Archives pour la catégorie Piratage

Nous traitons ici tous les sujets d’actualité lié au piratage. Vous serez informé des dernières nouvelles sur la sécurité informatique et nous donnerons à chaque fois une solution ou un conseil pour se protéger.

Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

À l’instar des autres formes de cybermalveillance, les attaques DNS ont aussi connu une hausse assez significative.

Heureusement pour les entreprises, cette menace a été appréhendée au plus tôt et les méthodes pour pouvoir lutter contre sont en train d’être développées peu à peu. Pour cela des systèmes de renseignements portant sur l’analyse comportementale de la menace ont été utilisé.

Cet article va aussi vous intéresser : Quand le DNS devient un « Backdoor »

Les menaces concernant les attaques DNS ont été révélé par l’édition 2020 de du rapport produit par le groupe IDC, suite à une enquête menée, dénommée « IDC 2020 Global DNS Threat Report », sur la demande de EfficientIP. Ce rapport a révélé que depuis le mois de janvier, jusqu’à celui d’avril, les attaques DNS se sont multipliées. Et cela peu importe les différentes formes employées par les auteurs de ces attaques. Une autre chose a aussi augmenté, hormis le coût des dommages afférents à ces différentes attaques informatiques qui a connu une baisse, les mesure d’adaptation des entreprises pour s’en protéger elles se sont avérées onéreuses. Sur ces derniers, un constat positif et à soulever. En effet les entreprises ont compris la menace qui s’opposait à elles et ont donc décidé de lutter proprement efficacement contre elle.

Pour mener à bien son étude, IDC a dû interroger près de 900 professionnels de la sécurité informatique et des gestionnaires de réseau de l’Europe, de l’Asie Pacifique et de l’Amérique du Nord. L’étude a débuté bien avant la mise en place du confinement général adopté dans plusieurs pays, et par ailleurs continuer même après la mise en place des mesures de distanciation. C’est alors que les experts ont observé le nombre d’entreprises qui ont subi de manière violente des interruptions d’accès à leur service cloud du fait d’attaques informatiques DNS a connu une hausse de 22 %, ce qui constitue clairement record au niveau de l’augmentation de ce genre d’acte de malveillance en sur le nombre de systèmes touchés. Et cela dans un contexte au ou 79 % des responsables de réseau informatique en France on considère le DNS combien de temps un élément très important pour la sécurité des systèmes informatiques d’entreprises en ensemble, alors que l’année dernière il n’y avait que 66 pourcents de ces responsables qui pensaient pareillement.

En outre, le nombre des cyberattaques ont doublé, voir triplé, même si leurs coûts au final a baissé. Selon de rapport de IDC, le coût moyen d’une attaque DNS en Europe a connu baisse de 26 % passant de 1,8 millions d’euros en 2018 a plus de 800 milles €.  Le taux le plus faible est enregistré en France en terme de coûte d’attaque, qui d’évalue a 749 740 €, soit une baisse 22% au regard de l’année dernière.

Cependant, les vecteurs d’attaques quant à elles ont légèrement connu une hausse 7,95 %. En d’autres termes les attaques DNS sont encore bien loin de celle fondée sur le phishing ou encore les rançongiciels. Il n’empêche que c’est une attaque qui est très répandue en France touchant près de 40,2 % des entreprises, seulement ces 12 derniers mois. Le plus souvent, elles sont accompagnées par des attaquants de malwares, qui elles constituent 30,39 % des attaques informatiques contre 22,55 % pour les attaques par déni de service.

Parallèlement, « Les attaques DNS semblent de plus en plus impacter le cloud. Les entreprises qui subissent des interruptions de leurs services cloud sont passées de 41 % dans le rapport 2019 à près de 50 % cette année, soit une hausse de près de 22 %. Comme l’année précédente, une large majorité des entreprises interrogées a subi des interruptions de leurs applications internes (62 % cette année contre 63 % en 2019). Dans l’ensemble, les interruptions des applications, qu’elles soient internes ou dans le cloud, est la séquelle la plus significative des attaques DNS. Parmi les entreprises interrogées, 82 % ont déclaré avoir connu une interruption plus ou moins modérée. ».

