Hacking team : «le piratage de nos documents est une situation très dangereuse»

Hacking team : «le piratage de nos documents est une situation très dangereuse»© Andrew Biraj Source: Reuters
L'escadron de la mort bengali, un des clients de l'entreprise italienne
Suivez RT en français surTelegram

Des révélations montrent que l'entreprise italienne de piratage informatique, victime à son tour d'un hacking à grande échelle, faisait affaire avec toute sorte de clients, sans forcément se soucier de l'aspect éthique de ses partenariats.

Hacking team, une entreprise italienne récemment attaquée pour sa vente d'outils de piratage à des gouvernements aux politiques sur les droits de l'homme douteuses, aurait fait partager ses techniques d'espionnage à une agence de sécurité au Bangladesh surnommée par Human Rights Watch, l'«escadron de la mort».

Au moins 400 gigaoctets de documents et le code source interne de Hacking Team ont été divulgués en ligne après que la compagnie basée à Milan soit devenue la cible d'une attaque de hackers le week-end dernier. Les révélations révèlent des clients de la société tels que le Soudan et l'Arabie saoudite .

Il ya deux mois, un représentant de Hacking Team s'était rendu à Dacca, la capitale du Bengladesh pour «une démonstration pratique» de l'équipement de surveillance de l'entreprise «en conformité avec les paramètres de base du Bangladesh», selon les emails de l'entreprise examinés par le média TheIntercept.

Le mois dernier, un revendeur travaillant pour Hacking Team au Bangladesh a indiqué qu'il avait soumis les documents d'appel d'offres pour un contrat avec le «Bataillon d'action rapide bengali» qui, selon Human Rights Watch, est responsable de nombreux actes de torture, mauvais traitements et arrestations arbitraires ainsi qu'environ 800 meurtres au cours des 10 dernières années.

Hacking Team aurait également fourni sa technologie à la DEA (organisme américain de lutte contre le trafic drogue) qui, comme le révèle un des e-mails ayant fuité, utilise des logiciels espions lors d'opérations de surveillance de l'ambassade américaine à Bogota. L'email suggère également qu'en dehors de la technologie de Hacking Team, la DEA utiliserait également d'autres équipements d'espionnage au sein de l'ambassade de Colombie.

Par ailleurs, Ryan Gallagher du journal TheIntercept, qui assure avoir eu accès aux fichiers piratés, a indiqué que l'un des partenaires clés de Hacking Team est une société basée en Israël et ayant des liens étroits avec les agences militaires et de renseignement israéliens. D'après sa biographie, le PDG de Nice Systems, Barak Eilam, était autrefois officier dans une «unité de renseignement d'élite» de l'armée israélienne. 

Les documents piratés de Hacking Team montrent que Nice System a été impliqué dans plusieurs appels d'offres pour des entreprises à travers le monde, avec notamment des contrats en Azerbaïdjan et en Thaïlande. Il a été chargé de pousser les ventes au Brésil, au Koweït, en Finlande, en Géorgie, en Grèce, en Inde et en Ouzbékistan, pour n'en nommer que quelques uns. 

Les liens de l'entreprise avec le Soudan ont déjà causé un certain embarras, d'autant plus que Hacking Team avait déjà démenti publiquement avoir quelques liens que ce soit avec Khartoum. Parmi les documents divulgués, un document montre comment Hacking Team exige du gouvernement soudanais le paiement de 480 000 euros par virement bancaire pour des systèmes de «contrôle à distance» utilisés pour accéder aux données personnelles d'une cible.

L'an dernier, Reporters sans frontières avait pointé du doigts la compagnie qui a toujours maintenu qu'elle vendait légalement ses produits à des fins de cyberlutte contre les ennemis potentiels de ses clients. 

Ces fuites semblent avoir porté un grand coup à la réputation de Hacking Team. Interrogé par l'international Business Times, le porte-parole de la société Eric Rabe avait formellement démenti les allégations des journalistes le soupçonnant de traiter avec des régimes despotiques. Rabe avait déclaré que sa société était totalement transparente et qu'aucune preuve ne permettait d'affirmer le contraire. 

