🛡️ USA : Des millions de téléphones cellulaires vulnérables à la surveillance Chinoise

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Messages : 20566
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

🛡️ USA : Des millions de téléphones cellulaires vulnérables à la surveillance Chinoise

par Parisien_entraide »

2024-11-04_155235.jpg

Après les outils de la NSA qui servent à nous espionner, qui se sont retrouvés "dans la nature", et maintenant utilisés dans les kits de vol de données par les malveillants, ce sont les outils d'interceptions téléphoniques qui ont permis des accès "non autorisés" à la Chine (Et ce n'est qu'un aspect)

Ce n'est pas la première fois qu'il y a un soucis avec les interceptions téléphoniques aux USA mais avec d'autres pays "amis"
(Il faut partir du principe que tout le monde espionne tout le monde. La seule règle ne pas être pris la main dans le pot de confiture)
Le but n'est pas que d'écouter, mais de se servir de ce qui en ressort pour mener des campagnes de propagande, de désinformation, sans compter tout ce qui touche à la géopolitique et surtout.. économique (Espionnage d'entreprises par ex)



L'arroseur arrosé...


C'est ainsi que l'on peut définir ce qui se passe actuellement, SI cela est vraiment confirmé
Il ne faut pas oublier que la Chine tout comme la Russie sont dans le collimateur des Etats Unis et qu'on accuse ces pays de tout et n'importe quoi
Néanmoins il ne faut pas sous estimer la Chine et ses capacités d'espionnage, qui sont prouvées depuis longtemps (Ne serait ce qu'en France avec les visites dans nos entreprises sensibles, ou tout était photographié, via des "touristes" ou des étudiants)
Et comme déjà dit : Tout le monde espionne tout le monde, que ce soit entre "amis" et donc plus encore entre ennemis

La Chine figurait déjà dans le pavé fournit par le PNAC (Depuis 1997) qui indiquait ce qui était préconisé à son encontre, mais la règle existait bien avant, et dont la conclusion était qu'il fallait que l'Amérique impose son leadership dont économique contre la Chine avant l'horizon...2020
Même si ce qui était indiqué a été suivi par d'anciens Présidents US, le fil conducteur est toujours présent
C'est raté
La Chine va dominer
Il faut donc casser ses alliances, dont.. Avec la Russie (Et les pays du Brics)
Là aussi c'est raté. Et la seule perspective qui reste... Mais restons optimistes :-)



Les opérateurs non cités dans l'article sont : Verizon, AT & T et Lumen

Ces opérateurs sont équipés en matériels CISCO.. Imposés par la NSA car tous les outils informatiques et sondes d'interceptions sont configurés avec ces matériels
C'est pour cela que les USA veulent imposer du CISCO en Europe (Quitte à faire du dumping) et qu'il y a eu une charge il y a quelques années contre les autocommutateurs Huawei qui ne permettent pas d’utiliser ces outils. La raison officielle étant que la Chine colle des backdoors dans leurs produits.
C'est surement le cas, mais toujours pas prouvé après toutes ces années
C'est pour cela AUSSI qu'il faut se méfier des smartphones Chinois, meme si jusqu'à présent les backdoors trouvées ne concernaient que les matériels vendus en Chine et non pour le reste du monde

En effet, ils ne vont pas se tirer une épine dans le pied, car cela serait une catastrophe du point de vue économique, et se poserait la question des autres matériels d'origine Chinoise, une suspicion au sens large. A cela il ne faut pas oublier que dans la mentalité asiatique il ne faut pas perdre la face, et la Chine aurait du mal à s'en relever

Néanmoins si cela est possible, une personne ciblée peut en subir les conséquences (cela se voit moins que pour une vente à grande échelle)

Pour le ciblage, les backdoors, on a un exemple avec.. L' I-phone (Qui n'est pas Chinois) et l'affaire kaspersky
Donc ce ne sont pas QUE les smartphones Chinois qui ont des failles "volontaires"
viewtopic.php?p=540540#p540540

Idem pour nombre de logiciels du reste...(Sans oublier l'architecture X86, les OS, ...)

De toutes les façons on est espionné (sans verser dans la parano, il suffit de suivre l'actualité) dans tout ce que l'on utilise par les USA, ISRAEL, CHINE ou RUSSIE, lorsque ce n'est pas par son propre pays :-)



La News
https://news.slashdot.org/story/24/11/0 ... veillance?

