Articles Tagués ‘Spyfiles’

Le 1er décembre dernier, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse existant dans plus de 25 pays occidentaux (310 documents sont déjà disponibles sur le site de Wikileaks). Les dossiers du « monde sous surveillance »« Spyfiles », publiés par Wikileaks ont montré que ces technologies d’espionnage ont été vendu à des régimes dictatoriaux, comme celui de Mubarak en Égypte, El Khadafi en Libye et de Bashar El Assad en Syrie et utilisé contre plusieurs opposants politiques lors des récentes révolutions, ces mêmes technologies sont utilisés par plusieurs agences de renseignements occidentales contre leurs propres citoyens.

Certaines sociétés comme la société américaine SS8, la société française Vupen et la société italienne Hacking Team ont développé des virus de type Trojan capable de prendre le contrôle à distance des ordinateurs personnels et mêmes des téléphones portables.

Digne de son nom, Hacking Team, fondée en 2003 par David Vincenzetti et Valeriano Bedeschi et localisé à Milan en Italie, regroupe aujourd’hui un groupe de 35 professionnels chargés du développement des outils de sécurité offensive, utilisés par plusieurs gouvernements et sociétés à travers le monde.

Les documents « SpyFiles » n° 31, 147 et 287 publiés récemment par Wikileaks, nous présentent le logiciel malveillant « SYSTEME DE CONTROLE A DISTANCE » / « REMOTE CONTROL SYSTEM (RCS) », un virus développé par la société italienne Hacking Team, ce Trojan est capable d’infecter et de contrôler plusieurs centaines de milliers de cibles à la fois et par plusieurs méthodes, il est furtif, « Untraceable » et assure la collecte d’une variété d’informations importante des systèmes infectés

Les documents originaux du site Wikileaks sont accessibles ici.

# Company Author Document Type Date Tags
31 HackingTeam D. Vincenzetti, V. Bedeschi Presentation 2008-10 TROJANS

Les documents attachés :

# Filename Size md5 / sha1
31 31_200810-ISS-PRGHACKINGTEAM.pdf 2.2MiB dd829cab5dbedc728c0a74ce6315dfb8ae

5259c8defb3ee86c7e2b2816259d1665e93db9

# Company Author Document Type Date Tags
147 HackingTeam Brochure 2011-10 HACKINGTEAM TROJAN

Les documents attachés :

# Filename Size md5  / sha1
147 147_HACKINGTEAM-RCS.pdf 10MiB 58dcf36c496759d4b4f23211c47023c3
a73c62dbaa11d68fe7aecd509ebf3422a2b9fb70

# Company Author Document Type Date Tags
287 HackingTeam Video unspecified HACKINGTEAM RCS TROJAN

Les documents attachés :

# Filename Size md5 / sha1
287 287_HACKINGTEAM-RCS.mp4 24.5MiB 025622fa1a4c8267330d6de1661e53a2
7d4294e694e1c20e025b9370016ffb3e82f03cfb

Les données sensibles sont souvent échangées à l’aide des canaux cryptés, la plupart de ces données ne se transmettent jamais sur le net. Parfois, la cible est même en dehors du domaine de surveillance des gouvernements. Pour cela, Hacking Team a développé un outil d’enquête furtif « Remote Control System » (surnommé même : Cheval de Troie fédéral), dédié aux agences de sécurité pour effectuer des enquêtes numériques sur le net. Ce logiciel d’écoute, disponible en deux versions, Desktop Édition pour les ordinateurs et Mobile Édition pour les portables et PDA permet à la fois le contrôle actif des données et le contrôle du processus.

Hacking Team -Remote Control System-
Hacking Team -Remote Control System-

Remote Control System: Desktop Édition.

Les futures guerres ne se dérouleront pas dans des champs de batailles traditionnels, mais dans des espaces cybernétiques, des états peuvent chuter si leurs systèmes de communication s’effondrent, l’arme principale dans ce scénario est le service de renseignement, une défense contre ce genre d’attaque est cruciale et la collecte des informations est la clé de la réussite. Remote Control System (RCS) est un système furtif pour attaquer, infecter et contrôler les ordinateurs et les smartphones même pour des communications cryptés (Skype, PGP, email sécurisé, …… etc).

Fonctionnement du RCS Desktop Édition :

RCS desktop édition est opérationnel sur, windows XP, windows 2003, windows Vista, Q109 : MAC OS et Q409 : LINUX.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer à distance par internet (HTTP Injection Proxy, …).
  •          Le Trojan pourra s’installer localement par un CD bootable ou par un flash disque (sur Windows, Linux, Mac, …Etc).

2eme étape : L’invisibilité du système :

  •          Le Trojan ne pourra être détecté par aucun antivirus, antimalwares ou anti-Keyloggers.