D'après les fichiers divulgués, parmi les clients de Hacking team figureraient : l'Egypte, l'Ethiopie, le Maroc, le Nigeria, le Soudan, le Chili, la Colombie, l'Équateur, le Honduras, le Mexique, le Panama, les États-Unis, l'Azerbaïdjan, le Kazakhstan, la Malaisie, la Mongolie, Singapour, la Corée du Sud, la Thaïlande, l'Ouzbékistan, le Vietnam, l'Australie, Chypre, la République tchèque, Allemagne, la Hongrie, l'Italie, le Luxembourg, la Pologne, la Russie, l'Espagne, la Suisse, Bahreïn, Oman, l'Arabie Saoudite et les Emirats Arabes Unis.

Les fuites de documents cités par The Intercept montrent que les services de police du Royaume-Uni ont également testé la technologie controversée de Hacking équipe et ont été tentés de l'acheter durant plusieurs années . Selon les fuites, ils se seraient retenus de le faire à cause de  «certaines préoccupations à voir avec l'autorité légale» de la technologie.

En mai 2011, Hacking Team avait organisé une réunion secrète avec plusieurs agences britanniques intéressées, parmi lesquels auraient figuré la police londonienne, l'office du gouvernement, l'agence de renseignement intérieur MI5, les douanes et l'Agence de lutte contre le crime organisé.

Deux ans plus tard en 2013, le partenariat semblait se confirmer. Un document confidentiel, cité par TheIntercept, a précisé que la police londonienne voulait obtenir un «logiciel pouvant être introduit clandestinement au sein d'un organe tiers afin de pouvoir l'espionner».

L'accord, d'une valeur de 385 000 livres, a été écourté en 2014 suite à des «examens internes sur la façon dont nous voulions faire avancer ce domaine de la technologie de l'avant», selon un mail de la police qui ajoutait par ailleurs, qu'un futur accord n'était néanmoins pas exclu. 

L'identité de l'auteur de la divulgation des information sensibles de Hacking Team reste pour le moment inconnue. Avant l'attaque, la société avait déclaré pouvoir contrôler l'accès de tel ou tel organisme à ses technologies. Aujourd'hui, ce contrôle a été perdu. Désormais, les terroristes, extorqueurs et autres peuvent déployer cette technologie à volonté s'ils savent s'y prendre. «C'est une situation extrêmement dangereuse» a déclaré Hacking Team.

Raconter l'actualité

Suivez RT en français surTelegram

En cliquant sur "Tout Accepter" vous consentez au traitement par ANO « TV-Novosti » de certaines données personnelles stockées sur votre terminal (telles que les adresses IP, les données de navigation, les données d'utilisation ou de géolocalisation ou bien encore les interactions avec les réseaux sociaux ainsi que les données nécessaires pour pouvoir utiliser les espaces commentaires de notre service). En cliquant sur "Tout Refuser", seuls les cookies/traceurs techniques (strictement limités au fonctionnement du site ou à la mesure d’audiences) seront déposés et lus sur votre terminal. "Tout Refuser" ne vous permet pas d’activer l’option commentaires de nos services. Pour activer l’option vous permettant de laisser des commentaires sur notre service, veuillez accepter le dépôt des cookies/traceurs « réseaux sociaux », soit en cliquant sur « Tout accepter », soit via la rubrique «Paramétrer vos choix». Le bandeau de couleur indique si le dépôt de cookies et la création de profils sont autorisés (vert) ou refusés (rouge). Vous pouvez modifier vos choix via la rubrique «Paramétrer vos choix». Réseaux sociaux Désactiver cette option empêchera les réseaux sociaux de suivre votre navigation sur notre site et ne permettra pas de laisser des commentaires.

OK

RT en français utilise des cookies pour exploiter et améliorer ses services.

Vous pouvez exprimer vos choix en cliquant sur «Tout accepter», «Tout refuser» , et/ou les modifier à tout moment via la rubrique «Paramétrer vos choix».

Pour en savoir plus sur vos droits et nos pratiques en matière de cookies, consultez notre «Politique de Confidentialité»

Tout AccepterTout refuserParamétrer vos choix