Des pirates vendent des données sensibles de clients d’Orange
Un groupe de hackers a mis en vente les données volées de clients de l’opérateur télécom Orange via le service de messagerie Telegram. Selon un échantillon de données partagé sur ce dernier, des noms et adresses complets sont à vendre, associés à des numéros de GSM, à des données de cartes SIM, à la durée de chaque appel et à l’emplacement où il a eu lieu. Provisoirement, tout indique qu’il s’agit de données qui ont été volées en novembre de l’année dernière après un piratage de la zone de police de Zwijndrecht, qui affecte également les autres opérateurs.
Un échantillon de données personnelles belges piratées de clients d’Orange a été publié sur le canal Telegram du groupe de hackers Ragnar_Locker, des informations que le gang prétend avoir volées. À en juger par les données de six mille appels téléphoniques et connexions de données sur le réseau mobile d’Orange, que Data News a pu consulter, il s’agit de l’adresse complète des clients, de leur numéro de téléphone mobile, du numéro IMEI (International Mobile Equipment Identity) de leur appareil, du numéro IMSI (International Mobile Subscriber Identity) de leur carte SIM et d’informations de localisation d’où provient l’appel. Des contrôles aléatoires effectués par nos rédacteurs confirment que les données sont correctes.
Piratage précédent
Ragnar_Locker est un groupe de pirates au rançongiciel (ransomware) disposant de son propre malware, qui extrait des informations du système après s’être introduit dans les systèmes Windows et Linux via un ordinateur compromis. Selon nos sources, les données qui circulent actuellement, ont été volées lors d’un précédent piratage dans la zone de police de Zwijndrecht en septembre de l’année dernière.
En novembre déjà, il apparaissait que ce groupe de hackers était en possession d’informations sensibles provenant de dossiers de la police. Il semble désormais qu’elle dispose également d’un volume important – Ragnar_Locker affirme qu’il s’agit de 46 giga-octets de données – de données télécoms, qui ont été transmises à la zone de police par les opérateurs dans le cadre d’enquêtes judiciaires. Cela explique aussi la nature très spécifique des données, dont certaines – comme les journaux d’appels et les données de localisation – ne peuvent être divulguées que sur décision judiciaire.
Opérateurs avertis
Non seulement Orange – désormais visé -, mais qui n’a pas souhaité faire de commentaires officiels, mais aussi les autres opérateurs télécoms de notre pays sont conscients du fait que de telles données de certains de leurs clients circulent. Ils affirment que leurs systèmes eux-mêmes n’ont jamais été piratés: les données en question proviennent de cette précédente intrusion dans le réseau administratif de la zone de police.
La fédération technologique Agoria le souligne aussi dans une réaction: ‘Les données en question ont été transmises par les opérateurs aux autorités officielles dans le cadre d’enquêtes judiciaires’, déclare Brecht Van Herzeele, Business Group Leader Telecom chez Agora: ‘Cette façon de faire est pleinement conforme à la réglementation. Les opérateurs ont en effet suivi les procédures adéquates et ont transféré les données en toute sécurité. Rien n’indique que des données aient été volées chez les opérateurs eux-mêmes. Les opérateurs télécoms regrettent donc profondément que ces données aient pris la clé des champs et espèrent que les mesures nécessaires seront prises. Les opérateurs examinent en outre s’ils peuvent intenter une action en justice.’
Enormes conséquences
La combinaison de tous les paramètres en circulation signifie que la fuite de données peut avoir d’énormes conséquences, si cet assez volumineux ensemble des données se retrouve dans le web clandestin (dark web), sur d’autres marchés noirs ou dans des forums publics, selon le hacker éthique Inti De Ceukelaire, sur la base de l’échantillon de données que Data NEWS lui a soumis. ‘On y trouve de nombreuses pièces susceptibles d’être utilisées pour compléter un puzzle’, suggère De Ceukelaire. ‘Par définition, cela semble bien sûr être une énorme violation de la vie privée, car l’échantillon contient des données d’adresses et de numéros de téléphone, mais cela va bien au-delà.
La durée des communications téléphoniques et les données de localisation sont des renseignements que les services de police utilisent dans leurs enquêtes par exemple. Si ces données devaient se retrouver dans la nature, des particuliers pourraient par exemple également les utiliser pour savoir si leur partenaire les trompe. Ou des entreprises pour savoir si un collaborateur a été en contact avec la concurrence. Les données IMSI peuvent être utilisées pour tracer les utilisateurs.’
De leur côté, les données IMEI révèlent également dans quel appareil chaque carte SIM se trouve: il s’agit d’informations publiques qui peuvent certes être trouvées par une simple recherche sur internet. Par exemple, dans l’échantillon de données divulgué, on peut également voir quelle entreprise de transport utilise un certain type d’ordinateur de bord connecté. Mais cela va encore plus loin. ‘Dans certains cas, les données IMEI peuvent également être utilisées pour effectuer des demandes illicites au nom d’une victime, comme par exemple signaler le vol de son téléphone’, ajoute encore De Ceukelaire.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici