FinFisher, un mouchard à tout faire au service de la police

2
118

Mise en lumière par Owni, la suite britannique FinFisher offre tout un éventail d’outils de surveillance très intrusifs pour enquêter sur les activités électroniques d’un suspect, ou surveiller le web “à l’échelle d’une nation”. Inquiétant.

Depuis la loi Loppsi de mars 2011, les policiers sous l’encadrement du juge d’instruction peuvent “mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères“. Mystérieuse dans ses modalités d’application, la loi dit que le dispositif de surveillance peut être installé soit directement sur l’ordinateur du suspect à travers une intervention physique, soit par “transmission par un réseau de communications électroniques“.

Mais quels sont concrètement les moyens qui peuvent être mis en oeuvre ?

L’excellent Jean-Marc Manach détaille chez Owni le contenu du catalogue de la société britannique Gamma, qui propose aux états sa suite de solutions FinFisher, au descriptif redoutable. On y apprend entre autres choses que Gamma propose la clé FinFlyUSB qui permet d’insérer discrètement un cheval de Troie dans l’ordinateur par la simple insertion d’une clé USB, mais aussi FinFlyISP qui “procède de manière encore plus massive, en s’infiltrant au sein même des FAI afin de pouvoir déployer leurs logiciels espions “à l’échelle d’une nation“” (sic). Par ailleurs, FinFly Webpermet de créer des pages web piégées dont la simple consultation entraîne l’infection des ordinateurs qui les consultent“.

Une fois installé chez le suspect, le cheval de Troie FinSpypeut espionner en “live” le ou les utilisateurs de l’ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype“, raconte Owni. Le mouchard fonctionnerait sous Windows, Mac et Linux, sans être détecté par les antivirus.

Gamma propose en fait une véritable liste de noël pour parfait petit espion. Capable de casser les réseaux Wi-Fi y compris WPA2, son système “FinIntrusion Kit permet de “surveiller à distance webmail (Gmail, Yahoo…) et réseaux sociaux (Facebook, MySpace)” utilisés par la cible à espionner, ses blogs, forums, etc., et de récupérer ses identifiants et mots de passe, même et y compris si la cible utilise le protocole SSL, protocole de sécurisation des échanges sur Internet“.

On ne sait si la France est cliente de Gamma pour la suite FinFisher. Mais le site officiel est en tout cas traduit en langue française.

Ce lundi matin, la Commission européenne a fait savoir qu’elle souhaitait interdire l’exportation de tels systèmes vers des régimes autoritaires, qu’il reste à définir. Par ailleurs, elle souhaite fournir aux peuples opprimés des outils permettant de contourner la censure et la surveillance.

 

Source : Numerama

2 Commentaires

  1. a part passer au crible tout les ports et tout les fichiers dans l’ordi je ne vois aucune solution.
    sans compter la possibilité de contrôler la navigation avec le navigateur, les habitudes, ect..
    c’est une infection car l’utilisation peut être abusive.

  2. cette surveillance est très difficile a détecter, surtout qui’ls peuvent aussi déclencher leurs logiciels quand le système est en vieille.
    ce qui pourrait être utile pour lutter contre la criminalité et la cybercriminalité peut se transformer sans qu’ils n’aient de comptes a rendre en harcèlement abusif, en fichage de tous.
    il y aurait un juste milieux a trouver, et pour l’instant on est a côté/
    tous fichés, tous sous surveillance abusive.

Les commentaires sont fermés.