Powered By Blogger

Rechercher sur ce blogue

jeudi 14 juillet 2022

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

 

 

 

Une fuite révèle comment le FBI a vendu des téléphones hyperprotégés à la mafia … pour la surveiller

Louise Jean
12 juillet 2022 à 12h45

 

Opération ANOM, ou comment le FBI a intercepté des messages entre des criminels de bandes organisées en leur fournissant des téléphones truqués. De nouvelles révélations nous apprennent comment le FBI a réalisé ce tour de force.

Il s'agit là d'une véritable action « cheval de Troie » à grande échelle : l'opération ANOM a permis d'intercepter des criminels dans plus de 16 pays.

ANOM, c'est quoi ?

L'année dernière, le FBI a révélé l'opération ANOM Trojan Shield (en français : Bouclier de Troie), active de 2018 à 2021. Elle était le fruit d'une collaboration entre les forces de l'ordre de plusieurs pays et visait à s'infiltrer dans les communications privées des criminels grâce à une application, ANOM. Celle-ci avait été présentée comme un service de protection qui sécurisait les communications et avait été commercialisée auprès de criminels de groupes organisés.

En réalité, l'application ne sécurisait pas seulement les messages, elle les redirigeait aussi vers le FBI, qui les interceptait. Ainsi, plus de 800 criminels et suspects ont été arrêtés, dont des membres de la mafia italienne en Australie, de la mafia albanaise et des dealers de drogues dures.

Un code copié d'une appli open source

Vice a analysé le code de l'application ANOM afin de nous expliquer comment le FBI a construit ce cheval de Troie numérique. Apparemment, un bot serait caché dans l'application, dans la liste des contacts. Rendu invisible par l'application, le bot était indétectable par l'utilisateur, mais il était bien là.

Il opère ainsi en arrière-plan et reçoit les messages envoyés par l'utilisateur sans qu'il s'en aperçoive. Tout était effectivement chiffré de bout en bout, mais l'un des receveurs des communications privées était le FBI.

Tous les messages copiés vers le robot contenaient la localisation de l'envoyeur. Pire, le code utilisé par le FBI était largement copié sur le code open source d'applications de messagerie disponible librement en ligne. Le FBI n'a donc même pas eu à créer ou à s'inspirer de codes, il a juste eu à récupérer un code ordinaire trouvé sur Internet. Le code lui-même n'est pas particulièrement bien ficelé, avec un certain nombre de bugs. Toutefois, l'opération ANOM a été plutôt couronnée de succès, malgré l'approche amatrice des forces de l'ordre.

Source : Vice

 https://www.clubic.com/antivirus-securite-informatique/cyberpolice/actualite-430131-une-fuite-revele-comment-le-fbi-a-vendu-des-telephones-hyper-proteges-a-la-mafia-pour-la-surveiller.html?_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

Aucun commentaire: