Pour gérer vos consentements :
Categories: Réseaux

La NSA, éditeur de spywares pour téléphones mobiles

Les principaux équipements réseaux et serveurs et disques durs du marché ne sont pas les seuls à servir de passerelles d’espionnage pour la NSA, l’agence nationale de sécurité des Etats-Unis. Les terminaux mobiles aussi.

Intrusion dans les téléphones mobiles comme dans les ordinateurs portables font ainsi également partie du catalogue de techniques de piratage que propose la division ANT (probable acronyme de Advanced ou Access Network Technology) aux agents « clients » de la NSA, à travers un catalogue de services de 50 pages mis à leur disposition. Catalogue édité en 2008 dont le journal Der Spiegel a récemment dévoilé l’existence, sur la base des fuites organisées par le lanceur d’alerte Edward Snowden. Des prestations de hacking qui, à l’époque, étaient facturées entre 0 et 250 000 dollars selon la technique et la cible.

Des spywares pour les téléphones mobiles

Concernant les appareils mobiles, la division ANT utilise principalement des spywares pour s’introduire dans les téléphones et leurs cartes SIM. Parmi eux, « Dropoutjeep » permet de télécharger ou d’envoyer des fichiers sur un téléphone mobile. Détourner des SMS, parcourir la liste des contacts, intercepter les messages vocaux, activer à distance le micro et la caméra de l’appareil ou encore déterminer la localisation de l’utilisateur via son point de connexion cellulaire font partie des autres services proposés par le logiciel espion. Initialement conçu en 2008 pour l’iPhone de première génération, on imagine que l’application a considérablement été améliorée depuis.

Comme avec l’iPhone, les techniciens de l’ANT ont également porté leurs intérêts sur les terminaux sous systèmes Windows Mobile (et probablement Windows Phone aujourd’hui). Issu de la famille de spywares Straitbizarre, Toteghostly draine les mêmes fonctionnalités à visées indiscrètes que Dropoutjeep.

De vrais-faux téléphones mobiles

Plus modeste en matière de fonctionnalités, mais peut-être encore plus indétectable, le spyware Gopherset s’implante directement sur la puce SIM pour dérober carnet d’adresses, SMS et fichiers journaux (logs) des appels entrants et sortants. Toujours depuis la carte SIM, son pendant Moneycalendar transmet les données de géolocalisation émis à partir des SMS.

Les experts de la division de la NSA spécialisée dans le piratage ont poussé leurs talents jusqu’à développer des téléphones mobiles en tous points comparables à ceux du marché, mais truffés d’instruments pour espionner et piloter, depuis un portable connecté à un téléphone cellulaire, l’appareil de l’utilisateur cible. Une gamme de téléphones maison nommée Picasso qui s’inspirait de modèles proposés chez les constructeurs Eastcom et Samsung et proposés autour de 2000 dollars pièce.

Espionnage des réseaux mobiles

La division ANT a également développé toute une panoplie de solutions destinées à l’espionnage au niveau du réseau GSM. Il en va ainsi de Crossbeam (un module GSM de collecte et de compression avant envoi de la voix), de Candygram (une antenne GSM similaire à celles des opérateurs traditionnels pour géolocaliser les cibles), de Cyclone Hx9 (une station de base permettant la mise en œuvre d’attaques sur les terminaux GSM 900 MHz, l’élément qui aurait permis l’espionnage du téléphone d’Angela Merkel notamment) et son homologue Ebsr pour les bandes de fréquences 1800 et 1900 MHz, ou encore d’Entourage (un récepteur pour déterminer le déplacement d’un terminal via GSM ou 3G, ou depuis ses coordonnées GPS).

Autant de technologies que la NSA n’a probablement eu de cesse de mettre à niveau pour suivre les évolutions technologiques, notamment avec l’arrivée de la 4G LTE, et qui lui ont permis de traquer les données de géolocalisation des smartphones jusqu’à constituer une base de plus 27 To de data… au risque de se noyer sous cette masse d’information.

crédit photo  © federicofoto – shutterstock


Lire également
NSA : les matériels Cisco, Juniper et Huawei transformés en passoire
NSA : backdoors à gogo pour affaiblir les disques durs et les serveurs
Piratage du câble sous-marin : le pétard mouillé qui met le feu à la presse française

Recent Posts

Après la NAND, Intel dit stop à la gamme Optane

Après avoir vendu son activité NAND, Intel tire un trait sur la technologie 3D XPoint,…

2 semaines ago

Google Analytics : la Cnil a posé les règles du jeu

Près de six mois ont passé depuis de que la Cnil a déclaré l'usage de…

2 semaines ago

Truffle 100 France : le top 20 des éditeurs de logiciels

Truffle 100 France : qui sont les 21 entreprises qui ont dépassé, en 2021, les…

2 semaines ago

Cloud : AWS brocarde les politiques de licences Microsoft

Un dirigeant d'Amazon Web Services dénonce des "changements cosmétiques" apportés par Microsoft à ses politiques…

2 semaines ago

Sécurité du code au cloud : Snyk Cloud, un joker pour développeurs

Snyk officialise le lancement de sa solution de sécurité cloud pour développeurs, Snyk Cloud, fruit…

2 semaines ago

Cegid accroche Grupo Primavera à son tableau d’acquisitions

Cegid va absorber Grupo Primavera, plate-forme de logiciels de gestion d'entreprise née dans la péninsule…

2 semaines ago