurrence Symantec, McAfee est Trend micro. Les différentes actions commercialisées par le cybercriminel comprenaient les codes sources des antivirus mis à la disposition de leurs clients par ces entreprises de sécurité, un sésame pour les cybercriminels leurs permettant de découvrir de nouveaux moyens pour contourner ses solutions et cela à 300 000 dollars, soit 267 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques, les PME en première ligne

La crise du coronavirus a eu un impact indéniable sur le secteur professionnel des entreprises.

En effet, il a été observé une accélération de la transition numérique de plusieurs entreprises en particulier des PME. En seulement quelques semaines, les entrepreneurs, les restaurateurs, les commerçants, les libraires et autres se sont retrouvés dans une position où il était important, voir nécessaire de lancer leur activité sur le web. Dans cette précipitation, qui se justifie par l’urgence de répondre à de nouveaux besoins, ces derniers se sont exposés malencontreusement à la cybermalveillance qui a aussi connu un boom à l’occasion. Un problème que les PME n’ont pas soupçonné lors de cette transformation précipitée.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Il n’est pas rare que plusieurs PME, par le biais de leurs responsables se demande toujours ce qui aurait pu encourager les cybercriminels à s’en prendre à elles. Malheureusement beaucoup d’organisation n’arrivent pas à se remettre suite à des vols de données ou des détournements des informations confidentielles. Et ce n’est pas le confinement qui a arrangé les choses. Bien au contraire, à cause de plusieurs situations qui a contraint les entreprises à utiliser encore plus les services en ligne, les failles de sécurité se sont créés et les cyberattaques se sont multipliées. Selon les chiffres fournis par Orange Cyberdéfense, depuis l’apparition de la maladie à coronavirus, les attaques informatiques contre les entreprises françaises ont connu une augmentation de 20 à 25 %. Et bien sûr, les victimes en première ligne sont les petites et moyennes entreprises qui n’ont pas suffisamment de budget ni d’expertise en matière de cyberdéfense. Et ce ne sont pas les vecteurs d’attaques qui manquent. Que ce soit le phishing ou encore la récupération des mots de passe en passant par les attaques de force brute, ces cybercriminels avaient suffisamment des cartes en main pour mettre en mal ce système informatique pas très bien défendu. « Les PME courent le risque d’être attaquées par un pirate utilisant un outil de détection pour repérer les points d’entrée dans le système informatique de l’entreprise », notait Nicolas Arpagian, le vice-président chargé de la Stratégie et Affaires publiques d’Orange Cyberdéfense. Il poursuit en soulignant le fait que : « Le pirate automatise ainsi ses attaques auprès d’un grand nombre d’entreprises, par exemple en ciblant un logiciel comptable répandu dont il connaît les failles. Si les gains potentiels sont moins élevés, le volume des attaques rend l’opération particulièrement rentable pour lui ».

Concernant les grandes entreprises, reconnu pour avoir des budgets suffisamment gros pour préparer leurs Zones de cyberdéfense, les experts de Orange cyberdéfense ont déclaré qu’elles étaient aussi exposées, si les cybercriminels décidèrent de passer via les PME prestataires. Ce qui fera le maillon faible de la fameuse chaîne de sécurité de ces grandes entreprises.

En outre, le déconfinement se présente comme étant une phase très importante dans la lutte contre la cybercriminalité cette année. En effet, les employés après environ 2 mois de télétravail retournerons dans leur entreprise avec des terminaux qui ont utilisé, souvent dans des conditions de remplissant pas les exigences de sécurité. Et cela est à prendre à avec des pincettes. « Lorsqu’un équipement personnel ou professionnel a été utilisé pour un usage professionnel, les applications installées l’ont souvent été en toute autonomie, sans se préoccuper de la sécurité ni de la confidentialité », explique Nicolas Arpagian. Dans un tel contexte, il est recommandé aux entreprises de prévoir un audit de sécurité, dans le but de s’assurer que les terminaux des employés qui sont censés se reconnecter aux systèmes informatiques des entreprises répondent aux normes sanitaires numérique convenables et optimales.

Pour leur faciliter la tâche, les entreprises peuvent faire appel aux services de sociétés spécialisées externes ou tout simplement à des hackers et freelances. Ceux-ci pourront les aider à améliorer leur dispositif de sécurité en détectant de prime abord des failles des sécurités qui par la suite pourrait être comblées avant qu’elles ne soient exploitables et exploitées.

Mais par-dessus tout, il faut signifier que la sécurité informatique est une question de constance.

 « Les outils pour se protéger ne sont pas forcément coûteux. Il peut s’agir de sauvegarder ses données toutes les 48 heures pour ne pas avoir à céder à une demande de rançon en cas de vol de sa base de données », souligne Nicolas Arpagian. Aucune stratégie de défense contre la cybermalveillance puisse fonctionner correctement, il faudrait repenser la place de l’homme dans tous les chemins possibles. De sorte que si une PME exigeant de la part de ses collaborateurs de changer leur mot de passe chaque mois, il faudrait que cette entreprise puisse mettre en œuvre tous les moyens pour assurer le respect de cette règle dans le temps. Généralement pour les petites entreprises, cela est véritablement difficile. Selon Nicolas Arpagian, le VP de Orange cyberdéfense : « il faut une prise de conscience du dirigeant ou de l’équipe de fonction. Si ce n’est pas l’affaire d’une personne en particulier au sein de la PME, ce doit être l’affaire de tous. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

À l’instar des autres formes de cybermalveillance, les attaques DNS ont aussi connu une hausse assez significative.

Heureusement pour les entreprises, cette menace a été appréhendée au plus tôt et les méthodes pour pouvoir lutter contre sont en train d’être développées peu à peu. Pour cela des systèmes de renseignements portant sur l’analyse comportementale de la menace ont été utilisé.

Cet article va aussi vous intéresser : Quand le DNS devient un « Backdoor »

Les menaces concernant les attaques DNS ont été révélé par l’édition 2020 de du rapport produit par le groupe IDC, suite à une enquête menée, dénommée « IDC 2020 Global DNS Threat Report », sur la demande de EfficientIP. Ce rapport a révélé que depuis le mois de janvier, jusqu’à celui d’avril, les attaques DNS se sont multipliées. Et cela peu importe les différentes formes employées par les auteurs de ces attaques. Une autre chose a aussi augmenté, hormis le coût des dommages afférents à ces différentes attaques informatiques qui a connu une baisse, les mesure d’adaptation des entreprises pour s’en protéger elles se sont avérées onéreuses. Sur ces derniers, un constat positif et à soulever. En effet les entreprises ont compris la menace qui s’opposait à elles et ont donc décidé de lutter proprement efficacement contre elle.

Pour mener à bien son étude, IDC a dû interroger près de 900 professionnels de la sécurité informatique et des gestionnaires de réseau de l’Europe, de l’Asie Pacifique et de l’Amérique du Nord. L’étude a débuté bien avant la mise en place du confinement général adopté dans plusieurs pays, et par ailleurs continuer même après la mise en place des mesures de distanciation. C’est alors que les experts ont observé le nombre d’entreprises qui ont subi de manière violente des interruptions d’accès à leur service cloud du fait d’attaques informatiques DNS a connu une hausse de 22 %, ce qui constitue clairement record au niveau de l’augmentation de ce genre d’acte de malveillance en sur le nombre de systèmes touchés. Et cela dans un contexte au ou 79 % des responsables de réseau informatique en France on considère le DNS combien de temps un élément très important pour la sécurité des systèmes informatiques d’entreprises en ensemble, alors que l’année dernière il n’y avait que 66 pourcents de ces responsables qui pensaient pareillement.

En outre, le nombre des cyberattaques ont doublé, voir triplé, même si leurs coûts au final a baissé. Selon de rapport de IDC, le coût moyen d’une attaque DNS en Europe a connu baisse de 26 % passant de 1,8 millions d’euros en 2018 a plus de 800 milles €.  Le taux le plus faible est enregistré en France en terme de coûte d’attaque, qui d’évalue a 749 740 €, soit une baisse 22% au regard de l’année dernière.

Cependant, les vecteurs d’attaques quant à elles ont légèrement connu une hausse 7,95 %. En d’autres termes les attaques DNS sont encore bien loin de celle fondée sur le phishing ou encore les rançongiciels. Il n’empêche que c’est une attaque qui est très répandue en France touchant près de 40,2 % des entreprises, seulement ces 12 derniers mois. Le plus souvent, elles sont accompagnées par des attaquants de malwares, qui elles constituent 30,39 % des attaques informatiques contre 22,55 % pour les attaques par déni de service.

Parallèlement, « Les attaques DNS semblent de plus en plus impacter le cloud. Les entreprises qui subissent des interruptions de leurs services cloud sont passées de 41 % dans le rapport 2019 à près de 50 % cette année, soit une hausse de près de 22 %. Comme l’année précédente, une large majorité des entreprises interrogées a subi des interruptions de leurs applications internes (62 % cette année contre 63 % en 2019). Dans l’ensemble, les interruptions des applications, qu’elles soient internes ou dans le cloud, est la séquelle la plus significative des attaques DNS. Parmi les entreprises interrogées, 82 % ont déclaré avoir connu une interruption plus ou moins modérée. ».

Heureusement, les entreprises sont bien conscientes de cette évolution de la cyber menace, et ont commencé à adopter les mesures idoines pour s’en protéger. 77 % des spécialistes interrogés à travers le monde ont reconnu de leur côté que le système DNS représente un élément essentiel pour la sécurité de leurs réseau d’entreprise. Ce chiffre est de 80 % de responsable de réseau informatique d’entreprise. On se rappelle que l’année dernière c’était seulement 64 % des spécialistes qui pensaient pareillement. De notre côté, 31 % des entreprises approchées lors de l’étude appliquent où sont en cours de pilotage de la stratégie Zéro Trust, ce qui fait une hausse d’environ 10 % au regard de l’année dernière. Au niveau de l’analyse prédictive, 55 % des entreprises, contre 45 l’année dernière utilise désormais ce procédé de contrôle. Car « Le DNS offre des informations précieuses qui sont actuellement sous-utilisées pour lutter contre les pirates informatiques potentiels », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage