Archives du mot-clé Allemagne

La NSA dans l’ordinateur portable d’Angela Merkel

D’après une info du Spiegel reprise par TheRegister, l’ordinateur portable de la chancelière allemande Angela Merkel a eu la visite en 2014 d’une malware dérivé de Regin, une bestiole écrite par le groupe de hackers baptisé Equation de la NSA.

On savait déjà que la NSA mettait sur écoute téléphonique les dirigeants des pays « amis », on découvre maintenant qu’ils pénètrent leurs ordinateurs…

On espère seulement que les agents de la NSA ne sont pas tombés sur une sex-tape… 😀

Un hacker du Kremlin arrêté ?

Via Newsweek :

Sergei Maksimov, alias Hell, est un hacker russe qui a été arrêté à Bonn en Allemagne.
Il est accusé du piratage de sites, blogs, comptes de réseaux sociaux d’opposants au régime politique russe en place et de personnalités russophones.

L’enquête qui a pu remonter jusqu’à lui a été demandée par Alexei Navalny, l’une de ses victimes et l’un des leaders de l’opposition.
Des communications privées de Navalny ont été retrouvées sur la machine de Hell saisie par les autorités.

Loin des hackers gouvernementaux exécutant des attaques APT, Maksimov pourrait cependant être payé par le Kremlin (rien de prouvé bien entendu) dans le but de discréditer l’opposition ou la mettre dans l’embarras.

De l’autre côté du miroir, un groupe baptisé Anonymous International (aucun lien avec le groupe à la cravate), aka Shaltai Boltai, s’attaque depuis quelques années aux officiels du régime en place, usant des même techniques entre détournement de comptes Twitter et leaks.

L’Allemagne a aidé la NSA à surveiller des entreprises européennes dont EADS

 
D’après des documents récupérés par Der Spiegel, le Bundesnachrichtendienst (BND, les renseignements allemands) ont aidé la NSA à surveiller des politiciens et entreprises européennes, parfois même allemandes !

Les deux services ont une entente d’échange d’informations et de coups de mains qui fait que la NSA pouvait passer certaines informations comme des adresses IP, emails, numéros de téléphones et le BND retournait alors les informations dont il disposait liés à ces adresses.

Ça parait vraisemblable que le BND vérifie chaque identité trouvée derrière les informations demandées pour être sûr de ne pas divulguer d’informations sensibles… mais il n’en est rien.
En 2008 déjà le service se rend compte qu’il viole des lois nationales en fournissant des informations qu’il ne devrait pas.
Du coup en 2013, quand Edward Snowden révèle les systèmes de surveillance à grande échelle mis en place par la NSA, les incompétents du BND se disent que ce serait peut être mieux de regarder les identités qu’ils ont ainsi offerts jusqu’à présent à la NSA.

Il s’avère qu’ils ont ainsi dévoilés des informations sur 2000 personnes ou entités qui étaient sensibles au niveau européen (EADS) voire même national (politiques allemands).
Le BND n’a même pas jugé utile de prévenir la Chancelière… Ils avaient trop peur de se faire couper les tuyaux de la NSA.

Une enquête a finalement révélé que le nombre d’entités sensibles serait plus proche de 40.000 que de 2.000.
Çà sent le chomage pour certaines personnes du BND :p

Gamma International (FinFisher) piraté, 40Go de données en fuite

Via HN :

Boum ! Le site allemand Netzpolitik.org a publié un article dans lequel il est révélé qu’un ou des pirates se sont introduits dans un serveur de Gamma International, la boîte qui vent le malware FinFisher.

L’intrusion aurait eu lieu via le site finsupport.finfisher.com actuellement offline.

40Go de données internes ont été leakées, mises à disposition via torrent. On y trouve des manuels, documentations… et même le code source d’une appli baptisée FinFly.
On peut trouver le code java décompilé sur ce GitHub.

Trop tard pour les nominations aux Pwnies ?

Les fonctionnalités du malware FinFisher

F-Secure a relayé sur son blog une brochure de présentation du malware FinFisher qui a été utilisé par le régime Moubarak pour surveiller la population.

Ce malware a été conçu par le société allemande Gamma Group qui avait embauché le dév principal de BackTrack pour écrire certains des outils.

Dans la brochure on retiendra notamment la possibilité d’infecter une machine dont le disque a été chiffré avec TrueCrypt (même si la bécane est éteinte), la mise en place d’injections drive-by avec le soutien de l’ISP local ou l’infection de masse via l’hijack de systèmes d’update (déjà révélé)

La conclusion du gov allemand : Windows 8 est un danger pour la sécurité

Des experts IT du gouvernement allemand se sont penchés sur le cas de Windows 8.

Leur verdict : ne pas utiliser Windows 8 qui est un risque pour la sécurité. En effet, avec le Trusted Platform Module, l’utilisateur perd une partie du contrôle de sa machine, ne pouvait pas savoir exactement ce qui se passe au niveau matériel (ce que fait exactement la puce TPM qui sera livrée avec toutes les machines Windows d’ici 2015).

Avec les révélations concernant PRISM, la possibilité d’une backdoor de la NSA dans la puce (ou dans Windows qui converserait avec cette puce) a de quoi faire peur aux institutions ayant besoin de systèmes sécurisés…

Le Ministère de l’Education en Allemagne : les gros lamers de la sécu info

Vu sur Slashdot :

D’après une info récupérée par le site Heise.de, le ministère chargé de l’éducation en Allemagne a trouvé une façon peu écologique et économique de se débarrasser du virus Conficker qui a infecté 170 de ses machines : la mise aux ordures des postes informatiques concernés…

Peut-être faudrait-il que quelqu’un se charge de les éduquer sur ce point…

La cyber-unité de guerre allemande

Via TechWorld :

L’Allemagne a révélé disposer de sa propre unité spécialisé dans la guerre informatique. Le ministère de la défense a indiqué que l’unité Computer Network Operations (CNO) basée à Bonn existe depuis 2006 mais que son utilisation sur le plan militaire est toute récente.

On savait déjà que la police allemande pouvait avoir recours à un cheval de troie maison pour s’introduire dans les machines de suspects.

F-Secure retrouve l’installeur du malware du gov allemand

scuinst.exe : c’est le nom de l’installeur du malware du gov allemand dont nous avons précédemment parlé. Le nom viendrait de « Skype Capture Unit Installer ».
F-Secure a retrouvé l’exécutable via VirusTotal. Il a été uploadé la première fois… le 9 décembre 2010 puis reuploadé à plusieurs reprises ensuite (notemment en juin 2011).

Les méthodes d’insertion du programme se font en lousdé. Ainsi le cas d’une personne dont le pc portable a été intercepté à la douane a été révélé.

F-Secure ne s’arrête pas là… Ils ont remonté la trace de cet installeur à une société allemande baptisée Digitask qui aurait signé un contrat de 2 millions d’euros avec le ZKA (German Customs Investigation Bureau) !