3eme étape : Monitoring & Logging :

  •          RCS contrôle les connections aux sites web.
  •          Les emails reçus et envoyés.
  •          Les documents écrits (genre Word, Excel…..).
  •          Les touches du clavier appuyés par la cible (pour détecter les mots de passe).
  •          Les documents imprimés.
  •          Les conversations cryptées comme Skype.
  •          Chat et messageries instantanés (MSN, Gtalk, AIM, ….).
  •          Les conversations audio à distances.
  •          RCS a la possibilité d’effectuer des captures d’écran si l’ordinateur est muni d’une webcam.

Remote Control System: Mobile Édition.

Les informations sont de plus en plus stockées dans des appareils mobiles, RCS Mobile dispose des mêmes privilèges de la version Desktop et fonctionne de la même façon,  cet outil de renseignement puissant assure la possibilité de récupérer et exploiter ces données. RCS Mobile pourra s’installer sur les téléphones les plus populaires (cette vidéo n’est pas disponible sur Wikileaks).

Fonctionnement du RCS Mobile Édition :

RCS Mobile édition est opérationnel sur, windows 5, windows 6, Q109 : iPhone,  Q409 : RIM BlackBerry et Q409 : Symbian.

1ere étape : Infection du système :

  •          Le Trojan pourra s’installer localement par une carte mémoire, par synchronisation avec un ordinateur.
  •          Le Trojan pourra s’installer à distance par CAB Installer et WAP Push.

2eme étape : L’invisibilité du système :

  •          RCS Mobile édition est complétement invisible et fonctionne même en mode Stand by.

3eme étape : Monitoring & Logging :

  •          Historique des appels.
  •          La liste des contacts.
  •          Calendrier.
  •          Les messages émail.
  •          Chat/IM messages.
  •          Interception des SMS/MMS.
  •          Localisation (par le signal cellulaire et le signal GPS).
  •          Les conversations audio à distances.
  •          Des captures d’écran.
  •          Interception des appels audio.

Le système de contrôle à distance « Remote Control System (RCS) » peut être gérer par une interface unique, simple et facile à utiliser.

Souvenez-vous, vous êtes surveillés.

Les écoutes de masse de populations entières ne sont pas seulement une réalité, c’est une nouvelle industrie secrète existant dans plus de 25 pays.

On dirait un mauvais film, mais les systèmes d’interception de masse, fabriqués par des entreprises occidentales et utilisés également contre les «  opposants politiques  », sont aujourd’hui une réalité. Ce 1er décembre, Wikileaks a entamé la publication d’une base de données de centaines de documents venant de près de 160 entreprises de renseignement de l’industrie de la surveillance de masse. En collaboration avec Bugged Planet et Privacy International, ainsi que les medias de six pays – L’ARD en Allemagne, Le Bureau of Investigative Journalism au Royaume Uni, The Hindu en Inde, L’espresso en Italy, OWNI en France et le Washington Post aux États-Unis – Wikileaks met en lumière cette industrie secrète dont la croissance a explosé depuis le 11 Septembre 2001, et qui représente des milliards de dollars chaque année. WikiLeaks a publié 287 documents aujourd’hui, mais le projet « Un monde sous surveillance  » est lancé, et de nouvelles informations seront publiées cette semaine et dans l’année qui vient.

Les entreprises de surveillance internationales sont situées dans les pays disposant des technologies les plus sophistiquées, et ils vendent leur technologie dans tous les pays du monde. Cette industrie est, en pratique, non régulée. Les agences de renseignement, les forces militaires et les autorités policières sont donc capables d’intercepter sans être détectées, massivement et dans le plus grand secret, les appels téléphoniques, et de prendre le contrôle d’ordinateurs sans même que le fournisseur d’accès ne s’en rende compte ou n’apporte son aide. La position des utilisateurs peut être suivie à la trace s’ils ont sur eux un téléphone mobile, même si celui-ci est en veille.

Mais les dossiers du «  monde sous surveillance  » de WikiLeaks vont plus loin que de simples «  bons pays occidentaux  » exportant leur technologie à «  de mauvais pays en développement  ». Les sociétés occidentales vendent aussi un vaste catalogue d’équipements de surveillance aux agences de renseignement occidentales. Dans les histoires classiques d’espionnage, les agences de renseignement comme la DGSE ou le MI5 mettent sur écoute les téléphones d’une ou deux personnes d’intérêt. Lors des dix dernières années, c’est la surveillance de masse sans discrimination que est devenue la norme. Des sociétés de renseignement comme VASTech ont secrètement vendu des équipements enregistrant de manière permanente les appels téléphoniques de nations entières. D’autres enregistrent la position de tous les téléphones portables d’une ville, avec une précision à 50 mètres. Des systèmes capables d’infecter l’intégralité de personnes d’une population cible utilisant Facebook ou possédant un smartphone sont en vente dans ce marché du renseignement.

