Archives de la catégorie ‘Cyber-espionnage’

Vingt-cinq ans après la création de la très secrète direction du renseignement militaire (DRM), le renseignement français s’ouvre à la société civile en s’entourant de chercheurs et de start-up, pour faire face au mur du « big data » et aux nouvelles menaces.

Annoncé en décembre dernier, l' »Intelligence Campus » a été inauguré jeudi sur la base aérienne 110 de Creil (Oise) en présence du ministre de la Défense Jean-Yves Le Drian et du chef d’état-major des armées, le général Pierre de Villiers.

Présenté comme le « premier écosystème européen civil et militaire en traitement de la donnée », ce pôle, dont l’idée a germé après les attentats de 2015 en France, jouxtera les locaux de la DRM situés à une soixantaine de kilomètres au nord de Paris.

Un millier d’emplois devraient être créés d’ici 2025 dans le cadre de cette agence d’innovation qui associera 28 entreprises (Thales, SAFRAN (SAF-69,79 € -0,10 %), Airbus, notamment) et qui a conclu des partenariats avec huit universités et instituts de recherche (CNRS, Polytechnique, etc).

« L’idée c’est de réunir en un lieu des formateurs, des chercheurs, des universitaires, des industriels, des entrepreneurs ou encore des start-up », explique le général Christophe Gomart, directeur du renseignement militaire.

« Aujourd’hui on est confronté au ‘big data’, et si nous ne nous mettons pas en marche avec ces différents acteurs nous allons dans un mur et nous serons incapables d’analyser toutes les données que nous recueillons », ajoute-t-il.

Dans les prochaines années, le nombre d’images reçues et traitées par la DRM à Creil devrait, selon lui, être multiplié par dix voire vingt.

« Nous n’allons pas multiplier par dix ou vingt le nombre d’analystes d’images, donc il nous fait trouver des systèmes, des algorithmes qui nous permettent d’analyser de façon automatique », dit-il.

Le premier diplôme dédié au renseignement devrait être ouvert en septembre 2017. Le centre de formation interarmées du renseignement (CFIAR), actuellement basé à Strasbourg, devrait emménager à Creil en 2020.

Source : Reuters.

Publicités

image dediée

 Depuis bientôt deux ans, l’actualité sur la sécurité est en partie monopolisée par les révélations successives contenues dans les documents dérobés par Edward Snowden à la NSA. Bien que les États-Unis soient en première position dans le renseignement et les armes informatiques, plusieurs signes pointent sur une France qui n’a rien à envier à l’Oncle Sam, sauf peut-être ses moyens colossaux.
Casper, ce charmant petit fantômeEn janvier, le renseignement canadien avait indiqué avoir trouvé un malware, nommé « Babar », particulièrement avancé et lié a priori soit à un groupe de pirates ayant des liens avec le gouvernement français, soit au gouvernement lui-même. L’information n’était pas étonnante, les cas de Stuxnet et Flame ayant montré que le soutien par les gouvernements était réel et permettait de déclencher des attaques précises et efficaces, notamment contre le programme nucléaire iranien. Edward Snowden avait par ailleurs abordé plusieurs fois le thème du renseignement et de l’espionnage, indiquant que les États-Unis étaient bien loin d’être les seuls à s’adonner à ces activités.

Selon un article de Motherboard concentrant plusieurs témoignages d’experts en sécurité, notamment de chez Kaspersky et ESET, un autre programme malveillant pourrait bien faire partie du cyber-arsenal de l’Hexagone. Nommé Casper, il agit comme un « premier implant que vous envoyez chez les victimes pour savoir qui elles sont » explique Costin Raiu, directeur de recherche chez Kaspersky. Selon les informations réunies par l’éditeur, Casper a notamment été trouvé sur le site officiel du ministère syrien de la Justice en avril 2014.

Deux failles 0-day du lecteur Flash exploitées sur un site officiel syrien

Ce constat a été fait par d’autres experts, notamment Joan Calvet de chez ESET. Il explique ainsi que Casper a été retrouvé caché dans un dossier, attendant qu’un utilisateur quelconque soit infecté, à travers par exemple un lien sur une page web. L’efficacité de Casper tient notamment à l’utilisation de deux failles de type 0-day dans le lecteur Flash d’Adobe. Or, ces failles sont rares selon les experts, et en exploiter deux simultanément laisse penser que le groupe à l’origine du malware dispose de moyens conséquents.

