Grâce aux fuites de documents secrets de différents gouvernements, les utilisateurs du monde entier savent désormais dans quelle mesure leur confidentialité est compromise. Et c'est que de nombreux gouvernements utilisent des services de surveillance (ou d'espionnage) pour assurer la sécurité des citoyens , ou alors ils prétendent. La réalité est qu'avec cette activité, ils sont capables de capturer toutes sortes de données d'utilisateurs du monde entier pour connaître leurs communications ou pratiques habituellesMais comment font-ils ? Comment fonctionnent ces outils ? Ce sont des questions auxquelles un groupe de chercheurs a voulu répondre.
Ce groupe de chercheurs regroupés sous le nom de SecureList a passé un an à enquêter sur certaines des applications et outils d'espionnage des entreprises qu'ils créent eux. Des entreprises qui, dans certains cas, ont des clients aussi importants que les gouvernements. L'un d'eux est Hacking Team, axé sur l'espionnage sans que les utilisateurs soient conscients de leur présence. Ainsi, grâce aux techniques de reverse engineering, le groupe SecureList a pu vérifier quel type de informations peuvent parvenir à cette société d'espionnage.
Les résultats de telles recherches surprennent et effraient en même temps. Se concentrer sur les plateformes Android et iOS, SecureList a découvert que certains des modules et programmes Hacking Team sont capables de contrôler la connexion WiFi du terminal utilisateur, accédez au capteur GPS de l'emplacement, enregistrement vocal , capturez des images avec appareil photo, capturez email, collectez des informations sur SMS et MMS, connaître l'historique et utiliser le navigateur Web Internet, accès notes et informations copiées dans le clipboarddu terminal, connaître les événements enregistrés dans le calendrier , reconnaître keystrokes et contrôlez le microphone pour l'écoute clandestine.Et oui, ils sont aussi capables d'espionner WhatsApp, Skype, Viber”¦ Une liste de fonctions qui peuvent vous faire dresser les cheveux sur la tête.
Bien sûr, pour la tranquillité d'esprit des utilisateurs, il faut dire que la méthode d'installation de ces systèmes d'espionnage n'est pas une chose simpleY il est nécessaire d'avoir un accès physique au terminal. Dans le cas de iPhone, il faut également que le terminal ait été libéré avec le système jailbreak De même, les utilisateurs Android doivent connecter le terminal déverrouillé à unordinateur où le logiciel espion Hacking Team est prêt à entrer. Quelque chose qui réduit considérablement les possibilités d'expansion et d'atteindre un grand nombre de terminaux. Loin d'être infecté en visitant une page Web ou avec une application téléchargée depuis les magasins d'applications officiels.
Ce qui est amusant, c'est que l'entreprise Hacking Team est loin de se cacher. Ils offrent leurs services en les annonçant sans aucun scrupule via leur page web Services distribués via leurs serveurs qui sont répartis dans le monde entier, étant Espagne l'un des pays dans lesquels ils se trouvent. Bien sûr, selon l'enquête de SecureList, États-Unis seraient leur principal client. Sans aucun doute, des données qui peuvent effrayer n'importe qui, même si cela ne fait jamais de mal de les connaître. Et il y a toute une industrie qui travaille pour être en mesure de collecter le maximum de données utilisateur du monde entier, les clients finaux décidant quoi faire avec ces informations.
