• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

La CIA aurait écouté WikiLeaks pendant au moins 4 ans

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
mouchardcryptophonewikileaksespionnage
3 Messages 3 Publieurs 116 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Indigostarundefined Hors-ligne
    Indigostarundefined Hors-ligne
    Indigostar PW Addict Seeder I.T Guy Rebelle GNU-Linux User Membre
    a écrit sur dernière édition par Indigostar
    #1

    Un mouchard particulièrement sophistiqué avait été installé dans le « cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur, pour communiquer de façon sécurisée par VoIP. Découvert en 2018, quatre ans après y avoir été installé, il vient de faire l’objet d’une présentation détaillée.

    Le Crypto Museum, créé par deux Néerlandais passionnés par les machines à chiffrer, radios clandestines, la cryptographie, l’interception des communications et les affaires d’espionnage afférentes, consacre toute une partie de son site web aux «bugs», mouchards et autres dispositifs d’écoute clandestins.

    Il vient d’ajouter une fiche détaillée consacrée à un mouchard découvert par hasard en 2018 dans un «cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur où il était alors reclus, à Londres.

    Commercialisé par l’entreprise allemande GSMK, le CryptoPhone IP19 utilise la VoIP pour communiquer de façon chiffrée avec d’autres abonnés cryptophone, avec une protection de la voix et des données de bout en bout, utilisant le chiffrement AES256 et Twofish avec échange de clés Diffie-Hellman 4096 bits (SHA256) :

    « Lorsqu’il est alimenté, l’appareil se connecte automatiquement au réseau via DHCP. L’IP-19 est extrêmement convivial et ne nécessite pas de procédure d’installation longue et compliquée. Il suffit de connecter le téléphone au réseau et de composer le numéro du correspondant souhaité. Toutes les clés sont générées et échangées automatiquement et seront détruites à la fin de l’appel. En outre, un dialogue d’authentification supplémentaire – facile à utiliser – est disponible sur l’écran après l’initiation d’un appel. Il s’agit d’une mesure de sécurité supplémentaire contre les attaques de type “man-in-the-middle”.»

    CryptoPhoneCryptoPhone
    Les différentes fonctionnalités du CryptoPhone IP19

    Le Crypto Museum reconnaît que « le fait qu’il soit fabriqué en Chine peut être considéré comme un inconvénient, mais la falsification du micrologiciel est hautement improbable, car il est remplacé – en Europe – par le propre micrologiciel de GSMK qui fonctionne sur un système d’exploitation durci ».

    Or, en mars 2018, le cryptophone utilisé à l’ambassade d’Équateur était ramené à Berlin pour remplacer son écran défectueux. Mais une fois démonté, WikiLeaks a découvert qu’un mouchard particulièrement sophistiqué y avait été installé.

    Une station d’écoute installée à moins de 50 mètres du mouchard

    Le mouchard était installé au revers de l’un des deux circuits imprimés du cryptophone, protégé par un boîtier métallique gravé d’un numéro de série, suggérant qu’il aurait pu être produit en nombre. Le mouchard était lui-même alimenté par une batterie Li-Ion rechargeable, reliée à un connecteur à deux broches lui permettant de fonctionner même lorsque le téléphone était débranché.

    CryptoPhoneCryptoPhone
    À gauche de chacune des deux photos, le mouchard découvert par WikiLeaks, à droite un circuit normal, sans mouchard

    À droite du mouchard, des amplificateurs audio, un circuit de charge de la batterie et, en dessous, une petite antenne lui permettant de transmettre, de façon chiffrée, les communications interceptées à la station d’écoute.

    À en juger par son antenne, explique le Crypto Museum, le poste d’écoute devait probablement se situer à moins de 50 mètres du cryptophone, et donc soit à l’intérieur même de l’ambassade, soit de l’autre côté de la rue, dans un véhicule y passant régulièrement, ou stationné à proximité.

    CryptoPhoneCryptoPhone
    Description des composants du mouchard découvert par WikiLeaks

    Le dispositif utilisait une mémoire flash embarquée de 16 Go, un modem FSK et un émetteur-récepteur à large bande pour enregistrer puis retransmettre les interceptions. Le son était semble-t-il capté par les circuits du microphone et du haut-parleur de la carte principale du téléphone, amplifié et numérisé, avant d’être transmis à un FPGA Actel où il était codé et éventuellement chiffré, précise le Crypto Museum :

    « Lorsqu’elles sont commandées par un émetteur de commande et de contrôle situé à proximité, les données de la mémoire flash sont converties en une forme d’onde numérique à large bande et transmises en rafale par un émetteur intégré, via une antenne patch située sur le bord de la carte de circuit imprimé. Le récepteur de commande et de contrôle est également connecté à l’antenne et permet au poste d’écoute de réclamer les données. L’antenne est dimensionnée pour fonctionner à une fréquence UHF proche de 800 MHz. »

    L’ensemble des composants avaient des codes de date de fabrication datant d’avril 2013 ou antérieurs, laissant supposer que l’implant avait été fabriqué après cette date, et donc après que WikiLeaks a commencé à travailler sur les révélations Snowden.