Quant à l’intérêt de Casper, il est assez simple : établir un profil aussi complet que possible de la victime. Le malware est capable de fournir de nombreuses informations techniques, et Calvet estime que les auteurs sont à même de savoir si le bilan de ces données permet de désigner une cible intéressante. Ajoutons que Casper était plus précisément sur le site qui permettait aux internautes syriens d’écrire des doléances au sujet du régime de Bachar el-Assad. Pour les experts, l’intérêt aurait donc été de réunir des informations sur tous ceux qui venaient rédiger des plaintes.

De l’implication de la France

Pour Costin Raiu, la situation est très claire : « Quand vous avez une opération d’une si grande ampleur, fonctionnant depuis des années et utilisant de multiples failles 0-day, sans pour autant qu’il y ait le moindre retour financier à la clé, il est évident qu’elle est soutenue par un État, elle l’est forcément ». Quant à lier l’opération, et donc Casper, à la France, il n’y a pas de certitude, seulement un faisceau de similitudes qui rapprochent le malware de Babar.

Casper et Babar, tous deux des références à des programmes pour enfants, seraient tous deux issus du même groupe de pirates, nommé « Animal Farm ». Selon ESET, Kaspersky et d’autres, le groupe est soit français, soit issu d’un pays francophone, à cause de certaines références trouvés dans le code. En outre, certains pans de code de Casper sont identiques à ceux retrouvés dans NBOT et Bunny, d’autres malwares qui seraient issus du groupe Animal Farm, de même que certains éléments de l’infrastructure de contrôle.

Nous avons contacté la DGSE (Direction Générale de la Sécurité Extérieure) afin de savoir si elle souhaitait réagir. Nicolas Wuest-Famôse, chargé de communication, nous a répondu : « Je comprends parfaitement votre demande, malheureusement, la DGSE, service de renseignement extérieur, ne peut s’exprimer sur ses activités, qu’elles soient réelles ou supposées ». Une réponse prévisible et similaire à celles de la NSA et du GCHQ anglais après des demandes identiques.

Source : Next INpact.

Le siège de la National Security Agency (NSA) à Fort Meade, Md. le 22 Décembre 2013. Jim Lo Scalzo/EPA

Alors que sort aujourd’hui dans les salles Citizenfour, le documentaire primé aux Oscars, qui raconte les révélations sur les écoutes de la NSA, le batiment de la sécurité intérieure américaine a été visé par des tirs, comme le révèle aujourd’hui MSNBC.

Des tirs ont été entendus près du siège de l’Agence nationale de sécurité mardi soir, comme le révèlent des agents officiels de la NSA, et l’agence a déclaré qu’un de ses bâtiments a été endommagé par ce qui semble être plusieurs coups de feu.

News4 a révélé qu’une enquête est également en cours concernant des tirs entendus le long de la Baltimore-Washington Avenue, et de la route 32 à Fort Meade, dans le Maryland, situé à proximité de la NSA.

Les fonctionnaires de la NSA et la police enquêtent pour savoir si les incidents sont liés, et le périmètre a été bouclé. Plus tôt dans la journée, un individu avait ouvert le feu dans le comté de Prince George dans le Maryland, et deux hommes ont été blessés dans l’incident.

Ces incidents se produisent le jour de la sortie du film sur Edward Snowden, Citizenfour, qui explique comment la NSA espionne le monde entier sous les ordres de Barack Obama, le Président des Etats-Unis.

Source : focuSur.fr.

Le service de renseignement de l’armée, le SGRS, a obtenu l’autorisation de recruter 25 spécialistes en cybersécurité réclamés depuis des mois par les responsables de ce service, a-t-on appris mardi de bonne source. Le ministre de la Défense, également chargé de la Fonction publique, Steven Vandeput, a obtenu de son collègue du Budget, Hervé Jamar, l’autorisation de recruter ces 25 personnes au profit du Service général du renseignement et de la sécurité (SGRS), en dépit du blocage des engagements dans la fonction publique fédérale décidé à la fin de l’an dernier.

La Défense va donc pouvoir engager des experts en matière de cybersécurité pour poursuivre le développement de son « Cyber Security Operations Center », a-t-on indiqué dans l’entourage de M. Vandeput (N-VA).

Ces spécialistes seront affectés à des tâches d’analyse de la menace et des risques cybernétiques, à la gestion du système de surveillance des réseaux et de détection des intrusions (IDS), à la recherche de logiciels malveillants (malwares), complexes et ciblés, ainsi qu’au soutien à la protection des réseaux informatiques de la Défense.

