Hacking Team est une société italienne dont le métier est la hantise des défenseurs de la vie privée et de la confidentialité des données : cette entreprise fournit en effet aux gouvernements et aux agences de sécurité à trois lettres des outils leur permettant de s’infiltrer en douce dans les ordinateurs et les terminaux mobiles afin de récupérer le maximum d’informations sur les victimes de ces écoutes.
Mais le gag de l’arroseur arrosé est un grand classique qui a de nouveau frappé. 400 Go de données, provenant des serveurs piratés de Hacking Team, ont été déversés sur les réseaux, et si on est loin d’avoir tout déchiffré de ces documents, les premières informations confidentielles sont d’ores et déjà fort intéressantes. On y apprend par exemple que l’entreprise a noué des contacts avec les gouvernements de plusieurs pays aux méthodes expéditives afin de leur vendre des solutions de surveillance — alors que la société jurait ses grands dieux que ce n’était pas le cas.
L’Ethiopie, le Nigeria, l’Azerbaïdjan, le Kazakhstan, la Russie, Bahrein et d’autres s’intéressaient ainsi particulièrement à ces logiciels espion, qui permettent par exemple de surveiller les opposants au régime et les journalistes (en 2013, Hacking Team avait été qualifié par Reporters sans Frontières d’« ennemi de l’internet »). Même en Europe, plusieurs pays ont utilisé (ou le font encore) les services d’Hacking Team, et la France en fait partie. Après avoir laissé les rênes de son compte Twitter aux pirates durant quelques heures, l’entreprise a repris les commandes et commencé à contre-attaquer en affirmant qu’il s’agissait de mensonges. En attendant que la lumière soit faite sur toute cette affaire, l’authenticité de certains documents semble ne pas faire de doute.
C’est ainsi le cas de ce document « à usage interne » qui liste quelques unes des « prestations » offertes par Hacking Team. On peut y lire que pour 40 000 euros, la plateforme OS X peut tout à fait être infiltrée grâce à des agents logiciels, compatibles de Snow Leopard à Yosemite, permettant d’avoir un accès discret aux appels et aux discussions Skype, aux mémos vocaux, aux transactions chiffrées (de type Bitcoin), aux courriels de Mail, aux enregistrements vidéo ou encore aux mots de passe. Il en va de même pour Windows et Linux.
En ce qui concerne iOS, là aussi Hacking Team propose ses services d’infiltration, cette fois pour 50 000 euros : la licence comprend la récupération des conversations Skype, WhatsApp et Viber, les données de localisation, les contacts, la liste des appels, et d’autres informations encore. Par contre, l’agent d’Hacking Team ne peut fonctionner que sur des terminaux iOS déplombés.
L’entreprise exploite un certificat d’entreprise Apple (permettant l’installation d’une application en dehors de l’App Store), qui combiné à un jailbreak de l’appareil, lui offre une voie royale vers les données les plus précieuses. Hacking Team a également développé une application Kiosque enregistrant les frappes sur le clavier virtuel et installant un logiciel de monitoring. L’entreprise a aussi mis au point un système de jailbreak automatique d’un appareil mobile iOS lorsque ce dernier est relié à un ordinateur infecté.
C’est une confirmation : le jailbreak peut fragiliser la sécurité d’un iPhone. Et le fait que des outils soient maintenant proposés par des équipes dont on ignore les motivations doit faire partie de la réflexion au moment de déplomber son terminal (lire : Les mystères du jailbreak en Chine). Seule maigre consolation, Hacking Team n’agit que sur des machines individuelles sans s’occuper de la surveillance de masse. Mais d’autres s’en chargent…