    Une opération du Physical Access Group de la CIA

    Andy Müller-Maguhn, le hacker du Chaos Computer Club et membre de WikiLeaks qui avait découvert le mouchard, en a détaillé le fonctionnement en 2020 lors d’une conférence consacrée aux diverses formes de surveillance, d’espionnage et d’intimidations dont avaient fait l’objet des membres de WikiLeaks de la part de la CIA (à partir de 21’40).

    Il avait alors expliqué que le mouchard était indétectable, car totalement passif, et qu’il aurait potentiellement pu intercepter les communications de WikiLeaks et de Julian Assange de 2014 à sa découverte en 2018.

    Le Crypto Museum reconnaît que s’il est difficile de déterminer l’origine de ce mouchard, « compte tenu du fait qu’il est fabriqué professionnellement en quantité et qu’il est taillé sur mesure pour ce type de téléphone, il semble probable qu’il s’agisse d’un acteur étatique» :

    « En outre, pour implanter le dispositif, un agent a dû accéder aux locaux où le téléphone était conservé, ce qui n’est pas sans risque. Étant donné que les États-Unis recherchaient Assange pour avoir violé la loi sur l’espionnage et révélé des secrets d’État, il semble probable que l’Agence centrale de renseignement des États-Unis (CIA) soit à l’origine de l’opération, probablement avec l’aide de l’unité TAO (Tailored Access Operations) de la NSA et des services de renseignement britanniques GCHQ ou MI5. »

    Le fait que le service de renseignement responsable de la mise en place du mouchard a dû accéder aux locaux « au moins deux fois : une fois pour retirer le téléphone et une fois pour le remettre en place » fait dire à Andy Müller-Maguhn que l’opération aurait été organisée par le Physical Access Group (PAG), une unité spéciale au sein du CCI (Center for Cyber Intelligence) de la CIA, chargée d’accéder physiquement aux ordinateurs et terminaux afin d’y installer de tels mouchards.

    Espionner Assange jusque dans les toilettes pour femmes

    « Il est temps de reconnaître Wikileaks pour ce qu’elle est réellement : une agence de renseignement hostile et sans État, souvent soutenue par d’autres États comme la Russie », avait déclaré Mike Pompeo, alors nouveau directeur de la CIA, en 2017, suite aux révélations «Vault 7» de WikiLeaks sur l’arsenal d’espionnage high tech de la centrale d’espionnage états-unienne.

    On avait depuis découvert que la CIA avait également soudoyé l’entreprise de sécurité privée chargée de sécuriser l’ambassade d’Équateur, pour espionner toutes les personnes venues y rencontrer Julian Assange.

    Le lanceur d’alerte, lui, était espionné 24h/24, 7j/7, par toute une série de micros et caméras cachées, y compris dans les toilettes pour femmes, où il se réfugiait afin de pouvoir parler avec certains de ses interlocuteurs.

    Quatre journalistes et avocats américains ont d’ailleurs depuis porté plainte contre la CIA et son ancien directeur Mike Pompeo, qu’ils accusent de les avoir espionnés à l’occasion de leurs visites à Julian Assange.

    Robert Boyle, l’un des avocats des plaignants, avait alors déclaré que le droit de Julian Assange à un procès équitable avait « été entaché, sinon réduit à néant » car « le gouvernement connaissait le contenu de ces échanges » qui auraient, du fait du statut des plaignants, dû être protégés.

    On ne savait pas, à l’époque, que lui et WikiLeaks avait en fait été placés sur écoute depuis au moins 2014.

    Source : www.nextinpact.com

    1 réponse Dernière réponse
    2
  • Raccoonundefined Hors-ligne
    Raccoonundefined Hors-ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a écrit sur dernière édition par Raccoon
    #2

    Je me demande comment est protégé le signal qui va du microphone à la carte mère du téléphone. Est-ce que le microphone contient directement une puce capable de convertir et chiffrer le signal ?
    La membre d’un microphone étant nécessairement analogique, à sa sortie le signal ne peut pas être chiffré.

    1 réponse Dernière réponse
    1
  • Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur
    a écrit sur dernière édition par
    #3

    Ils sont vraiment partout ces salopards, et ça ose essayer de donner l’exemple

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu