Le FBI utilise un malware pour espionner les appareils sous Android

2

Ce n’est pas un fait nouveau que le FBI utilise des méthodes de piratage pour espionner des suspects, y compris des enregistreurs de frappe et en détournant à distance les micros et caméras présents dans les téléphones mobiles, afin d’espionner les utilisateurs.

Les malwares et les logiciels espions sont une partie inévitable de la vie. Vous pouvez vous protéger contre eux, mais ils seront toujours là tapi dans l’ombre. Le Wall Street Journal a publié une histoire à propos des appareils Android (ainsi que des PC) que les agents du FBI piratent à l’aide de logiciels malveillants, afin qu’ils puissent le transformer en espion discret et ainsi, écouter les conversations.

fbi_legal_surveillance

Le FBI recrute des personnes qui ont des compétences en piratage. De plus, ils n’hésitent pas à développer des outils de piratage en interne d’en acheter auprès du secteur privé. Il est également important de noter que le gouvernement américain est aujourd’hui le plus grand acheteur mondial de logiciels malveillants.

Le FBI a également développé sur mesure un logiciel capable d’intercepter les métadonnées de l’Internet en temps réel et le gouvernement américain fait tranquillement pression sur les fournisseurs de télécommunications afin de les pousser à installer leur technologie d’écoute à l’intérieur de réseaux internes des entreprises pour faciliter les efforts de surveillance.

Il est déjà arrivé que ce dernier demande aux entreprises d’Internet de fournir des portes dérobées de surveillance (backdoor). Alors que la plupart des méthodes d’intrusion du FBI sont top secrètes, certaines de leurs pratiques ont été découvertes. L’ancien agent du FBI qui a parlé au journal, a affirmé que la méthode est limitée à ceux qui sont associés à la pornographie juvénile, le crime organisé ou encore le contre-terrorisme.

« Le bureau a des contrôles pour s’assurer que des données pertinentes sont ramassés. Une équipe de dépistage passe toutes les données extraites au crible pour déterminer ce qui est pertinent« , déclare t-il.

Une fois les données recueillies, le logiciel espion envoie l’information à une équipe de dépistage indépendante chargée de retirer toutes les données pertinentes balayées par les logiciels espions. La preuve est alors remise aux enquêteurs principaux, qui les utilisent pour des affaires pénales.

Contrairement au programme PRISM de la NSA, les solutions de surveillance du FBI envers des appareils Android ou des PC ne sont activées que par ordonnance d’un tribunal et au cas par cas.

2 Commentaires

  1. A priori l’utilisation de ces outils devrait passer par un juge, ce qui devrait être rassurant. Cependant quid du contrôle de l’utilisation de logiciel. Quel personnel y a t’il accès. Big Brother est maintenant chez nous.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.