John McAfee assure avoir espionné le gouvernement du Belize

Dans le cadre de ses relations tendues avec les autorités du Belize, John McAfee, fondateur de l’éditeur d’anti-virus désormais propriété d’Intel, affirme avoir espionné le gouvernement du petit état d’Amérique Centrale.

Dans un billet de blog, il explique avoir «acheté 75 ordinateurs portables pas chers et, avec l’aide de personnes de confiance, y avoir installé des logiciels de capture de frappe clavier invisibles », mais également des mouchards exploitant microphone et webcam. Le tout lui étant retourné par Internet à la demande. Il avoue également les avoir offertes ainsi équipées, après les avoir remballées, à des personnes choisies : «employés du gouvernement, officiers de police, assistants de cabinets ministériels, etc.» Et d’embaucher quatre personnes pour espionner tout ce petit monde afin de récupérer leurs identifiants de messagerie électronique, de compte Facebook, etc.

Comme dans un bon scénario de film d’espionnage, John McAfee explique avoir recruté ensuite 23 Mata Hari en devenir et 6 aspirants James Bond pour approcher d’autres cibles et infecter leurs ordinateurs, notamment. L’une d’entre elles, selon lui, aurait été retournée et aurait failli le tuer.

Soulignant «la simplicité» de l’ingénierie sociale, John McAfee affirme lui-même avoir joué les leurres pour permettre à son équipe d’approcher des personnels clé chez deux opérateurs nationaux pour réussir à écouter les lignes de ses cibles.

Dans son billet, McAfee multiplie les allégations plus surprenantes les unes que les autres, jusqu’à accuser d’activités de trafic humain des personnes au sein des ministères de la sécurité intérieure et de l’immigration. Pire, selon lui, le Belize serait devenu «un acteur central» pour des réseaux de terroristes cherchant à infiltrer les Etats-Unis et pour permettre au Hezbollah de mettre en place des camps d’entraînement dans la région, en collaboration avec les cartels de drogue mexicains…

Authentique ou pas, l’histoire souligne une fois de plus, si c’était nécessaire, l’importance de l’ingénierie sociale, sous toutes ses formes, dans le cadre des opérations d’intrusion informatique.

lu dans le mag IT

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s