Connexion
Accueil
.
Translate my forum
.





Bonjour !

Forums


Rechercher
Résultats par :
Recherche avancée
Mots-clés

Flux RSS

Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

Partagez
Voir le sujet précédentAller en basVoir le sujet suivant
avatar
Admin
Messages : 292
Date d'inscription : 13/01/2014
Voir le profil de l'utilisateurhttp://histoiresincroyables.forumactif.org

Surveillance : Des télés Samsung par le MI5 et la CIA

le Lun Avr 24 2017, 03:15



WikiLeaks : comment le MI5 et la CIA ont transformé des télés Samsung en micros espions

Julian Assange, en live video pour le 10e annniversaire de WikiLeaks, le 4 octobre. Photo Steffi Loos. AFP
Un document publié ce vendredi par l'organisation d'Assange, que «Libération» a pu consulter, livre le mode d'emploi, daté de 2014, d'un logiciel malveillant conçu par les Britanniques et partagé avec l'agence américaine, dont l'existence avait été révélée le mois dernier.

WikiLeaks : comment le MI5 et la CIA ont transformé des télés Samsung en micros espions

C’est un mode d’emploi d’une trentaine de pages, qui détaille l’installation, les fonctionnalités, le paramétrage et les «problèmes connus» d’un logiciel baptisé «Extending». Banal en apparence, le «guide d’utilisation» publié ce vendredi par WikiLeaks, que Libération et le quotidien italien la Repubblica ont pu consulter, est cependant d’un genre tout particulier. Daté du 28 février 2014, le document semble avoir été d’abord élaboré au sein du MI5, le service de sécurité intérieure du Royaume-Uni, puis transmis à la CIA, la principale agence américaine de renseignement extérieur. Quant à son objet, il vise à la prise en main d’un outil capable, à l’époque, de transformer un téléviseur Samsung dernière génération en micro espion.
«Ange qui pleure»

Le 7 mars, l’organisation de Julian Assange inaugurait la publication, sous le nom de code «Vault 7», d’une série de documents secrets provenant de la CIA. Ce jour-là, elle mettait en ligne plus de 8 700 documents issus de l’encyclopédie collaborative, en mode «wiki», du Centre pour le cyber-renseignement (CCI), la division de l’agence américaine dédiée aux activités de piratage et d’espionnage numérique. Huit de ces documents étaient consacrés à un programme baptisé «Weeping Angel» («Ange qui pleure»). Objectif : tirer parti des micros permettant de contrôler par la voix les téléviseurs Samsung dits «intelligents» pour espionner des cibles. Weeping Angel, pouvait-on lire, avait été au départ développé par le renseignement britannique sous le nom d’Extending, et avait fait l’objet, en juin 2014, d’un «atelier conjoint» réunissant des programmeurs du MI5 et de la CIA.

A lire aussi WikiLeaks : CIA, des yeux derrière l’écran

Le mode d’emploi publié ce vendredi par WikiLeaks, daté de quelques mois avant cette rencontre, est titré «Manuel de l’utilisateur d’Extending». Il semble donc émaner du MI5, d’autant qu’il est initialement destiné aux seuls regards britanniques («UK eyes only»). Il précise en introduction que les appareils visés sont les téléviseurs Samsung de la série F, commercialisés en 2013, quand seul le modèle F8000 avait été, jusqu’ici, nommément cité dans les documents de la CIA. Il confirme aussi ce que les documents révélés le 7 mars avaient déjà laissé comprendre : pour transformer un écran de télé en dispositif d’espionnage, les agents du MI5 et de la CIA devaient d’abord pouvoir y accéder physiquement. Selon le mode d’emploi, l'«implant» est en effet installé en branchant une clé USB sur l’appareil. Autrement dit, il s’agit là à la fois de surveillance très ciblée et très rapprochée.
Work in progress

Dans sa version du début 2014, Extending est modulaire, et prévoit plusieurs cas d’usage. Selon la manière dont il est paramétré, les enregistrements, stockés dans le téléviseur, sont soit récupérés via une autre clé USB – ce qui suppose de nouveau un accès physique à l’appareil –, soit transmis à un serveur web ; ils peuvent aussi être écoutés en quasi-temps réel. Dans ces deux derniers cas, les espions doivent avoir préalablement mis en place à proximité du téléviseur un point d’accès wifi, auquel l’appareil se connecte automatiquement. Extending prévoit également un mode dit «Fake-Off» : lorsque la personne surveillée croit éteindre sa télévision, seul l’écran s’éteint, mais le micro espion, lui, continue à fonctionner. Quant à la désactivation de la surveillance ainsi mise en place, deux options sont proposées : Extending peut être désinstallé en accédant physiquement à l’appareil, mais il peut également s’autodétruire à une date donnée.

A lire aussi WikiLeaks joue à cache-cache avec la CIA

Le mode d’emploi souligne par ailleurs plusieurs limites de l’outil. Ainsi, en février 2014, Extending ne pouvait pas fonctionner quand la reconnaissance vocale était activée par le propriétaire du téléviseur ; par ailleurs, dans le mode de «fausse extinction» de l’appareil, un voyant lumineux restait néanmoins allumé, ce qui pouvait révéler la présence de l’implant – un problème que l'«atelier conjoint» américano-britannique de juin 2014 a justement permis de régler, selon les documents révélés par WikiLeaks début mars. Lors de cet atelier, les agents du MI5 et de la CIA avaient également relevé qu’une mise à jour du logiciel embarqué, le firmware, des téléviseurs Samsung empêchait désormais l’installation via une clé USB. Faute de documents plus récents, impossible de savoir si, et le cas échéant comment, les espions ont trouvé une solution à leur problème.

Les documents de mars montrent qu’à tout le moins, Extending-Weeping Angel était à la mi-2014 un work in progress. Les hackers de la CIA et du MI5 ne s’attelaient pas qu’à réparer des bugs ou à parer aux difficultés causées par des mises à jour des téléviseurs : ils réfléchissaient aussi à des pistes d'«amélioration» du logiciel espion, par exemple la possibilité de captures photo ou vidéo… Contacté par la Repubblica, le service de renseignement britannique s’est refusé à tout commentaire sur le sujet. Quant au constructeur, il a indiqué au quotidien que la mise à jour du firmware avait permis de parer à cette menace d’un logiciel malveillant installé via une clé USB, mais n’en a pas moins déclaré se pencher «de toute urgence» sur le sujet.
Amaelle Guiton


_________________
Mayanne
Voir le sujet précédentRevenir en hautVoir le sujet suivant
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum