Cybersécurité

La CIA aurait écouté WikiLeaks pendant au moins 4 ans

Un mouchard particulièrement sophistiqué avait été installé dans le « cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur, pour communiquer de façon sécurisée par VoIP. Découvert en 2018, quatre ans après y avoir été installé, il vient de faire l’objet d’une présentation détaillée.

Le Crypto Museum, créé par deux Néerlandais passionnés par les machines à chiffrer, radios clandestines, la cryptographie, l’interception des communications et les affaires d’espionnage afférentes, consacre toute une partie de son site web aux « bugs », mouchards et autres dispositifs d’écoute clandestins.

Il vient d’ajouter une fiche détaillée consacrée à un mouchard découvert par hasard en 2018 dans un « cryptophone » utilisé par WikiLeaks et Julian Assange dans l’ambassade d’Équateur où il était alors reclus, à Londres.

Commercialisé par l’entreprise allemande GSMK, le CryptoPhone IP19 utilise la VoIP pour communiquer de façon chiffrée avec d’autres abonnés cryptophone, avec une protection de la voix et des données de bout en bout, utilisant le chiffrement AES256 et Twofish avec échange de clés Diffie-Hellman 4096 bits (SHA256) :

« Lorsqu’il est alimenté, l’appareil se connecte automatiquement au réseau via DHCP. L’IP-19 est extrêmement convivial et ne nécessite pas de procédure d’installation longue et compliquée. Il suffit de connecter le téléphone au réseau et de composer le numéro du correspondant souhaité. Toutes les clés sont générées et échangées automatiquement et seront détruites à la fin de l’appel. En outre, un dialogue d’authentification supplémentaire – facile à utiliser – est disponible sur l’écran après l’initiation d’un appel. Il s’agit d’une mesure de sécurité supplémentaire contre les attaques de type « man-in-the-middle ». »

Le Crypto Museum reconnaît que « le fait qu’il soit fabriqué en Chine peut être considéré comme un inconvénient, mais la falsification du micrologiciel est hautement improbable, car il est remplacé – en Europe – par le propre micrologiciel de GSMK qui fonctionne sur un système d’exploitation durci ».

Source

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

4 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

23 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.