Heureusement, les entreprises sont bien conscientes de cette évolution de la cyber menace, et ont commencé à adopter les mesures idoines pour s’en protéger. 77 % des spécialistes interrogés à travers le monde ont reconnu de leur côté que le système DNS représente un élément essentiel pour la sécurité de leurs réseau d’entreprise. Ce chiffre est de 80 % de responsable de réseau informatique d’entreprise. On se rappelle que l’année dernière c’était seulement 64 % des spécialistes qui pensaient pareillement. De notre côté, 31 % des entreprises approchées lors de l’étude appliquent où sont en cours de pilotage de la stratégie Zéro Trust, ce qui fait une hausse d’environ 10 % au regard de l’année dernière. Au niveau de l’analyse prédictive, 55 % des entreprises, contre 45 l’année dernière utilise désormais ce procédé de contrôle. Car « Le DNS offre des informations précieuses qui sont actuellement sous-utilisées pour lutter contre les pirates informatiques potentiels », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Desjardins : un an plus tard que retenir de la fuite de données

Hier, cela faisait un an jour pour jour que la société Canadienne en Desjardins a été victime d’un des plus grands vols de données de l’histoire du Québec.

Qu’est-ce qui a été retenu de ce grand incident informatique. Il y aurait-il des améliorations quant à la protection des données des personnes. Il Y a-t-il encore du progrès à faire dans ce domaine ? autant de questions que se posent à la fois, les particuliers les spécialistes et les autorités.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Depuis 1 ans, le gouvernement Legault n’a pas cessé de multiplier les initiatives pendant à améliorer la sécurité des données personnelles dans des citoyens québécois et la cybersécurité des infrastructures informatiques. Cela s’établit clairement dans sa promesse de transformation numérique, justifiant la nomination de Éric Caire comme délégué.

Durant le mois de décembre 2019, un projet de loi a été proposé, dans l’optique d’encadrer certaines agences en particulier celles chargées d’évaluation de crédit. La loi a pour but déposer une sorte de « gel de sécurité » aux consommateurs, de sorte à empêcher que des prêts soient accordés à ces derniers. Depuis le mois de mars dernier avec le projet de loi 64, le gouvernement québécois met l’accent encore plus haut sur la cybersécurité en obligeant tous les organismes publics, à assurer de manière ponctuelle la sécurité des données personnelles qui leur seront confiées. En plus des institutions publiques, les organisations privées sont aussi dans la ligne de mire de cette nouvelle proposition législative. Ces dernières risquent des amendes pouvant monter jusqu’à 25 millions de dollars en cas de problème relatif à la protection des informations personnelles de leur clientèle. « Ça s’en va dans la bonne direction », selon Steve Waterhouse, spécialiste de sécurité de l’information et professeur à l’Université de Sherbrooke. « Ça va se travailler dans les prochaines années et ça va aider à raffermir la sécurité des données personnelles au Québec. » ajoute l’expert.

Pour un autre enseignant, le professeur José Fernandez, chargé de cours au département de génie informatique et génie logiciel de Polytechnique de Montréal, l’affaire Desjardins a été quelque chose qui aurait boosté d’une certaine manière les mesures de protection des systèmes informatiques au Québec, en particulier l’authentification. « C’est quelque chose dont on ne parlait plus il y a trois ou quatre ans, maintenant on en parle. Est-ce que Desjardins a poussé Québec à aller plus loin ? Oui, sans doute. On parle du long hiver de l’intelligence artificielle ; il y a eu le long hiver de l’identité numérique, on est peut-être maintenant au printemps, espérons-le. » souligne le Professeur.

Selon le PDG de la société spécialisée dans la cybersécurité Eva technologies, le Québec est suffisamment outillé avec une balise assez solide en matière d’authentification, et de préservation de l’identité numérique, à l’instar bien sûr du permis de conduire : « On en est tellement proches… Il y a déjà un code à barres à l’arrière, on n’aurait qu’à faire une base de données avec l’assurance maladie, on aurait la base de notre carte d’identité nationale. ».