Le patron du service de renseignement militaire, le lieutenant-général Eddy Testelmans, avait récemment réclamé des moyens supplémentaires pour le SGRS, en soulignant, lors d’une audition en commission de la défense de la Chambre, que son service allait fonctionner en 2015 en « mode survie », tout en restant capable de remplir la plupart des tâches qui lui sont confiées.

Source : lalibre.be.

Quelque 400 000 courriels sont ainsi scannés «complètement» chaque jour par le CST (équivalent canadien de la NSA aux États-Unis).

Les services canadiens du renseignement recueillent chaque mois des millions de courriels échangés par des Canadiens et les conservent pendant « des mois », alors que leurs activités concernent officiellement l’étranger, selon des documents confidentiels diffusés mercredi.

Le Centre de la sécurité des télécommunications (CST) surveille et retrace toutes les visites sur les sites Internet du gouvernement fédéral et de ses agences, y compris celles provenant de l’intérieur du pays, et collecte tous les courriels envoyés aux autorités, indiquent des documents marqués « Très secret » obtenus par l’ancien consultant du renseignement américain Edward Snowden.Quelque 400 000 courriels sont ainsi scannés « complètement » chaque jour par le CST qui déplore de devoir par la suite traiter « trop de données » ainsi obtenues, selon ce rapport qui date de 2010, diffusé par le site américain The Intercept et CBC.

« Le volume intercepté est sans doute bien plus important aujourd’hui en raison de la hausse du trafic » sur Internet, relève le réseau public.1 % de menaces

Des « cybermenaces » potentielles ne sont décelées que dans 1 % des courriels analysés par les services canadiens, dont le mandat interdit officiellement l’espionnage de Canadiens sans mandat judiciaire.De fait, le CST recueille chaque jour, grâce à son logiciel espion « PonyExpress », quelque 10 téraoctets de données, soit l’équivalent de 26 millions de livres.

Ceci est réalisé grâce au « trafic réseau sur écoute », est-il indiqué dans le document, laissant suggérer que le CST siphonne les opérateurs téléphoniques canadiens, comme la NSA aux États-Unis.Ces informations sont conservées « des mois », tandis que la centaine de gigaoctets de métadonnées obtenues quotidiennement est, elle, gardée « des années ».

« La cybersécurité n’oblige clairement pas à garder les informations privées des gens pour des mois et des années », s’est offusqué un porte-parole de l’association Open Media, David Christopher, appelant à un « contrôle indépendant et démocratique du CST ».Créé pendant la Seconde Guerre mondiale, le CST est la seule agence du renseignement canadienne à ne pas être encadrée par une loi. Avec un budget annuel de 850 millions de dollars, elle emploie plus de 2000 personnes, à son siège d’Ottawa, mais aussi dans des dizaines d’ambassades canadiennes où des centres d’interceptions électroniques ont été établis en coordination avec les agences partenaires des Five Eyes, soit la NSA, le GCHQ britannique, l’ASD australien et le GCSB néo-zélandais.

 Source : Le Devoir (Montréal).
Direct
Clavier d'ordinateur avec l'inscription cybersécurité sur le bouton Entrée
Kaspersky Lab, une société spécialisée dans la sécurité des systèmes d’information, a découvert un nouveau programme nuisible qui installe des logiciels de piratage sur les disques durs des plus grandes entreprises.
Selon les chercheurs de Kaspersky Lab, il s’agit d’une attaque dont l’envergure et l’efficacité dépasse toutes les attaques informatiques connues. Les résultats des recherches indiquent un lien étroit entre le groupe cybernétique Equation Group et la NSA, l’Agence nationale de sécurité américaine. La société russe n’a pas nommé le pays se trouvant derrière la diffusion de ce système d’espionnage, mais a averti que le logiciel découvert était similaire au fameux virus Stuxnet qui, selon certaines sources, avait été conçu comme un projet spécial des USA et d’Israël pour empêcher le développement du programme nucléaire iranien.
En 2010, la presse a dévoilé une attaque contre les ordinateurs de la centrale nucléaire construite par la Russie à Bouchehr par un virus particulier. On ignore le nombre exact de sites touchés par Stuxnet, mais le système opérationnel de la centrale n’a pas subi de dégâts. Cependant, le lancement de la centrale nucléaire a été empêché et reporté. Selon les spécialistes, il s’agit de l’un des premiers virus créés pour entraver le travail de sites d’infrastructure réels, tels que les centrales électriques et les entreprises industrielles. Selon la presse iranienne, le logiciel malveillant s’est répandu à travers le territoire iranien. Parmi tous les ordinateurs infectés par le virus, pratiquement 60% se trouvent en Iran. Les médias occidentaux ont décrit Stuxnet comme une « super-arme » développée spécialement pour attaquer des sites tels que des centrales électriques.Il y a cinq ans, l’Iran a annoncé l’élimination des conséquences de Stuxnet. Après cela, le gouvernement iranien a entrepris de nombreuses démarches pour se protéger contre les menaces cybernétiques.

