Exclusive : des outils de piratage informatique de la NSA publiés en ligne par erreur

0
272

De puissants outils de piratage informatique de la NSA ont été publiés en ligne par erreur ce mardi 16 août 2016. La validité de document fait débat

L’un des outils d’espionnage les plus puissants créés par les hackeurs de la NSA ont été récemment dévoilés. L’on parle déjà d’un développement qui pourrait avoir des conséquences graves sur les opérations de l’agence et sur la sécurité du gouvernement américain et des entreprises de télécommunications.

Selon le Washington Post, un cache d’outils d’espionnage avec des noms de code tels que Epicbanana, Buzzdirection ou encore Egregiousblunder ont apparu mystérieusement en ligne pendant le week-end, créant un tollé général dans le monde de la sécurité. Certains remettent déjà en cause la validité du document.

piratage

« D’après ce que j’ai vu, il ne fait aucun doute que le document est valide »

Mais, selon ex agent de la NSA, le document est bien réel. « Sans aucun doute, ces données sont les clés du royaume », a fait savoir un agent ayant travaillé dans le département Tailored Access Operations (TAO) connu pour être le département en charge du piratage au sein de la NSA.

« Ces trucs dont vous parlez pourraient compromettre la sécurité des réseaux de plusieurs gouvernements et entreprises, à la fois aux Etats-Unis comme à l’étranger », a précisé la source qui a requis l’anonymat. Un autre ex employé de la NSA ajoute : « d’après ce que j’ai vu, il ne fait aucun doute que le document est valide ».

NSA

« Le document contient 300 mégabytes d’informations »

Toujours selon le Washington Post, le document contient 300 mégabytes d’informations, dont plusieurs « exploits », autrement dit des outils pour prendre le contrôle de pare-feu afin de contrôler le réseau ainsi qu’un certain nombre d’implants qui pourraient exfiltrer ou modifier des informations.

Les exploits ne sont pas des outils ordinaires pour cibler des individus quotidiennement. Ce sont des logiciels très chers utilisés pour prendre le contrôle des pare-feu, tels que Cisco et Fortinet qui sont utilisés « dans les plus grandes agences gouvernementales, éducationnelles et commerciales », explique Blake Darche, ex employé de la NSA.

Le logiciel daterait de 2013 et serait utilisé depuis cette date, ajoutent les experts. « C’est clair est qu’il s’agit d’outils de piratage hautement sophistiquées et authentiques », soulignent Oren Falkowitz, directeur exécutif d’Area 1 Security et un employé de la branche TAO de la NSA.

outils

« La NSA refuse de se prononcer sur cette affaire »

La plupart des exploits étaient des pièces de code informatique qui ont bénéficié du « zero-day » ou des erreurs jadis connues ou des vulnérabilités au niveau des pare-feu qui, jusqu’ici, n’ont jamais été solutionnées, rapporte un ex pirate de la NSA. La divulgation de ce document signifie qu’au moins un tiers (probablement une agence d’espionnage d’un pays étranger) a eu accès à ces mêmes outils de piratage utilisés par la NSA et pourrait les déployer contre des organisations qui utilisent des routeurs vulnérables.

Le tiers peut aussi voir les cibles de la NSA. Le document est en ce moment en ligne et tant que les erreurs ne sont pas corrigées, d’autres pirates pourraient également s’en servir. Jointe par la presse, la NSA refuse catégoriquement de se prononcer sur cette fuite au niveau de son système informatique.