La vente d’outils de surveillance aux dictateurs

Lors du printemps arabe, quand les citoyens ont renversé les dictatures en Egypte et en Lybie, ils ont découvert les chambres d’écoutes où des équipements britanniques de Gamma, français d’Amesys, sud-africains de VAStech, chinois de ZTE suivaient leurs moindres mouvements en ligne et par téléphone.

Des entreprises de renseignement telles que SS8 aux États-Unis, Hacking Team en Italie et Vupen en France fabriquent des virus (chevaux de Troie) qui piratent les ordinateurs et les téléphones (y compris les iPhone, BlackBerry et Android), en prennent le contrôle, enregistrent tous les usages, mouvements et même les images et sons provenant de la pièce où ils se trouvent. D’autres sociétés, comme Phoenexia en République Tchèque, collaborent avec les militaires pour créer des outils d’analyse de la voix. Ils identifient les individus en déterminant leur genre, âge, niveau de stress et les suivent ainsi grâce à leurs « empreintes vocales ». Blue Coat, aux USA, et Ipoque en Allemagne vendent des outils aux gouvernements de pays comme la Chine et l’Iran pour empêcher que les dissidents ne se fédèrent par Internet.

Trovicor, une filiale de Nokia Siemens Networks, a fourni au gouvernement de Bahrein des technologies d’écoute qui ont permis de pister le défenseur des droits de l’homme Abdul Ghani Al Khanjar. Des détails de conversations sur son téléphone mobile personnel datant d’avant qu’il soit interrogé et battu durant l’hiver 2010-2011 lui ont été montrées.

Comment les entreprises de surveillance de masse partagent vos données avec l’État

En janvier 2011, la N.S.A. a inauguré un site dans le désert de l’Utah destiné à stocker à jamais des teraoctets de données tant américaines qu’étrangères, afin de les analyser dans les années à venir. Le tout pour 1,5 milliards de dollars.

Les entreprises de télécommunications sont disposées à révéler les données sur leurs clients aux autorités, quel que soit le pays. Les gros titres lors des émeutes au Royaume-Uni en août ont montré comment Research In Motion (RIM), qui commercialise les BlackBerry, a proposé au gouvernement d’identifier ses clients. RIM a participé à des négociations similaires avec les gouvernements indien, libanais, ceux d’Arabie Saoudite et des Émirats Arabes Unis, leur proposant de partager les données issues de BlackBerry Messenger.

Transformer les données en armes tue des innocents

Il existe plusieurs entreprises qui commercialisent actuellement des logiciels d’analyse de données, transformant celles-ci en de puissants outils utilisables par les militaires et les agences de renseignement. Par exemple, dans des bases militaires aux États-Unis, des pilotes de l’Armée de l’Air utilisent un flux vidéo et un joystick pour piloter des drones « Predator » lors de missions de surveillance au Moyen-Orient ou en Asie centrale. Ces données sont accessibles à des membres de la C.I.A. (Central Intelligence Agency) qui s’en servent pour lancer des missiles « Hellfire » sur leurs cibles.

Les représentants de la C.I.A. ont acheté des logiciels leur permettant de corréler instantanément des signaux téléphoniques et des empreintes vocales, pour déterminer l’identité et la position d’individus. L’entreprise Intelligence Integration Systems Inc. (IISI), basée dans l’État du Massachusetts, commercialise dans ce but un logiciel « d’analyse basée sur la position » appelé « Geospatial Toolkit ». Une autre société, Netezza, elle-aussi du Massachusetts et qui a acheté ce logiciel, en a prétendument analysé le fonctionnement et en a vendu une version modifiée à la C.I.A., version destinée à équiper des drones pilotés à distance.

IISI qui indique que son logiciel a une marge d’erreur de plus de 12 mètres, a porté plainte contre Netezza pour empêcher l’utilisation de ce logiciel. Le créateur de la société IISI, Rich Zimmerman a déclaré devant un tribunal qu’il a été «  stupéfait et abasourdi que la C.I.A. envisage de tuer des gens avec mon logiciel qui ne fonctionne pas  ».

Un monde orwellien

Partout dans le monde, les fournisseurs d’outils de surveillance massive aident les agences de renseignement à espionner des particuliers et des « groupes d’intérêt » à grande échelle.

Comment parcourir les documents du projet « un monde sous surveillance » ?

Le projet « un monde sous surveillance » de Wikileaks révèle dans le détail quelles sociétés font des milliards en vendant des systèmes de surveillance sophistiqués aux gouvernement acheteurs, passant outre les règles d’export, et ignorant superbement que les régimes auxquels ils s’adressent sont des dictatures ne respectant pas les droits humains.

Pour chercher dans ces documents, cliquez sur le lien dans le panneau à gauche de cette page pour obtenir la liste par type, compagnie, date ou par mot-clé.

Pour visualiser ces sociétés sur une carte du monde, utilisez l’outil suivant chez Owni.

Source : Wikileaks.

http://spyfiles.org/

Ici pour accéder à la liste des documents.