Selon lui, un groupe de travail spécial a été créé pour parer les menaces cybernétiques et élaborer un antivirus efficace. Ce groupe était composé des meilleurs experts du ministère des Technologies informatiques et des Télécommunications, du Ministère de l’Industrie et de la Protection civile et d’autres services secrets du pays. Cependant, les USA et Israël travaillent activement dans le domaine de l’espionnage cybernétique. Le nouveau logiciel ne vise pas uniquement l’Iran, mais aussi d’autres pays. Ce logiciel a pour principal objectif de recueillir des informations confidentielles à partir des sites stratégiques. Cela concerne les sites nucléaires et industriels, les systèmes de défense et leur contrôle, le secteur bancaire, les organismes de sécurité et le renseignement militaire.

« Il existe deux moyens pour lutter contre le cyberespionnage. Premièrement, mettre en place une puissante base technologique et élaborer des antivirus et pare-feux, ainsi que renforcer la sécurité informatique. Deuxièmement, discréditer la politique des USA qui abusent de leur puissance technologique, quand leurs logiciels d’espionnage violent de facto la souveraineté, la sécurité et l’espace cybernétique d’un État. Cette voie est bien plus efficace », a indiqué l’expert.

L’Iran utilise les deux méthodes depuis cinq avec un certain succès. Bien qu’aucun exploit concret en la matière n’ait été annoncé publiquement. Selon Reza Hojat Shamami, l’Iran se méfie du dévoilement de toute information concernant le cyberespionnage et pense que le risque pour les sites nucléaires iraniens émanant des espions informatiques reste élevé.

Visiblement, les responsables de l’infection des systèmes informatiques des sites nucléaires iraniens avec Stuxnet en ont trop fait. Selon certaines informations, le virus a partiellement paralysé le travail de la centrale nucléaire de Bouchehr – un site exclusivement pacifique.

« A l’époque, la presse américaine avait confirmé l’élaboration du virus espion Stuxnet en collaboration avec les services israéliens et son usage contre des sites stratégiques iraniens d’enrichissement d’uranium. La centrale nucléaire de Bouchehr a également été touchée. Après la révélation des informations sur la conception du virus, il s’est avéré que les USA s’opposaient même à un développement pacifique du secteur nucléaire. Après tout, la construction de la centrale de Bouchehr se déroule sous la surveillance minutieuse de l’AIEA et des spécialistes russes, la fabrication du combustible nucléaire est exclusivement pacifique et vise à satisfaire les besoins énergétiques du pays. Alors que la conception du virus Stuxnet était pensée exclusivement pour saboter le fonctionnement de la centrale de Bouchehr », a expliqué l’expert nucléaire iranien Hassan Beheshtipur.

Désormais, l’Iran semble être prêt à parer les nouvelles cyberattaques. Si ce n’est toutes, au moins une grande partie.

Source : Sputnik France.

Une carte SIM - Simon Yeo/Flickr/CC

Le principal fabricant de cartes SIM au monde, Gemalto, fournisseur de grands groupes de téléphonie comme Orange, a été piraté par les services secrets britanniques (GCHQ) et américains (NSA), rapporte le site The Intercept.

Le titre Gemalto a décroché ce vendredi 20 février à la Bourse de Paris, après l’annonce par le site américain The Intercept du piratage de cartes SIM fabriquées par ce spécialiste de la sécurité informatique. Le groupe Gemalto, né de la fusion en 2006 de la société française Gemplus et de la néerlandaise Axalto et aujourd’hui immatriculé aux Pays-Bas, est présent dans 44 pays et compte quelque 12 000 collaborateurs de par le monde. Dans un communiqué, Gemalto déclare ne pas être en mesure de confirmer les informations de cet article tout en les prenant « très au sérieux ».

Le 19 février, une équipe de journalistes du site The Intercept a publié une longue enquête, fondée sur des documents secrets que lui a transmis Edward Snowden, ancien analyste de l’agence de renseignement américaine NSA réfugié à Moscou depuis l’été 2013. Intitulé “Le grand casse des cartes SIM”, l’article décrypte comment « les services de renseignement britanniques et américains ont piraté le système informatique interne du plus grand fabricant de cartes à puce au monde, pour dérober les clés de cryptage servant à protéger les communications privées dans le monde entier ».

