Archives du mot-clé surveillance

Des hackers peuvent mettre votre téléphone sur écoute

Le magazine TV 60 minutes australien est revenu dans un reportage sur la présentation de hackers allemands faite au 31C3.

Les chercheurs montrent dans le reportage qu’en exploitant des failles dans le protocole SS7 et à l’aide d’un IMSI-catcher (un périphérique permettant de se faire passer pour une antenne relais GSM) ils ont pu intercepter les communications du journaliste et aussi traquer ses déplacements en Australie alors qu’eux étaient bien tranquillement installés en Allemagne

Les plus paranos pourront récupérer cette application pour smartphone destinée à détecter la présence d’IMSI-catchers aux alentours.

L’Allemagne a aidé la NSA à surveiller des entreprises européennes dont EADS

 
D’après des documents récupérés par Der Spiegel, le Bundesnachrichtendienst (BND, les renseignements allemands) ont aidé la NSA à surveiller des politiciens et entreprises européennes, parfois même allemandes !

Les deux services ont une entente d’échange d’informations et de coups de mains qui fait que la NSA pouvait passer certaines informations comme des adresses IP, emails, numéros de téléphones et le BND retournait alors les informations dont il disposait liés à ces adresses.

Ça parait vraisemblable que le BND vérifie chaque identité trouvée derrière les informations demandées pour être sûr de ne pas divulguer d’informations sensibles… mais il n’en est rien.
En 2008 déjà le service se rend compte qu’il viole des lois nationales en fournissant des informations qu’il ne devrait pas.
Du coup en 2013, quand Edward Snowden révèle les systèmes de surveillance à grande échelle mis en place par la NSA, les incompétents du BND se disent que ce serait peut être mieux de regarder les identités qu’ils ont ainsi offerts jusqu’à présent à la NSA.

Il s’avère qu’ils ont ainsi dévoilés des informations sur 2000 personnes ou entités qui étaient sensibles au niveau européen (EADS) voire même national (politiques allemands).
Le BND n’a même pas jugé utile de prévenir la Chancelière… Ils avaient trop peur de se faire couper les tuyaux de la NSA.

Une enquête a finalement révélé que le nombre d’entités sensibles serait plus proche de 40.000 que de 2.000.
Çà sent le chomage pour certaines personnes du BND :p

US : La DEA et l’armée ont acheté des malwares à l’entreprise Hacking Team

Via ArsTechnica, Motherboard :

Une enquête a révélé que la DEA et l’Armée US ont acheté pour plus d’un millions de dollars de joujous informatique auprès de l’entreprise italienne Hacking Team déjà mentionnée sur notre site.
Cette entreprise vend notamment un trojan baptisé RCS disposant de différentes capacités d’espionnage et d’interception de communications.

L’achat s’est fait par le biais d’une société US baptisée Cicom qui (étrangement) aurait ses locaux aux même endroits que ceux d’Hacking Team aux USA dans le Maryland.
Pour l’année fiscale 2012 Cicom aurait généré 3 million de dollars de revenus avec seulement 3 employés… Ça semble bizarre, enfin on dit ça, on dit rien 😀

Les défenseurs des libertés s’inquiètent de cette mode des forces de l’ordre et de la justice à vouloir pirater les machines de suspects pour les surveiller et surtout le manque de contrôle (bref les dérives) autour de l’utilisation de ces joujous qui risquent tôt ou tard de se retrouver dans les mains de policiers non formés ou utilisés pour de la surveillance… plus personnelle.

Espagne : une hacktiviste retrouve un traqueur GPS sur sa voiture

Via TorProject (ioerror) :

Une hacktiviste barceloinaise de 37 ans qui participait au « Circumvention Tech Festival », une conférence centrée sur la lutte contre la censure et la surveillance sur Internet a eu la surprise de retrouver dans la roue de sa voiture… un traqueur GPS.

