Le cartel mexicain de Sinaloa a engagé un hacker pour traquer et surveiller le FBI, puis a utilisé ces informations pour intimider et même tuer des témoins contre le seigneur de la drogue Joaquín “El Chapo” Guzmán, selon un rapport du ministère de la Justice repéré par Ars Technica. Le hacker a utilisé des techniques de collecte de données relativement sophistiquées et des failles dans la cybersécurité du FBI pour identifier les témoins, indique le rapport.
Les activités du hacker pour le cartel
Le rapport hautement caviardé, qui s’appuie en partie sur le témoignage d’une “personne liée au cartel”, indique que le hacker a proposé aux chefs de gang “un ensemble de services liés à l’exploitation des téléphones portables et autres appareils électroniques”. Le hacker a “observé des personnes entrer et sortir de l’ambassade des États-Unis à Mexico” et a identifié des personnes d’intérêt, y compris l’Attaché Légal Adjoint (ALAT) du FBI. Ils ont utilisé le numéro de téléphone portable de l’ALAT pour “obtenir les appels émis et reçus, ainsi que les données de géolocalisation associées au téléphone de l’attaché”. Le hacker a également utilisé le système de caméras de Mexico pour suivre l’ALAT dans la ville et identifier les personnes avec lesquelles il se rencontrait. “Selon l’agent responsable du dossier, le cartel a utilisé ces informations pour intimider et, dans certains cas, tuer des sources potentielles ou des témoins coopérants”, indique le rapport.
Les méthodes de surveillance technique utilisées
Les méthodes techniques exactes sont caviardées, mais le rapport explique que le hacker a utilisé une “surveillance technique omniprésente” (STO) pour espionner le FBI, qui enquêtait et a finalement condamné Guzmán. Le rapport définit la STO comme la “collecte généralisée de données et l’application de méthodologies analytiques dans le but de relier les personnes aux objets, événements ou lieux”. En d’autres termes, le cartel a utilisé certaines des méthodes du FBI contre lui-même.
Les recommandations du rapport
Le rapport indique que la récente disponibilité d’outils commerciaux permettant la STO constitue une menace “existentielle”. Il cite d’autres exemples, notamment l’utilisation de rapports de transactions par carte de crédit largement disponibles auprès des courtiers en données ainsi que des journaux d’appels téléphoniques. La réponse du FBI à la menace de la STO était “désorganisée et incohérente”, selon le ministère de la Justice, et les contre-mesures mises en place en 2022 étaient “inadéquates” et manquaient de “vision à long terme”. Il a recommandé (entre autres) que l’agence intègre toutes les vulnérabilités de la STO dans son plan d’atténuation final, identifie les responsables clés autorisés à exécuter la stratégie, établisse une ligne de commandement pour répondre aux incidents liés à la STO et assure une formation continue sur les stratégies de STO.
Cet article est initialement paru sur Engadget à l’adresse https://www.engadget.com/cybersecurity/el-chapo-drug-cartel-reportedly-tracked-and-killed-informants-by-hacking-an-fbi-phone-120002259.html?src=rss