Coup de tonnerre

Selon The Intercept, ce piratage a été réalisé par une unité constituée en avril 2010 par la NSA et le service britannique GCHQ. D’après un document secret datant de 2010, le travail de ce groupe donne à ces agences de renseignement la possibilité de surveiller secrètement une vaste part des communications cellulaires mondiales, qu’elles soient vocales ou sous forme de données.

Ces révélations sonnent comme un coup de tonnerre pour Gemalto, qui se targue, sur son site, de “permettre aux entreprises et aux gouvernements du monde entier d’offrir des services numériques pratiques et de confiance à des milliards de personnes”. L’entreprise est le fournisseur de nombreux opérateurs de téléphonie mobile de par le monde, comme le français Orange ou les groupes AT&T, T-Mobile ou Verizon. Gemalto pourrait toutefois ne pas être le seul fabricant de cartes SIM concerné par ce piratage.

Des boîtes mail et comptes Facebook piratés

Des documents du GCHQ révèlent que les services secrets britanniques et américains ont accédé aux boîtes électroniques et aux comptes Facebook d’ingénieurs et d’autres employés de grands groupes de télécommunications et de fabricants de cartes SIM afin d’obtenir des informations pouvant les aider à mettre la main sur des millions de clés de cryptage. Ils auraient eu recours au programme X-KEYSCORE conçu par la NSA pour accéder aux serveurs de ces entreprises ainsi qu’à ceux de groupes comme Yahoo! et Google.

“C’est incroyable”, a déclaré le député néerlandais Gerard Schouw en réaction aux révélations du site The Intercept. “Nous avons une loi aux Pays-Bas sur les services secrets, et le piratage est illégal.” Avec d’autres parlementaires, il indique vouloir demander des explications au gouvernement néerlandais.

Source : Courrier international.

Vous croyiez que seuls la NSA, le FBI, le Mossad ou le MI-6 ont des logiciels espions ? Vous vous trompiez. La France aussi aurait le sien selon plusieurs chercheurs en sécurité informatique. Il s’appelle « Babar », comme l’éléphant de votre enfance. Et il aurait servi à espionner des messageries instantanées. Mais pas d’inquiétudes, c’était de l’espionnage ciblé, pas à grande échelle.

En même temps il semblerait que « Babar » était loin d’avoir le niveau de ses cousins anglophones…

Babar… un simple keylogger

Babar a été découvert en 2009 par les services secrets canadiens et est aujourd’hui reconnu comme virus. Dévoilé au grand jour en 2014 par Le Monde et Edward Snowden, c’est la première fois que des chercheurs en sécurité informatique ont eu accès au code de ce virus. Le résultat est plutôt décevant.

Le but de Babar était simplement l’espionnage des ordinateurs et notamment de ce qui était tapé sur le clavier. Un fonctionnement qui rappelle sans problème les « keylogger », logiciels espions ayant ce but et dont on peut trouver des versions gratuites sur Internet (attention : l’installer à l’insu de l’utilisateur d’un ordinateur, même à la maison, est passible de prison).

Petit plus de Babar : il peut activer la webcam et le microphone. Mais pour Paul Rascagnères, auteur du rapport, interrogé par Le Figaro, le niveau de ce logiciel espion n’était pas bien haut. Le code source serait même copié d’un autre logiciel espion plus vieux, EvilBunny.

La France, commanditaire de Babar ?

Si on n’est pas sûrs que la France soit derrière « Babar » les services secrets canadiens mettent en avant, pour leur thèse, le nom du logiciel : Babar est un personnage de la culture française et on voit mal un autre pays du monde donner à son logiciel espion ce nom (qui n’est d’ailleurs pas très vendeur).

De plus le code présenterait de nombreuses fautes d’anglais ce qui exclurait a priori un pays anglophone comme commanditaire… et quand on connaît le niveau des Français en anglais, on peut avoir des doutes.

Vous voulez d’autres indices ? L’auteur du logiciel est surnommé « Titi » ce qui, pour les services secrets canadiens est un diminutif de « Thierry ». Et le code mentionne des « octets » au lieu des « bytes », l’unité de mesure de mémoire en informatique. Seule la France dans le monde utilise les « octets ».

