Actualités

L’iPhone ciblé par la NSA depuis 2008, entre autres cibles et techniques d’espionnage (Maj)

Il y a

le

Par

Dans l’avalanche de documents et
d’informations issu des fuites de l’ancien employé de l’agence de surveillance
Américaine (NSA) Edward Snowden, on a pu découvrir de l’espionnage à grande
échelle dans divers domaines. Aujourd’hui, via le journal Allemand
Spiegel, c’est l’iPhone qui est ajouté à la longue
liste des appareils électroniques et des transmissions que la NSA peut
surveiller
.

Le document date de 2008, soit seulement un an après l’arrivée de l’iPhone,
il est évident que depuis, les choses se sont poursuivies et ont très
certainement progressé.

Voici ce que l’on y découvre :

La NSA lorsqu’elle avait accès (physique semble-t-il) à un iPhone pouvait y
implanter un logiciel (DROPOUTJEEP) qui permettait ensuite de récupérer des
fichiers depuis le mobile ou d’en envoyer vers celui-ci. Parmi ces
données : les SMS, la liste de contacts, les messages vocaux, la
localisation, les photos, etc pouvaient être extraits … Cette transmission
pouvait être effectuée par l’envoi de SMS (invisibles de l’utilisateur) ou par
le réseau data (GPRS à ce moment là). Toutes ces communications étant masquées
et encryptées.

Le document précise que si l’implantation du mouchard se faisait à ce moment
là par un accès "physique" ie en mettant la main sur l’iPhone avec un taux de
réussite de 100%, l’agence poursuivait ses efforts pour pouvoir faire
cela à distance
.

Bien entendu, d’autres mobiles par exemple sous Android ou les Blackberry
ont également été visés par la NSA.

Mis en cause par des hackers comme pouvant avoir aidé la NSA, Apple
a réagi dans la journée
auprès de TechCrunch en affirmant
n’avoir pas collaboré avec la NSA et chercher à maintenir une sécurité des
données envers toute intrusion
, quelle qu’en soit l’origine.

Qu’en est-il aujourd’hui ?

On ne le sait pas faute de documents plus récents mais il est probable que
la NSA utilisait une faille ou des failles d’iOS qui ont depuis été supprimées
par Apple. Il se pourrait d’ailleurs que ce soit les mêmes que celles utilisées
pour le jailbreak. Mais il en reste comme on l’a vu avec la sortie d’un
jailbreak iOS 7 récent, sachant que les nouvelles versions d’iOS amènent leurs
propres failles qui sont et seront à leur tour exploitables. On peut donc
imaginer sans peine que l’accès aux machines reste tout à fait possible, avec
accès physique ou sans fil ? On ne peut le dire.

Alors faut-il arrêter pour autant d’utiliser notre machine ? Bien sur
que non, mais il faut savoir que dans notre monde connecté, rien n’est vraiment
à l’abri et les révélations récentes l’ont confirmé. Ainsi, la NSA qui dispose
de moyens d’implanter des mouchards au niveau du Bios des
ordinateurs
(le plus bas niveau, en dessous d’OS X et de Windows)
allait (va) jusqu’à intercepter des livraisons de machines neuves (ordinateurs)
qui n’ont jamais été connectées à Internet pour faire leur ouvrage avant de
laisser la machine être livrée à son destinataire. On évoquera également outre
la capacité à accéder à des routeurs WiFi, leur accès aux informations
transportées
par les câbles sous-marin [par piratage d’opérateurs
, comme on vient de le
découvrir.

Enfin, pour l’anecdote, même les cartes de mémoire SD, mini SD et autres
mémoires de nos machines pourraient être affectées par des
programmes malveillants
via une partie de mémoire normalement dédiée à la
correction d’erreur, qui pourrait être reprogrammée. Ceci n’a pas été annoncé
comme utilisé par la NSA, mais si c’est possible, on peut imaginer … que
c’est fait.

Moralité … Ce soir, pensez à souhaiter les vœux aux grandes oreilles qui
nous écoutent.


Source

i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
4.4 / 5
606 avis
9 Commentaires

Sur le même sujet

Quitter la version mobile