Sécurité

L’armée utilise des logiciels malveillants pour le contrôle et la surveillance

Une des scènes du film “Matrix” qui a probablement perturbé tout geek qui se respecte est celle où Neo est d’abord interrogé par l’agent Smith dans les 20 premières minutes du film. Je ne parle pas du passage où ses lèvres semblent être collées, mais de cette séquence juste après, où un petit malware est installé dans le nombril. Ugh !

Cela fait un moment que Julian Assange a quitté les premières pages des médias, mais le travail et la controverse qui gravitent autour de WikiLeaks se poursuivent. La presse semble notamment avoir préféré d’autres points chauds de l’actualité, bien que la plupart d’entre eux impliquent toujours la même coupure : les gouvernements, les scandales, la sécurité.

Le dernier lot de documents publiés par WikiLeaks semble corroborer assez fortement une histoire qui a reçu une grande importance ce mois-ci. Le Wall Street Journal a publié un rapport spécial sur la surveillance et l’espionnage le 19.

Le lot d’informations appelé “fichiers d’espionnage” comprend des petits manuels et des diaporamas avec lesquels les entreprises de l’industrie des produits de surveillance vendent leurs poissons aux gouvernements et aux agences de sécurité.

Le résultat final de l’examen de ces documents, ainsi que l’agenda du document, révèle que les préoccupations de nombreux conspirateurs concernant l’espionnage de populations entières ne sont pas si paranoïaques.

  Vous n'avez plus besoin de laisser votre smartphone au lit pour surveiller votre sommeil

Le WSJ affirme également que la même technologie est même vendue sur l’autoroute à des régimes totalitaires pour la traque et la capture politique de dissidents et de subversifs locaux.

Nous avons analysé 200 documents provenant de 36 entreprises différentes dans le cadre d’un projet de journalisme d’investigation appelé en interne “The Surveillance Catalogue”. des bénévoles de l’agence dirigée par Assange ont traité 287 autres fichiers provenant de 160 entreprises. Les deux analyses ont une résonance similaire et plutôt indigeste, bien que les documents de WikiLeaks soient plus complets.

La France figure sur la liste sous forme de documents envoyés par SunTech Intelligence aux autorités et agences nationales. En fait, il est le premier de la liste (par ordre alphabétique).

Pour épaissir le bouillon, l’ensemble du projet compte sur l’aide de groupes militants tels que Privacy International et des agences de presse du calibre du BIJ (Bureau of Investigative Journalism) et du journal Washington Post pour la vérification et l’édition des documents.

Certains des produits proposés aux agences gouvernementales sont délibérément programmés pour fonctionner comme des logiciels malveillants, intégrés dans n’importe quel logiciel populaire, et sont largement capables de collecter et d’analyser une quantité massive de données. La plupart de ces produits sont également développés avec la capacité de surmonter les contre-mesures de sécurité standard.

  Il ne faut même pas 2 minutes pour qu'une caméra de sécurité soit piratée pour la première fois

Dit WikiLeaks :

“Le secteur de la surveillance est, en pratique, déréglementé. Les agences de renseignement, les forces militaires et les autorités de police ont la capacité d’intercepter discrètement et secrètement les appels téléphoniques et de contrôler les ordinateurs à distance, en masse, sans l’aide ou même à l’insu des fournisseurs de télécoms. Au cours des dix dernières années, les systèmes de contrôle/surveillance de masse ont été la norme sans distinction”.

On a parlé d’un certain malware commercial développé pour aider les enquêtes criminelles, le RFS (Remote Forensic Software) par DigiTasks. Considéré comme un logiciel destiné à être utilisé à distance et à des fins médico-légales, le fabricant allemand garantit que sa solution peut entourer pratiquement toutes les contre-mesures de sécurité et les pare-feu existant dans des systèmes tels que Windows, Linux et OS X, ainsi que dans un certain nombre de smartphones.

De même, ce programme peut intercepter les clés de cryptage SSL directement sur les machines/appareils, permettant ainsi l’accès à d’autres zones protégées de l’équipement. Jusqu’ici, tout va bien ; un fabricant de logiciels qui livre ce qu’il vend.

Cependant, ne soyons pas naïfs. S’il existe un marché où le fabricant dépend non seulement de la demande et de l’intérêt du client, mais aussi de sa bénédiction, ce marché est appelé contre-espionnage et sécurité de l’information.

  McAfee teste son propre shortener

Ce qui m’a un peu surpris, c’est de lire le jargon couramment utilisé par l’autre côté dans ces maisons de développement des publicités, des militaires et des gouvernements, avec tant de sérieux. Bien que l’opinion collective ait toujours été qu’il pourrait en être ainsi, on ne peut nier qu’il est inconfortable de s’en rendre compte.

Par exemple, certaines de ces présentations commerciales et dossiers électroniques ? confidentiels et utilisés uniquement par leurs destinataires gouvernementaux/militaires, alors oubliez cherchez-les sur Google ? citent plusieurs fois des caractéristiques spécifiques comme les “exploits du jour zéro” et l'”ingénierie sociale” dans des listes et d’autres listes expliquant leurs principales applications, ainsi que les moyens d’installer le logiciel sur un ordinateur cible à distance.

La même société produit un autre logiciel appelé WifiCatcher dont le but est de capturer et d’analyser les points d’accès publics. L’une de ses caractéristiques est la possibilité de suivre un individu en particulier en migrant d’un point chaud à un autre, un terme connu dans le domaine de la surveillance de la sécurité sous le nom de “nomadisme”.

Les fichiers (.PDF/.TXT) publiés par WikiLeaks sont ici.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire