Deux équipes basées au Canada et en Russie ont dévoilé les capacités d’un outil utilisé par certains gouvernements pour pirater les téléphones.
[image:1,l]
La facilité de la collecte de données est rendue possible par des entreprises comme Hacking Team. Crédit : Shutterstock
Les découvertes des chercheurs du Kasperksky Lab en Russie et du Citizen Lab au Canada risquent de ne pas plaire aux agences de renseignements. Ils prétendent avoir fait des découvertes importantes sur les capacités de l’outil de la compagnie italienne Hacking Team, utilisé pour pirater et récolter des données sur les téléphones portables.
Rien ne peut lui échapper
Récupérer les e-mails, l’historique d’appel, les messages ou les contacts paraît relativement banal tant les histoires d’espionnage ont rendu la chose familière. La plupart des fonctionnalités sont en réalité connues, ces recherches apportant juste une preuve de plus qu’elles sont utilisées de manière commune par de nombreuses agences gouvernementales et comment elle fonctionnent réellement, ce qui est en revanche une première. Par exemple, transformer le téléphone en micro, géolocaliser l’utilisateur en piratant son GPS ou encore prendre des photos avec la caméra et faire des captures d’écran.
Etats-Unis encore en tête
L’outil de Hacking Team permet donc d’être en contact audio et vidéo quasi permanent avec la personne espionnée, le tout en récupérant des données sans même qu’elle s’en rende compte. Selon les analyses des deux « labs », 350 serveurs dans le monde permettraient de faire fonctionner l’outil et collecter des données dans 49 pays.
Ceux qui en hébergent le plus sont les Etats-Unis (64), suivis du Kazakhstan (49) et de l’Equateur (35). Kasperksky précise qu’il n’y a pas de preuve que les agences gouvernementales américaines utilisent cet outil, mais explique qu’il n’y a aucun sens à ce qu’un gouvernement implante ses serveurs dans des pays étrangers alors qu’il risque de perdre le contrôle ainsi que les données qui vont avec.
Guide d’utilisateur
En plus des options proposées par la compagnie Hacking Team, Citizen Lab a réussi à se procurer un guide d’utilisateur permettant de mettre en place un réseau de surveillance à l’échelle d’un pays. Et les fonctionnalités de certains modules sont extrêmement avancées, comme par exemple automatiquement mettre en pause le système pour ne pas être détecté par un autre logiciel, ou encore activer le micro lorsque l’utilisateur se connecte au wifi d’un lieu important comme son lieu de travail.
En plus de fonctionner sous tous les systèmes (iOS, Android, Windows Mobile et Blackberry), l’outil de Hacking Team n’est qu’un parmi beaucoup d’autres permettant de pirater n’importe quel type d’appareil.
Un puits sans fond pour les militants du droit au respect de la vie privé, un jouet exceptionnel pour la NSA.