L’incident informatique de Desjardins, qui a coûté près de 108 millions de dollars à l’institution financière, et affecté 8 millions d’individus, et même pas assez pédagogique sur l’ensemble du paysage informatique du Québec. En effet que ce soit les autorités les entreprises au même la population, ce problème a été suffisant pour sensibiliser tous ces acteurs sur le danger que représente la cybercriminalité et l’enjeu important de la sécurité informatique dans le quotidien. Aucune compagne de sensibilisation ou même marketing aurait eu autant d’effet. « Quand je travaille chez un client, la première chose que je lui demande, c’est : “Voulez-vous qu’un scénario à la Desjardins arrive chez vous ?”, C’est une ficelle que je n’aime pas tirer, mais c’est un fait : le cas Desjardins sert d’épouvantail… » expliquait Jean Loup Le Roux, un spécialiste de spécialiste en sécurité informatique. Le fait que le vol de données subi Desjardins a été grâce à une méthode assez classique connue déjà par les responsables de la sécurité et grâce à des outils technologiques limités, la cybersécurité a été littéralement démystifiée. « On a fait beaucoup de bruit autour du dark web et des pirates chinois ou russes, mais la réalité du terrain est beaucoup plus banale. Quelqu’un de l’interne a eu accès à beaucoup trop d’information, il l’a exfiltrée avec des méthodes qui auraient dû être surveillées et l’a revendue à des contacts dans la vraie vie. On part de scénarios à la James Bond et on se rend compte que la réalité est souvent bien plus simple. » ajoute notre spécialiste.

« Chaque semaine, il y a une nouvelle là-dessus, Avon, Visa, des PME, des institutions financières… » Les Québécois ont compris à quel point il était assez vulnérable face à la cybermalveillance. Comme le note Steve Waterhouse. Éric Parent, un autre professionnel de la sécurité renchérit : « Ça a changé la perception des gens qui se pensaient intouchables : tout le monde a été touché, même moi qui ne suis pas client ».

Du côté de l’organisation, Desjardins a annoncé plusieurs réformes en son sein. Le mouvement assure même « avoir rehaussé sa sécurité à l’interne, mais il n’y a aucun audit d’une organisation indépendante qui a pu le confirmer », rapporte Steve Waterhouse. En décembre dernier, le mouvement Desjardins crée un bureau de la sécurité. Unité qui rassemble près de 900 experts de la société. Ce bureau a effectivement en son sein une autre unité destinée spécialement à lutter contre les crimes financiers, tel que décrit par Chantal Corbeil la parole du mouvement. « Depuis plusieurs années, Desjardins augmente ses investissements significativement en sécurité de l’information [plus de 100 millions cette année par rapport à 70 millions l’an dernier]. Nous allons continuer de le faire », ajoute-t-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant japonais de l’automobile Honda, victime d’une attaque au rançongiciel

Depuis le début de cette année, les pirates informatiques ont le vent en poupe.

Les cyberattaques s’enchaînent de plus en plus, et la crise sanitaire a encore facilité les choses. Les cibles préférées étaient les organisations de santé. Mais les cybercriminels ne limitent pas leur champ d’action.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Dans le courant de la semaine, le constructeur d’automobile et autres engins motorisés japonais reconnaissait publiquement avoir été touché par une attaque au rançongiciel. Selon le communiqué qui a été retransmit par la BBC, l’entreprise japonaise indique que l’attaque informatique a malheureusement touché ses systèmes informatiques liés à ses usines de production au Japon et partout dans le monde. Ce qui a eu pour conséquence de causer des « Problèmes techniques » qui l’ont de stopper les activités des constructeurs durant un certain moment.

La firme japonaise qui confirmait « qu’une cyberattaque a eu lieu sur son réseau » déclarait aussi qu’elle était de nature à l’empêcher ou à réduire son accès à son système informatique, et utiliser ses services de messagerie ainsi que bien d’autres outils nécessaires pour le bon fonctionnement de son industrie. Elle note par ailleurs que : « Des travaux sont entrepris pour minimiser l’impact et restaurer toutes les fonctionnalités des activités de production, de vente et de développement ». Cependant, une publication sur son compte Twitter révélait que l’entreprise rencontrait des « problèmes techniques ».

L’ampleur de l’attaque informatique contre Honda se détermine par sa portée. En effet, il faut noter que la firme japonaise fait partie des plus grands constructeurs engins motorisés au monde. Elle emploie à peu près 200 000 personnes et se constitue de près de 400 sociétés qui lui sont affiliées directement ou indirectement. Elle possède des usines situées un peu partout dans le monde dont en Europe et en Amérique du Sud. L’attaque informatique a touché presque toutes les usines. Que ce soit en Amérique du Nord, en Italie, en Grande-Bretagne ou encore en Turquie. La suspension de travail y est aussi observée.

L’attaque est purement un classique. En effet les experts de la sécurité informatique qui ont suivi cette affaire ont déterminé la présence d’un programme de type rançongiciel. Ce qui peut sous-entendre alors que le pirate informatique ou le groupe de pirates à l’origine de l’attaque a / ont sûrement crypté les données de la firme japonaise. Même si du côté de Honda, il est affirmé qu’aucune information confidentielle ou liée à l’entreprise n’a encore fuitée. Elle ajoutera même « à ce stade, nous constatons un impact commercial minimal ».

Selon le conseiller en chef de la firme en de cybersécurité Sentinel One, Morgan Wright, un spécialiste de la sécurité informatique : « Cela ressemble à un cas d’utilisation d’un ransomware Ekans. Ekans, ou Snake ransomware, est conçu pour attaquer les réseaux de systèmes de contrôle industriels. Le fait que Honda ait suspendu la production et renvoyé les ouvriers d’usine chez eux indique une perturbation de ses systèmes de fabrication ».

Pour le moment, les coupables n’ont pas encore été identifiés.

Une attaque de plus à compter parmi les victimes aux des rançongiciels. D’un notre côté, cela n’est pas de nature à vraiment étonner les spécialistes de la sécurité dans le sens où 2020 était pressenti par ceci comme une année assez pour la propagation des attaques aux ransomware à l’instar de 2019, considérée comme étant l’année des rançongiciels, avec près de 174 villes repartis à travers le monde touchées par ce fléau. La société spécialisée dans la fourniture des solutions de sécurité BitDefender, commentait les attaques de 2019 en ces termes : « Les opérateurs de ransomware n’ont pas fait de discrimination et les souches de rançongiciels comme LockerGoga, Ryuk et REvil (alias Sodinokibi ou Sodin) – retombées de la tristement célèbre GandCrab – ont fait les gros titres au premier semestre 2019. Les secteurs verticaux les plus ciblés vont de l’éducation, du gouvernement, des infrastructures critiques (distribution d’eau, centrales électriques), soins de santé et services, jusqu’aux MSP dont les offres comprennent des services de cybersécurité pour de grands portefeuilles clients ». De plus, la firme de cybersécurité avait en début d’année prévenu que 2020 risque de subir les mêmes foudres des cybercriminels aux rançongiciels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Russie se défend contre les accusations de l’Allemagne pour l’attaque de son Parlement

L’affaire commence exactement en 2015.

Le parlement allemand la Bundestag, est touché de plein fouet par une cyberattaque. A la suite de l’enquête menée par les autorités allemandes, le pirate informatique du nom de Dimitri sergueïevitch badin a été inculpé pour ce forfait, lors d’une déclaration faite par les autorités il y a quelques semaines de cela. Cependant l’Allemagne ne s’est pas arrêté là. Elle accuse ouvertement la Russie d’avoir orchestré ce piratage informatique. Surtout que l’inculpation du pirate informatique survient durant le mois de mai dernier, soit 4 ans après les faits.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

De son côté, l’État Russe, à travers plusieurs de ses responsables politiques a essayé de se défendre, déclarant que l’Allemagne n’apportait pas suffisamment de preuves pour confirmer sa participation au plus tôt son implication à cette affaire. La Russie va loin en indiquant lors de communiquer que l’Allemagne essaie de se servir de cette histoire pour lui imposer des sanctions économiques, à la place de juger tout simplement l’auteur présumé des fractions.