Bon, il reste possible que ces indices aient été dispatchés là pour brouiller les pistes…

Au final Babar est un logiciel espion avec « peu de moyens »

Paul Rascagnères est sans appel : ce logiciel espion est loin d’être du niveau des logiciels américains comme Fanny, récemment dévoilé par Kaspersky Lab et qui était installé dans les disques durs par la NSA à l’insu des fabricants.

Babar est plutôt un logiciel développé par « une équipe avec peu de moyens » a déclaré le chercheur au Figaro. Et il était même aussi discret qu’un éléphant (d’où son nom, peut-être ?) puisqu’il « ne se cache pas outre mesure ».

Bref… la France a encore des efforts à faire niveau espionnage…

Source : Economie Matin.

Babar, le nom du cyberespion développé par la France ?

Des experts en sécurité informatique ont pu étudier en détail un malware qui semble bien avoir été mis au point par les services secrets français.

L’année dernière, un document révélé par Snowden évoquait une opération de cyberespionnage conduite par la France et utilisant un spyware répondant au nom de Babar. Les experts en sécurité Marion Marschalek et Paul Rascagnères ont pu mettre la main dessus, et l’analyser. Sans atteindre le degré de sophistication d’un malware comme Regin, ce « Babar » dispose de toutes les fonctionnalités utiles au cyberespionnage. Il peut enregistrer et transmettre ce qui s’affiche à l’écran de l’ordinateur infecté, ou les frappes sur son clavier. Des conversations peuvent aussi être espionnées. Ses fonctionnalités sont décrites et analysées en détail dans un rapport réalisé par Marion Marschalek. Selon les révélations de Snowden, Babar a notamment été utilisé en Iran.

« Avec l’appui possible d’un Etat, ce logiciel d’espionnage ne s’est pas propagé massivement, mais s’est limité à des cibles choisies bien précises », écrit Paul Rascagnères, de GData. Quelques indices, et un grand nombre de similitudes entre ce malware et le logiciel évoqué par Snowden dirige les soupçons vers la France et ses services secrets. Il ne s’agit que d’une assomption, et les preuves manquent. « Connaître précisément l’origine d’un logiciel malveillant n’est jamais aisé, et encore moins lorsqu’il s’agit de malware professionnel et spécialisé » rappelle Paul Rascagnères.

Source : JDN.

 L'Espagne a espionné le Maroc entre 2007 et 2014

L’Espagne a espionné le Maroc entre 2007 et début 2014, nous apprend le quotidien El Mundo. Au cours de cette période, les services secrets ibériques ont infiltré les téléphones et les ordinateurs de l’administration marocaine, grâce à un logiciel espion « cheval de troie », baptisé « Careto ».

Le gouvernement espagnol espionnait en fait plusieurs pays à travers le monde, dont la Grande-Bretagne, la France, le Venezuela, les Etats-Unis, la Libye, l’Iran, et surtout le Brésil, pays où les entreprises espagnoles investissent le plus.

Outre la téléphonie mobile au Maroc, 383 adresses « IP » ont été infectées par les services de renseignements de Madrid, principalement les téléphones et les ordinateurs se connectant via « Euskaltel ».

L’auteur de l’article, Ignacio Cembrero, raconte comment l’agence nationale du renseignement a demandé à un de ses agents, un certain David Vidal en 2005, de collecter le maximum de numéros de téléphones de responsables marocains, pour y infiltrer le logiciel malveillant « Careto ».

Dans un livre sorti en 2014, David Vidal écrit : « si vous connaissez le numéro d’un officier de police et vous y injectez « Careto », l’officier parlera avec le directeur général de la police, qui appellera à son tour le ministre de l’Intérieur, et c’est ainsi que se propage le logiciel malveillant ».

« Careto » a été découvert par la célèbre société de cybersécurité « Kaspersky », qui en a révélé l’existence sur son site internet en février 2014, lors d’une conférence en République Dominicaine. Immédiatement après l’annonce de sa découverte, le cheval de Troie a été désactivé.

Si « Careto » a été mis hors service, l’Espagne n’a pas lâché son voisin du sud pour autant, la péninsule ibérique a créé en effet en 2011, un service de renseignement dédié à l’espionnage économique, dont l’un des principaux centres d’intérêt est le Maroc.

Le département dépendant directement du Chef du gouvernement espagnol Mariano Rajoy, a pour principal objectif de détecter les opportunités d’investissements pour les entreprises ibériques au Maroc, mais aussi et surtout, faire face à l’avancée de la France en Afrique.

Source : Marocains du monde.