Quelques jours plus tôt, cette hacktiviste a eu 2 très longs (1h30 !!) « contrôles de routine » de la police nationale pendant lesquels sont véhicule était en dehors de son champ de vision.

C’est ces deux événements d’une durée anormale qui l’ont incité à examiner son véhicule.
Le projet Tor contre-attaque et cherche des informations concernant le dispositif GPS pris en photo.

Arrêté à tort, la vidéo-surveillance lui permet de poursuivre la police en justice

Via HN :

Un marchand de tabac / narguilé / bang de la ville de Scotia (état de New York, au nord-est des USA) a été arrêté pour vente de crack.

Malgré qu’il clamait son innocence et répétait sans cesse qu’il avait des preuves via les enregistrements vidéos des caméras de son magasin, la police n’a rien voulu entendre.

La police l’a attrapé via le témoignage d’un informateur ainsi qu’une photo prise dans le magasin.

C’est grâce à l’avocat du vendeur qui a fait des mains et des pieds pour récupérer les enregistrements vidéos (bien sûr saisis par la police) que la vérité a pu éclater : sur la vidéo on voit clairement l’informateur entrer dans le magasin, déposer du crack sur la caisse, prendre une photo avec son téléphone puis repartir.

Depuis, le marchand a été libéré et grâce à ces preuves, il poursuit la police en justice. Il réclame 500.000 $.
On ne sait toujours pas quelle était la motivation de l’informateur dans cette affaire (vendetta personnelle, racisme, récompense / remise de peine via la police ?)

Les fonctionnalités du malware FinFisher

F-Secure a relayé sur son blog une brochure de présentation du malware FinFisher qui a été utilisé par le régime Moubarak pour surveiller la population.

Ce malware a été conçu par le société allemande Gamma Group qui avait embauché le dév principal de BackTrack pour écrire certains des outils.

Dans la brochure on retiendra notamment la possibilité d’infecter une machine dont le disque a été chiffré avec TrueCrypt (même si la bécane est éteinte), la mise en place d’injections drive-by avec le soutien de l’ISP local ou l’infection de masse via l’hijack de systèmes d’update (déjà révélé)

Tué sous l’oeil négilent d’une caméra de surveillance

Via le Los Angeles Times :

Encore un scandale qui touche les caméras de surveillance : A Los Angeles une bonne partie des caméras de surveillance de la ville n’ont pas fonctionné ces deux dernières années.
Certaines sont cassées et n’ont pas été réparées, d’autres sont recouvertes de merde de pigeons et inutilisable ou pire encore : dans la Petite Tokyo, 6 caméras installées n’ont jamais été reliées au centre vidéo…
Les officiels avouent même que les policiers n’ont pas été correctement formés quand à la manipulation et l’utilisation de cet outil et que ça arrive que les policiers les cassent en les manipulant…

Le débat fait suite à l’assassinat d’un homme de 53 ans passé à tabac et poignardé par environ 6 personnes. Le crime a eu lieu juste en dessous d’une caméra de surveillance de la ville… qui ne fonctionnait pas.

Pourtant lors de la mise en place du système de vidéo-surveillance (qui a couté bonbon), la municipalité se félicitait d’un tel système à grand coup de médiatisation…

FinFisher peut exploiter les mise à jour iTunes

Des nouvelles du logiciel spyware FinFisher qui était utilisé sous le régime d’Hosni Moubarak pour cyber-surveiller la population :

Dans une présentation qui se voulait très discrète mais sur dont le magazine Spiegel Online a eu vent, on apprend que la société éditrice Gamma International, a rajouté une fonctionnalité permettant de faire installer le trojan de manière discrète par le biais d’une attaque MITM via les updates du logiciel iTunes.

La technique est grosso-modo celle du logiciel Hamster et se sert du fait que les URLs des updates passaient en clair sur le réseau lors des màj iTunes (ce qui est maintenant corrigé).
Évidemment cette exploitation nécessite une attaque au niveau des DNS… ce qui n’est pas un problème quand on peut forcer les ISP à obtempérer.