Passer au contenu

Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux

Les services secrets britanniques ont utilisé de fausses pages LinkedIn et Slashdot.org pour pénétrer dans le réseau informatique de Belgacom.

On le savait déjà : les professionnels des réseaux informatiques sont une cible privilégiée pour les services secrets, en raison de leurs privilèges d’accès. Le magazine allemand Spiegel a dévoilé quelques nouveaux détails sur la manière dont le GCHQ, le service d’espionnage britannique, procède. Ainsi, pour piéger les administrateurs réseaux de Belgacom – un épisode dont nous vous avions déjà parlé en septembre dernier – les collègues de James Bond ont usurpé deux sites fréquemment utilisés par cette catégorie de professionnels : le réseau social LinkedIn et le site d’informatique Slashdot.org.

Slide provenant d'Edward Snowden
Slide provenant d’Edward Snowden – Slide provenant d’Edward Snowden

Concrètement, quand la personne ciblée se connectait sur l’un de ces deux sites, le GCHQ s’interposait, lui renvoyait une copie exacte de la page demandée avec, en prime, un code malveillant qui s’installait sur sa machine et fournissait aux espions un accès total. Ce type d’attaque avait un nom de code : « Quantum Insert ». Les administrateurs réseaux de Belgacom ne sont pas les seuls à en avoir fait les frais.

D’autres entreprises ont également été en ligne de mire, comme la société suisse Comfone et la société luxembourgeoise Mach (qui depuis a été reprise par les sociétés Starhome et Syniverse). Ces deux sociétés sont des sous-traitants d’opérateurs mobiles et fournissent des prestations dans le domaine du roaming. Ce n’est pas un hasard : les services secrets cherchent, en pénétrant dans ce type d’organisations, d’avoir la mainmise sur les réseaux mobiles et pouvoir accéder ainsi à un maximum de terminaux mobiles, de préférence en temps réel.

La méthode « Quantum Insert » a également été appliquée pour entrer dans le réseau infomatique de l’Opec, l’organisation des pays producteurs de pétrole. Au sein du siège social à Vienne, neuf ordinateurs ont ainsi pu être hackés, avec à la clé l’accès à des informations confidentielles.   

Lire aussi:

Comment les services secrets britanniques ont piraté le réseau de Belgacom, le 23/09/2013

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn