Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?