Source originelle https://www.washingtonpost.com/opinions ... ell-phone/

En fait cela rejoint l'article que j'avais vu passer début octobre
https://www.washingtonpost.com/national ... e_manual_2


Copier coller à l'arrache

______________________________________
Des millions d’utilisateurs de téléphones portables américains pourraient être vulnérables à la surveillance du gouvernement chinois, « , prévient un chroniqueur du Washington Post, »sur les réseaux d'au moins trois grands opérateurs de télécommunications américains"

Il cite six hauts responsables américains actuels ou anciens, qui ont tous été informés de l'attaque par la communauté du renseignement américain.

Les pirates informatiques chinois, qui, selon les États-Unis, sont liés au ministère de la Sécurité d'État de Pékin, se sont enfouis dans le système privé d'écoutes téléphoniques et de surveillance que les sociétés de télécommunications américaines ont construit pour l'usage exclusif des forces de l'ordre fédérales américaines — et du gouvernement américain - et ils continuent probablement d'avoir accès au système...

Le gouvernement américain et les sociétés de télécommunications qui sont confrontées à la violation en ont très peu parlé publiquement depuis sa première détection en août, laissant le public s'appuyer sur des détails qui se sont révélés par des fuites...

Le soi-disant système d'accès légal violé par les pirates du Salt Typhoon a été créé par les opérateurs de télécommunications après les attentats terroristes du 11 septembre 2001, pour permettre aux responsables fédéraux de l'application des lois d'exécuter des mandats d'arrêt contre les enregistrements de l'activité téléphonique des Américains ou de les mettre sur écoute en temps réel, selon le mandat.

Beaucoup de ces cas sont autorisés en vertu de la loi sur la surveillance des renseignements étrangers (FISA), qui est utilisée pour enquêter sur l'espionnage étranger impliquant des contacts avec des citoyens américains.
Le système est également utilisé pour les écoutes téléphoniques légales liées aux délits domestiques.

On ne sait pas si les pirates ont pu accéder à des dossiers sur des opérations d'écoutes téléphoniques classifiées, ce qui pourrait compromettre les enquêtes criminelles fédérales et les opérations de renseignement américaines dans le monde entier, m'ont dit plusieurs responsables.

Mais ils ont confirmé dans le rapport précédent que les pirates ont pu à la fois écouter lors des appels téléphoniques et surveiller les messages texte (SMS).
« À l'heure actuelle, la Chine a la capacité d'écouter n'importe quel appel téléphonique aux États-Unis, que vous soyez le président ou un Joe ordinaire, cela ne fait aucune différence
», m'a dit l'une des victimes du piratage informé par le FBI.
« Cela a compromis toute l'infrastructure de télécommunications de ce pays. »
Le Wall Street Journal a rapporté pour la première fois le 5 octobre que des pirates informatiques basés en Chine avaient pénétré dans les réseaux de fournisseurs de télécommunications américains et auraient pu pénétrer dans le système que les sociétés de télécommunications exploitent pour autoriser la légalité accès aux capacités d'écoute électronique par les agences fédérales... [Après publication d'une courte déclaration], le FBI a informé 40 victimes de Salt Typhoon, selon plusieurs responsables.
Le FBI a informé une personne qui avait été compromise que le groupe initial de cibles identifiées comprenait six personnes affiliées à la campagne Trump, a déclaré cette personne, et que les pirates les surveillaient pas plus tard que la semaine dernière... « Ils avaient l'audio en direct du président, de JD, de Jared », m'a dit la personne. « Il n'y a eu aucune compromission sur l'appareil, ce sont toutes des interceptions en temps réel.. » La durée de la surveillance remonterait à l'année dernière."

Plusieurs responsables ont déclaré au chroniqueur que la cyberattaque visait également de hauts responsables du gouvernement américain et de hauts chefs d'entreprise — et que des cibles encore plus compromises étaient découvertes.
À ce stade, « Plusieurs responsables informés par les enquêteurs m'ont dit que le gouvernement américain ne savait pas combien de personnes étaient ciblées, combien étaient activement surveillées, depuis combien de temps les pirates informatiques chinois sont dans le système ou comment les faire sortir. »

Mais l’article inclut cette citation des États-Unis. Mark Warner, président de la commission sénatoriale du renseignement.
« C'est beaucoup plus grave et bien pire que ce que vous présumez tous à ce stade. »
Un représentant américain a suggéré que les Américains s'appuient davantage sur des applications cryptées. Les États-Unis le sont déjà enquête — mais lors de ses recherches sur l'article, le chroniqueur écrit : « Le Conseil de sécurité nationale a refusé de commenter et le FBI n'a pas répondu à une demande de commentaire... » Elles se terminent par cette recommandation.

« Si des millions d'Américains sont vulnérables à la surveillance chinoise, ils ont le droit de le savoir maintenant. »
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »