Skip to content

WASHINGTON (Reuters) – Allégations selon lesquelles Amazon.com (AMZN.O), le patron et propriétaire du Washington Post, Jeff Bezos, a fait pirater son téléphone par le prince héritier saoudien Mohammed bin Salman, a mis en lumière la sécurité des smartphones et les outils secrets utilisés pour les pirater.

Explication: les allégations de Bezos mettent la technologie de piratage téléphonique à l'honneur

PHOTO DE FICHIER: Jeff Bezos, président et chef de la direction d'Amazon et propriétaire du Washington Post, prend la parole au "Milestone Celebration Dinner" du Club économique de Washington DC à Washington, États-Unis, le 13 septembre 2018. REUTERS / Joshua Roberts / File Photo

Les smartphones sont en fait des ordinateurs de poche qui exécutent des applications sur des systèmes d'exploitation tels que iOS d'Apple ou Android de Google. Ces appareils ont permis un nouveau monde de connectivité – des appels gratuits illimités sur WhatsApp, par exemple, ou un atlas de cartes actualisées de Google – mais aussi un défilé de problèmes de sécurité potentiels.

Voici comment les smartphones peuvent être détournés et un aperçu des conséquences potentielles et du marché florissant des fournisseurs de surveillance aidant les espions du monde à accéder aux secrets des gens.

COMMENT ÇA FONCTIONNE

Les smartphones fonctionnent grâce à une collection d'applications, parfois des dizaines d'entre elles, fonctionnant sur un système d'exploitation, qui à son tour fonctionne sur un matériel complexe intégré avec des récepteurs, des lentilles et des capteurs.

Chacun comporte des failles potentielles – parfois appelées bogues – qui peuvent provoquer un crash du système ou un comportement inattendu lors de l'envoi d'une commande malveillante ou d'un fichier malveillant. Même de petites ouvertures comme celle-ci peuvent permettre aux pirates de prendre le contrôle d'un appareil. Cela revient à abaisser illégalement un cintre à travers une minuscule couture dans la portière pour déverrouiller un véhicule.

De nombreux développeurs travaillent dur pour s'assurer que ces coutures restent scellées, mais avec des millions de lignes de code à choisir, il est pratiquement impossible de garantir une sécurité totale.

"Il n'y a pas de logiciel qui ne connaisse rien", a déclaré Oded Vanunu, un chercheur de la société israélienne de cybersécurité Checkpoint qui trouve souvent des failles dans les programmes de messagerie populaires.

Une fois que les pirates sont entrés, les possibilités sont vastes – et effrayantes. Toute personne ayant le contrôle total d'un smartphone peut le transformer en un puissant appareil de surveillance, en suivant silencieusement les emplacements des utilisateurs tout en copiant silencieusement leurs e-mails, messages instantanés, photos et plus encore.

Un document technique de 2015 de NSO Group – l'un des fournisseurs de logiciels espions les plus connus – décrit la capacité de son programme de logiciels espions Pegasus à surveiller les moindres détails de la vie d'une cible, lançant des alertes si une cible pénètre dans une certaine zone, par exemple, ou si deux cibles se rencontrent, ou si un certain numéro de téléphone est appelé.

Le document, rendu public dans le cadre d'une action en justice contre NSO par la société de communication WhatsApp, montre comment les frappes peuvent être enregistrées, les appels téléphoniques peuvent être interceptés et une fonctionnalité baptisée «robinet de la pièce» utilise le microphone d'un téléphone pour absorber le son ambiant partout où l'appareil se produit être.

Le document indique que les logiciels espions peuvent être installés en incitant les cibles à cliquer sur des liens malveillants ou des messages texte voyous, mais les espions apprécient particulièrement les installations de «messages push» plus silencieuses qui s'installent à distance et de manière invisible sur les téléphones des utilisateurs.

QUI IL CIBLE

NSO et d'autres fournisseurs de logiciels espions soutiennent depuis longtemps que leurs produits sont utilisés de manière responsable – vendus uniquement aux gouvernements à des fins légitimes. NSO a nié tout lien avec le piratage présumé de Bezos. Les autorités saoudiennes rejettent les allégations de leur implication comme absurdes.

Des années de travail d'enquête du groupe de surveillance Internet Citizen Lab – qui a un dossier bien documenté d'exposer des campagnes internationales de cyberespionnage – et un battement de tambour des affaires judiciaires et des documents divulgués ont remis en question de telles affirmations comme celles d'une utilisation responsable.

En octobre de l'année dernière, la société de messagerie WhatsApp a poursuivi NSO en Californie, alléguant que la société de logiciels espions avait profité d'un bogue dans le protocole d'appel vidéo de l'application pour pirater 1 400 utilisateurs dans le monde entre le 29 avril et le 10 mai 2019, seul. .

Les informations fournies par d'autres sociétés telles que la défunte équipe italienne de piratage et la société de logiciels espions désormais connue sous le nom de FinSpy ont également soulevé des questions sur l'entreprise. Le logiciel espion de Hacking Team a été impliqué dans des campagnes d'espionnage contre des dissidents en Éthiopie et au Moyen-Orient, par exemple, tandis que des chercheurs ont récemment trouvé des preuves que le logiciel FinSpy était utilisé en Turquie.

Les outils des deux sociétés fonctionnent de manière similaire à ceux de NSO – en utilisant les défauts des smartphones pour renverser complètement les appareils.

Reportage par Raphael Satter; Montage par Howard Goller

Nos normes:Les principes du Thomson Reuters Trust.

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *