La CIA aurait écouté WikiLeaks pendant au moins 4 ans
-
Un mouchard particulièrement sophistiqué avait été installé dans le « cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur, pour communiquer de façon sécurisée par VoIP. Découvert en 2018, quatre ans après y avoir été installé, il vient de faire l’objet d’une présentation détaillée.
Le Crypto Museum, créé par deux Néerlandais passionnés par les machines à chiffrer, radios clandestines, la cryptographie, l’interception des communications et les affaires d’espionnage afférentes, consacre toute une partie de son site web aux «bugs», mouchards et autres dispositifs d’écoute clandestins.
Il vient d’ajouter une fiche détaillée consacrée à un mouchard découvert par hasard en 2018 dans un «cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur où il était alors reclus, à Londres.
Commercialisé par l’entreprise allemande GSMK, le CryptoPhone IP19 utilise la VoIP pour communiquer de façon chiffrée avec d’autres abonnés cryptophone, avec une protection de la voix et des données de bout en bout, utilisant le chiffrement AES256 et Twofish avec échange de clés Diffie-Hellman 4096 bits (SHA256) :
« Lorsqu’il est alimenté, l’appareil se connecte automatiquement au réseau via DHCP. L’IP-19 est extrêmement convivial et ne nécessite pas de procédure d’installation longue et compliquée. Il suffit de connecter le téléphone au réseau et de composer le numéro du correspondant souhaité. Toutes les clés sont générées et échangées automatiquement et seront détruites à la fin de l’appel. En outre, un dialogue d’authentification supplémentaire – facile à utiliser – est disponible sur l’écran après l’initiation d’un appel. Il s’agit d’une mesure de sécurité supplémentaire contre les attaques de type “man-in-the-middle”.»
Les différentes fonctionnalités du CryptoPhone IP19Le Crypto Museum reconnaît que « le fait qu’il soit fabriqué en Chine peut être considéré comme un inconvénient, mais la falsification du micrologiciel est hautement improbable, car il est remplacé – en Europe – par le propre micrologiciel de GSMK qui fonctionne sur un système d’exploitation durci ».
Or, en mars 2018, le cryptophone utilisé à l’ambassade d’Équateur était ramené à Berlin pour remplacer son écran défectueux. Mais une fois démonté, WikiLeaks a découvert qu’un mouchard particulièrement sophistiqué y avait été installé.
Une station d’écoute installée à moins de 50 mètres du mouchard
Le mouchard était installé au revers de l’un des deux circuits imprimés du cryptophone, protégé par un boîtier métallique gravé d’un numéro de série, suggérant qu’il aurait pu être produit en nombre. Le mouchard était lui-même alimenté par une batterie Li-Ion rechargeable, reliée à un connecteur à deux broches lui permettant de fonctionner même lorsque le téléphone était débranché.
À gauche de chacune des deux photos, le mouchard découvert par WikiLeaks, à droite un circuit normal, sans mouchardÀ droite du mouchard, des amplificateurs audio, un circuit de charge de la batterie et, en dessous, une petite antenne lui permettant de transmettre, de façon chiffrée, les communications interceptées à la station d’écoute.
À en juger par son antenne, explique le Crypto Museum, le poste d’écoute devait probablement se situer à moins de 50 mètres du cryptophone, et donc soit à l’intérieur même de l’ambassade, soit de l’autre côté de la rue, dans un véhicule y passant régulièrement, ou stationné à proximité.
Description des composants du mouchard découvert par WikiLeaksLe dispositif utilisait une mémoire flash embarquée de 16 Go, un modem FSK et un émetteur-récepteur à large bande pour enregistrer puis retransmettre les interceptions. Le son était semble-t-il capté par les circuits du microphone et du haut-parleur de la carte principale du téléphone, amplifié et numérisé, avant d’être transmis à un FPGA Actel où il était codé et éventuellement chiffré, précise le Crypto Museum :
« Lorsqu’elles sont commandées par un émetteur de commande et de contrôle situé à proximité, les données de la mémoire flash sont converties en une forme d’onde numérique à large bande et transmises en rafale par un émetteur intégré, via une antenne patch située sur le bord de la carte de circuit imprimé. Le récepteur de commande et de contrôle est également connecté à l’antenne et permet au poste d’écoute de réclamer les données. L’antenne est dimensionnée pour fonctionner à une fréquence UHF proche de 800 MHz. »
L’ensemble des composants avaient des codes de date de fabrication datant d’avril 2013 ou antérieurs, laissant supposer que l’implant avait été fabriqué après cette date, et donc après que WikiLeaks a commencé à travailler sur les révélations Snowden.
Une opération du Physical Access Group de la CIA
Andy Müller-Maguhn, le hacker du Chaos Computer Club et membre de WikiLeaks qui avait découvert le mouchard, en a détaillé le fonctionnement en 2020 lors d’une conférence consacrée aux diverses formes de surveillance, d’espionnage et d’intimidations dont avaient fait l’objet des membres de WikiLeaks de la part de la CIA (à partir de 21’40).
Il avait alors expliqué que le mouchard était indétectable, car totalement passif, et qu’il aurait potentiellement pu intercepter les communications de WikiLeaks et de Julian Assange de 2014 à sa découverte en 2018.
Le Crypto Museum reconnaît que s’il est difficile de déterminer l’origine de ce mouchard, « compte tenu du fait qu’il est fabriqué professionnellement en quantité et qu’il est taillé sur mesure pour ce type de téléphone, il semble probable qu’il s’agisse d’un acteur étatique» :
« En outre, pour implanter le dispositif, un agent a dû accéder aux locaux où le téléphone était conservé, ce qui n’est pas sans risque. Étant donné que les États-Unis recherchaient Assange pour avoir violé la loi sur l’espionnage et révélé des secrets d’État, il semble probable que l’Agence centrale de renseignement des États-Unis (CIA) soit à l’origine de l’opération, probablement avec l’aide de l’unité TAO (Tailored Access Operations) de la NSA et des services de renseignement britanniques GCHQ ou MI5. »
Le fait que le service de renseignement responsable de la mise en place du mouchard a dû accéder aux locaux « au moins deux fois : une fois pour retirer le téléphone et une fois pour le remettre en place » fait dire à Andy Müller-Maguhn que l’opération aurait été organisée par le Physical Access Group (PAG), une unité spéciale au sein du CCI (Center for Cyber Intelligence) de la CIA, chargée d’accéder physiquement aux ordinateurs et terminaux afin d’y installer de tels mouchards.
Espionner Assange jusque dans les toilettes pour femmes
« Il est temps de reconnaître Wikileaks pour ce qu’elle est réellement : une agence de renseignement hostile et sans État, souvent soutenue par d’autres États comme la Russie », avait déclaré Mike Pompeo, alors nouveau directeur de la CIA, en 2017, suite aux révélations «Vault 7» de WikiLeaks sur l’arsenal d’espionnage high tech de la centrale d’espionnage états-unienne.
On avait depuis découvert que la CIA avait également soudoyé l’entreprise de sécurité privée chargée de sécuriser l’ambassade d’Équateur, pour espionner toutes les personnes venues y rencontrer Julian Assange.
Le lanceur d’alerte, lui, était espionné 24h/24, 7j/7, par toute une série de micros et caméras cachées, y compris dans les toilettes pour femmes, où il se réfugiait afin de pouvoir parler avec certains de ses interlocuteurs.
Quatre journalistes et avocats américains ont d’ailleurs depuis porté plainte contre la CIA et son ancien directeur Mike Pompeo, qu’ils accusent de les avoir espionnés à l’occasion de leurs visites à Julian Assange.
Robert Boyle, l’un des avocats des plaignants, avait alors déclaré que le droit de Julian Assange à un procès équitable avait « été entaché, sinon réduit à néant » car « le gouvernement connaissait le contenu de ces échanges » qui auraient, du fait du statut des plaignants, dû être protégés.
On ne savait pas, à l’époque, que lui et WikiLeaks avait en fait été placés sur écoute depuis au moins 2014.
Source : www.nextinpact.com
-
Je me demande comment est protégé le signal qui va du microphone à la carte mère du téléphone. Est-ce que le microphone contient directement une puce capable de convertir et chiffrer le signal ?
La membre d’un microphone étant nécessairement analogique, à sa sortie le signal ne peut pas être chiffré. -
Ils sont vraiment partout ces salopards, et ça ose essayer de donner l’exemple