Selon les procureurs en charge de l’affaire, le présumé coupable de la cyberattaque ferait selon les résultats des enquêtes, partie d’un groupe à de Pirates informatiques classé dans la catégorie des APT (Advanced persiste Threats). L’équipe dont il ferait partie serai APT 28 connu d’autre part sous des appellations différentes dont Sofacy, Fancy Bear, Grizzly Steppe et Strontium. Ce groupe serait directement responsable de l’attaque informatique subie par le parlement allemand dans le courant du premier semestre de l’année 2015. La conséquence de cet acte de cybermalveillance, a été le vol de documents gouvernementaux, l’exécution de programmes malveillants sur les terminaux les représentants. Identifié parmi ces compères, Dimitri sergueïevitch badin est répertorié comme le membre de l’unité 26165, une équipe de hackers expérimentés à la solde de la direction générale des renseignements de l’État russe dénommée GRU, qui n’est autre que la structure chargée du renseignement militaire de l’armée russe.

Le jour de l’émission du mandat d’arrêt à l’égard des pirate informatique russe, l’ambassadeur de Russie a été convoqué par les autorités allemandes pour être solennellement informé des charges retenues contre leurs concitoyens. Par ailleurs, le premier vice ministre des affaires étrangères, Vladimir Titov déclarait lors d’une interview accordée à l’agence de presse en russe RIA, déclarer que les autorités judiciaires allemandes n’avaient jusqu’à présent fourni aucune preuves concrètes justifiant l’inculpation du concitoyen russe Badin, ce qui est du moins nécessaire pour exiger de la part de la Russie une extradition. Dans le même cadre, le ministre des affaires étrangères avait fait une déclaration similaire le mois dernier, assurant que la Russie n’avait jusqu’à présent eu connaissance aucune preuve justifiant l’action en justice. Selon Stefan Soesanto, un chercheur en cyber défense au Centre d’études de sécurité de l’Institut fédéral suisse de technologie à Zurich, lors d’une interview accordée aux médias en ligne spécialisé ZDNet : « Lavrov est correct quand il affirme que le ministère des affaires étrangères allemand n’a pas partagé le mandat d’arrêt contre Badin avec l’ambassadeur de Russie ». Il a ajouté par la suite : « Il n’y a pas eu non plus de demande formelle d’extradition de la part des Allemands pour Badin ». Ce spécialiste de la cybersécurité ne cache pas son passé lorsqu’il sous-entends que ces l’accusation cache derrière des manœuvres intelligentes sensée alimentée un conflit géopolitique. « Dans l’ensemble, les positions sont assez claires, (…) Moscou n’extradera jamais Badin – car cela violerait la constitution de la Russie (article 61), et Berlin est désireux de pousser les sanctions de l’UE plutôt que de faire comparaître Badin devant un tribunal allemand pour parler de la gravité de la sécurité informatique au Bundestag. ».

En outre, personne ne sait formellement si les autorités allemandes disposent de véritable preuves à contre de pirate informatique russe. Et même si, Badin avait déjà été inculpé aux États-Unis pour des actes de cybermalveillance un peu similaire, rien ne garantit que l’Allemagne aura gain de cause sous cet aspect. De plus, au regard des traités internationaux, le pirate informatique on ne pourra t’être poursuivi en justice s’il agit pour le compte de son États en tant qu’agent de renseignement. Si aux États-Unis, l’action judiciaire n’a pas abouti, les autorités américaines se sont servi de ce prétexte pour imposer des sanctions économiques à la Russie, ce qui semble être l’intention des Allemands les jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage