La NSA, éditeur de spywares pour téléphones mobiles
Publié par La rédaction le | Mis à jour le
Spywares pour terminaux mobiles et puces SIM, faux téléphones et équipements réseaux GSM et 3G constituent la panoplie du parfait espion mise à disposition de la NSA.
Les principaux équipements réseaux et serveurs et disques durs du marché ne sont pas les seuls à servir de passerelles d'espionnage pour la NSA, l'agence nationale de sécurité des Etats-Unis. Les terminaux mobiles aussi.
Intrusion dans les téléphones mobiles comme dans les ordinateurs portables font ainsi également partie du catalogue de techniques de piratage que propose la division ANT (probable acronyme de Advanced ou Access Network Technology) aux agents «?clients?» de la NSA, à travers un catalogue de services de 50 pages mis à leur disposition. Catalogue édité en 2008 dont le journal Der Spiegel a récemment dévoilé l'existence, sur la base des fuites organisées par le lanceur d'alerte Edward Snowden. Des prestations de hacking qui, à l'époque, étaient facturées entre 0 et 250?000 dollars selon la technique et la cible.
Des spywares pour les téléphones mobiles
Concernant les appareils mobiles, la division ANT utilise principalement des spywares pour s'introduire dans les téléphones et leurs cartes SIM. Parmi eux, «?Dropoutjeep?» permet de télécharger ou d'envoyer des fichiers sur un téléphone mobile. Détourner des SMS, parcourir la liste des contacts, intercepter les messages vocaux, activer à distance le micro et la caméra de l'appareil ou encore déterminer la localisation de l'utilisateur via son point de connexion cellulaire font partie des autres services proposés par le logiciel espion. Initialement conçu en 2008 pour l'iPhone de première génération, on imagine que l'application a considérablement été améliorée depuis.
Comme avec l'iPhone, les techniciens de l'ANT ont également porté leurs intérêts sur les terminaux sous systèmes Windows Mobile (et probablement Windows Phone aujourd'hui). Issu de la famille de spywares Straitbizarre, Toteghostly draine les mêmes fonctionnalités à visées indiscrètes que Dropoutjeep.
De vrais-faux téléphones mobiles
Plus modeste en matière de fonctionnalités, mais peut-être encore plus indétectable, le spyware Gopherset s'implante directement sur la puce SIM pour dérober carnet d'adresses, SMS et fichiers journaux (logs) des appels entrants et sortants. Toujours depuis la carte SIM, son pendant Moneycalendar transmet les données de géolocalisation émis à partir des SMS.
Les experts de la division de la NSA spécialisée dans le piratage ont poussé leurs talents jusqu'à développer des téléphones mobiles en tous points comparables à ceux du marché, mais truffés d'instruments pour espionner et piloter, depuis un portable connecté à un téléphone cellulaire, l'appareil de l'utilisateur cible. Une gamme de téléphones maison nommée Picasso qui s'inspirait de modèles proposés chez les constructeurs Eastcom et Samsung et proposés autour de 2000 dollars pièce.
Espionnage des réseaux mobiles
La division ANT a également développé toute une panoplie de solutions destinées à l'espionnage au niveau du réseau GSM. Il en va ainsi de Crossbeam (un module GSM de collecte et de compression avant envoi de la voix), de Candygram (une antenne GSM similaire à celles des opérateurs traditionnels pour géolocaliser les cibles), de Cyclone Hx9 (une station de base permettant la mise en ouvre d'attaques sur les terminaux GSM 900 MHz, l'élément qui aurait permis l'espionnage du téléphone d'Angela Merkel notamment) et son homologue Ebsr pour les bandes de fréquences 1800 et 1900 MHz, ou encore d'Entourage (un récepteur pour déterminer le déplacement d'un terminal via GSM ou 3G, ou depuis ses coordonnées GPS).
Autant de technologies que la NSA n'a probablement eu de cesse de mettre à niveau pour suivre les évolutions technologiques, notamment avec l'arrivée de la 4G LTE, et qui lui ont permis de traquer les données de géolocalisation des smartphones jusqu'à constituer une base de plus 27 To de data. au risque de se noyer sous cette masse d'information.
crédit photo © federicofoto - shutterstock
Lire également
NSA : les matériels Cisco, Juniper et Huawei transformés en passoire
NSA : backdoors à gogo pour affaiblir les disques durs et les serveurs
Piratage du câble sous-marin : le pétard mouillé qui met le feu à la presse française