La NSA voulait infiltrer Google Play pour espionner les Smartphones


  • FrançaisFrançais



  • nsa-espionnage-google-play_1

    Des documents révélés par Edward Snowden montre que la NSA voulait infecter la plateforme Google Play et le Samsung App Store avec un Spyware.


     

    La NSA et ses alliés voulaient implanter un Spyware dans la plateforme Google Play et le Samsung App Store pour espionner les Smartphones. Ce projet de surveillance a été lancé par une unité appelée Network Tradecraft Advancement Team qui réunissait des espions de l’alliance Five Eyes qui sont les Etats-Unis, le Canada, l’Anglerre, la Nouvelle-Zélande et l’Australie.

    Le document confidentiel obtenu par Snowden a été publié sur CBC News en collaboration avec The Intercept. Le document décrit une série de tactiques que la NSA et ses alliés mettaient au point dans des réunions entre novembre 2011 et février 2012.

    Le principal objectif de ce groupe de travail était de trouver de nouveaux moyens pour exploiter la technologie des Smartphones dans l’espionnage. Les agences ont utilisés le système de surveillance internet XKEYSCORE pour identifier le trafic des Smartphones provenant des connexions internet. Ensuite, la surveillance visait les connexions des Smartphones lorsque ces derniers se connectaient à Google Play et à l’App Store de Samsung. Un projet pilote nommé IRRITANT HORN permettait aux agences de développer une méthode pour pirater et infecter les connexions des utilisateurs sur les App Store afin d’envoyer des programmes malveillants aux Smartphones. Ces programmes malveillants pouvaient collecter les données des téléphones à l’insu de l’utilisateur.

    Les précédentes révélations de Snowden avaient montrés que les agences des Five Eyes avaient conçus des Spywares pour les Smartphones iPhone et Android. Ces spywares, en infectant ces modèles, pouvaient collecter les mails, les SMS, l’historique web, les appels, les photos et les autres fichiers qui étaient stockés dans ses appareils. Mais on ignorait comment les agences avaient pu infecter ces téléphones jusqu’à maintenant.

    Ce nouveau document montre comment les agences voulaient exploiter les serveurs de Google Play et l’App Store de Samsung en les utilisant pour lancer des attaques de type Homme du milieu pour infecter les téléphones avec les Spywares. Une attaque de type Homme du milieu est une technique qui permet aux pirates de se placer entre 2 machines qui se communiquent entre elles. C’est une technique utilisée par les cybercriminels, mais dans ce cas, la méthode aurait permis aux agences de surveillance de modifier le contenu des paquets de données qui passait entre les Smartphones et le serveurs des App Store.

    nsa-espionnage-google-play

    Mais les agences voulaient faire plus que d’utiliser les App Store pour infecter les téléphones avec un Spyware. Elles cherchaient également un moyen pour envoyer de fausses informations aux appareils ciblés. Cela faisait partie des opérations de propagande de ces agences afin de faire perdre ses moyens à l’adversaire. De plus, les agences voulaient un accès aux serveurs de ces App Store pour collecter des informations sur les Smartphones de ces utilisateurs.

    Ce projet a été motivé par la possibilité d’un autre printemps arabe comme celui de la Tunisie en 2010. Les révolutions arabes ont été tellement spontanés que ces agences ne les ont pas détectés. De ce fait, elles voulaient espionner les Smartphones qui sont les principaux moyens de communication dans des pays du Moyen-orient et de l’Afrique du nord afin que les agences puissent lancer une surveillance de masse sur ce type de révolution. Les agences étaient particulièrement intéressés par l’Afrique, notamment le Sénégal, le Soudan et le Congo. Mais les App Store visés étaient situés dans de nombreux pays incluant un serveur de Google Play en France. La NSA et ses copains visaient également les autres entreprises qui possédaient un App Store à Cuba, au Maroc, en Suisse, au Bahamas, aux Pays-Bas et en Russie.

    L’application UC Browser était une vraie passoire

    Les agences ont également exploité des failles de sécurité dans l’application UC Browser qui est un navigateur mobile qui est très populaire en Asie et en Inde. Même si UC Browser n’est pas très connu en Occident, il possède environ 500 millions d’utilisateurs en Asie ce qui en fait l’un des navigateurs les plus populaires au monde sur mobile. Selon un document de la NSA, les agences ont découvert qu’UC Browser laissait fuiter une mine d’or d’informations concernant les téléphones des utilisateurs. En fait, la NSA a pu utiliser les informations provenant de l’UC Browser pour découvrir une opération menée par une unité militaire étrangère qui voulait placer des agents sous couverture dans des pays occidentaux. Les agents ont considéré cette découverte comme une opportunité avec un potentiel sans précédent.

    Citizen Lab, un groupe de droit de l’homme spécialisé dans la technologie de l’université de Toronto, a analysé la version Android de l’application UC Browser et il a identifié des failles majeures sur la sécurité et la vie privée que ce soit dans les versions anglaises ou chinoises. Le groupe a publié un rapport sur les fuites de données sur l’UC Browser que ce soit les requêtes des utilisateurs, les numéros des puces SIM et les ID uniques des appareils qui permettent d’identifier des personnes.

    Citizen Lab a alerté immédiatement les développeurs d’UC Browser au mois d’avril 2015 et l’entreprise a déclaré qu’elle a corrigé la plupart des failles avec les dernières versions de l’application. Etant donné que l’entreprise UC Browser est une filiale du groupe Alibaba, ce dernier s’est aussi fendu d’une déclaration qu’il allait enquêter sur cette affaire, car il prenait la vie privée de ses utilisateurs très au sérieux. Les développeurs d’UC Browser ont ajouté qu’ils n’avaient pas trouvés de preuves sur une possible fuite de donnée, mais le fait est que cette surveillance par la NSA était conçue pour être indétectable.

    Encore une fois, on a la preuve que les agences de surveillane connaissaient parfaitement les problèmes de sécurité sur une application et elles n’ont rien dit. Pire, elles n’ont pas hésités à l’exploiter et à l’utiliser comme une arme en compromettant des millions d’utilisateurs. C’est un fait que ces agences aient gardé le silence, mais elles n’ont pas imaginés une seule seconde que des pirates pouvaient tomber sur les mêmes failles et les exploiter pour voler les données des utilisateurs.

     

    N'oubliez pas de voter pour cet article !
    1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
    Loading...

    Houssen Moshinaly

    Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

    Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.