Le magazine allemand Spiegel rapporte avoir obtenu un nouveau document d'une cinquantaine de pages se présentant sous la forme d'un catalogue. Ce dernier permettait aux spécialistes de la NSA de passer des commandes facturées entre 0 et 250 000 dollars afin de récupérer des logiciels mis au point par une division baptisée ANT. Chevaux de Troie, backdoors, et worms en tout genre, ces outils permettaient de contourner n'importe quelle barrière de sécurité établie par une société afin d'y placer des dispositifs de surveillance.
Parmi ces malwares nous retrouvons DROPOUTJEEP, lequel fut présenté cette semaine par le chercheur en sécurité Jacob Appelbaum à l'occasion du salon Chaos Communications Congress en Allemagne. Disponible depuis octobre 2008, ce dernier cible plus spécifiquement l'iPhone. DROPOUTJEEP permet notamment de récupérer les SMS, d'activer le microphone ou l'appareil photo à distance, d'obtenir une position géographique approximative via les antennes relais ou encore de récupérer certaines données comme la liste des contacts.
Selon M. Appelbaum, l'infection de l'appareil nécessiterait un contact physique avec ce dernier, une pratique certes contraignante laquelle se serait toutefois révélée fructueuse à chaque opération. Selon M. Appelbaum, les possibilités offertes par DROPOUTJEEP impliquerait la mise en place préalable de certains accords entre la NSA et Apple. « J'ai du mal à penser qu'Apple ne les a pas aider », conclue-t-il ainsi.
Nous apprenions hier que la NSA avait mis en place une opération de grande envergure visant à obtenir un accès à un câble sous-marin acheminant les communications téléphoniques et informatiques de 14 pays et géré en parti par la division française d'Orange.