Posté le avril 3, 2023 à 5:19
LE GOUVERNEMENT BRITANNIQUE LANCE DES OPÉRATIONS CONTRE LES CAMPAGNES DE DÉSINFORMATION ET LES TENTATIVES D’INGÉRENCE DANS LES ÉLECTIONS
La National Cyber Force (NCF) du Royaume-Uni a dévoilé des opérations visant les militants et les campagnes de désinformation soutenues par l’État. L’agence s’intéresse également aux tentatives d’ingérence dans les élections. L’agence a révélé ces opérations dans un communiqué publié mardi.
Le gouvernement Britannique lance des opérations contre les hackers parrainés par l’État
La NCF est une unité de piratage informatique créée en 2020. Elle est composée d’espions et de fonctionnaires de la défense issus de l’agence d’espionnage Government Communications Headquarters (GCHQ) et des forces armées Britanniques.
Le GCHQ a publié une rare déclaration sur ses opérations, indiquant que des attaques avaient été menées au cours des trois dernières années. Le directeur du GCHQ, Jeremy Fleming, a commenté cette évolution en déclarant que le monde devenait de plus en plus instable et interconnecté. En tant que tels, les pays dotés de cyber-pouvoirs responsables doivent rivaliser avec les acteurs de menaces dans le cyberespace.
L’agence n’a pas donné plus de détails sur ses opérations. Cependant, la Grande-Bretagne est une puissance de piratage de premier plan, en concurrence avec d’autres pays tels que la Russie, la Chine, l’Iran et les États-Unis. Cependant, les prouesses de la Grande-Bretagne en matière de piratage informatique sont rarement reconnues.
En 2018, le GCHQ a mené plusieurs attaques de piratage informatique visant l’ISIS. Depuis la création de cette agence, ses opérations sont restées secrètes. Le Royaume-Uni a partagé un minimum d’informations sur les activités de ce groupe.
Depuis que l’agence a commencé ses opérations, la NCF a déployé des capacités cybernétiques offensives pour protéger les bases militaires à l’étranger. Le quartier général a ajouté que les opérations visaient à perturber les groupes terroristes.
Les hackers employés par le gouvernement Britannique sont tombés sur des campagnes de désinformation étatiques. Ils se sont efforcés de réduire la menace que représente l’ingérence extérieure dans les élections organisées dans les pays démocratiques.
Le communiqué publié par l’agence n’a pas révélé la nature de la campagne de désinformation que les acteurs de la menace ont détectée. Toutefois, les hackers Britanniques travaillaient activement à contrer ces campagnes.
L’entreprise a ajouté que des pays comme l’Iran et la Russie menaient régulièrement des cyberattaques de nature diverse pour mener des campagnes de désinformation. Selon le GCHQ, les opérations menées par le NCF étaient secrètes. L’agence n’a donc pas divulgué les détails des différentes opérations qu’elle a menées.
L’agence a par ailleurs indiqué que l’objectif de ces campagnes de piratage était de permettre aux cibles de ne pas se rendre compte qu’elles avaient été compromises à la suite de ces attaques. Elle a également ajouté que l’ambiguïté et la nature secrète de ces campagnes constituaient une menace majeure.
Le gouvernement Britannique crée de faux sites de déni de service distribué
Les révélations faites par l’agence d’espionnage interviennent après que la NCA (National Crime Agency) Britannique a révélé avoir mis en place plusieurs faux sites web de déni de service distribué (DDoS) à louer afin de démasquer les hackers qui utilisaient ces plateformes pour mener des campagnes DDoS contre des organisations.
Les services de déni de service distribué à louer, également connus sous le nom de « booters », sont de plus en plus populaires. Il s’agit de plateformes en ligne qui permettent aux hackers de générer des requêtes HHTP massives vers un site web ou un service en ligne. En échange, les personnes à l’origine de ces plateformes reçoivent de l’argent de la part des hackers.
Ces services sont illégaux et sont généralement achetés par des personnes qui souhaitent mettre un site hors ligne et perturber le fonctionnement normal d’une organisation. Les hackers lancent généralement ces campagnes pour de multiples raisons, telles que la vengeance, l’extorsion, l’espionnage et des raisons politiques.
Toutefois, le lancement d’attaques DDoS peut s’avérer coûteux pour les acteurs de la menace. En outre, le lancement de ces campagnes nécessite des connaissances et de l’expérience. Par conséquent, les hackers sans expérience qui veulent contourner les coûts se tournent vers les sites de DDoS-for-hire pour lancer leurs campagnes.
La NCA a mis en place plusieurs faux sites pour attirer les cybercriminels qui veulent mettre hors ligne des sites web et des services en ligne par le biais de campagnes malveillantes. Un communiqué de la NCA indique que des milliers de personnes ont déjà accédé à ses faux sites. Ces sites ont été créés de manière à paraître authentiques.
Cependant, au lieu de mener des campagnes DDoS, ces sites collectaient les informations des personnes qui y accédaient. Après avoir infiltré le marché de la cybercriminalité et lancé une série d’attaques, la NCA a recueilli les coordonnées de ceux qui souhaitaient acheter des services illégaux.
La NCA a publié une déclaration sur l’un de ses faux sites révélant l’opération. L’agence a averti que les autorités chargées de l’application de la loi avaient mis en place plusieurs sites de démarrage qui étaient utilisés pour recueillir des informations sur les cybercriminels. La page d’accueil de l’un des faux sites informait les cybercriminels qui avaient utilisé le site que leurs données avaient été collectées et que les autorités chargées de l’application de la loi allaient les contacter.