Les chercheurs ont réclamé: Le service secret libanais fait la surveillance de téléphone Android des gens

SERVICE SECRET LIBANAIS ESPIONNANT DES TÉLÉPHONES ANDROID

L'agence de renseignement secret libanaise apparemment prise espionner sur les téléphones Android de milliers de personnes dans le monde entier. Les personnes visées sont des officiers militaires, des journalistes et d'autres personnes appartenant à presque tous les grands pays du 20. Les groupes de défense des droits de l'homme et les entreprises technologiques ont révélé ces dernières années que les gouvernements et les services secrets dépendent d'Android téléphones portables et logiciels d'espionnage informatique au lieu d'utiliser les formes traditionnelles de contre-espionnage, selon les chercheurs de l'Electronic Frontier Foundation et Lookout, une organisation de sécurité mobile.

Les chercheurs ont déclaré que l' Agence d'espionnage libanaise a attrapé espionnage sur des milliers de téléphones cellulaires android et ils appartiennent à presque tous les pays du monde. Les personnes visées n'étaient pas seulement les citoyens ordinaires des pays, même les personnes appartiennent aux organismes de médias et aux personnels militaires et d'autres. D'un autre côté, les entreprises technologiques et les communautés de défense des droits de l'homme considèrent que les agences de renseignement s'appuient fortement sur les applications de suivi du téléphone cellulaire et sur le bureau. logiciel de surveillance informatique.

C'est la preuve que, l'agence de renseignement secret libanaise a ordonné au directeur de la sécurité générale, GDGS d'utiliser spyware caché pour les téléphones Android du peuple et d'espionner sur les ordinateurs de bureau ainsi en utilisant les différentes méthodes depuis six ans, les chercheurs ont ajouté que.

Une fois que ces téléphones portables et applications d'espionnage informatique auront été téléchargés dans les gadgets et les machines ciblés, il obtiendra toutes les données des victimes et espionner les SMS, mots de passe à lire des courriels de Gmail et d'autres. Il peut également voler les listes de contacts, les journaux d'appels, historique de navigation, enregistrement d'appel audioet des photos stockées sur les téléphones Android et les périphériques informatiques. Il peut en outre capturer les photos par piratage et caméra avant et arrière du smartphone Android et peut également pirater le microphone en silence pour enregistrer le conversation et environnement. Les applications ne sont pas développées pour les utilisateurs d'Apple iPhone.

GDGS est l'agence de renseignement dominante des Libanais, d'autre part son DG, Maj Général Abbas Ibrahim, est l'officier de l'armée bien décoré et a un portefeuille très haut profil. Les services secrets ont entre leurs mains des permis de résidence pour les étrangers, les diplomates et beaucoup de travailleurs sud-asiatiques et même pour les millions de réfugiés. Cependant, l'intelligence a son expertise dans l'intelligence humaine plutôt que d'utiliser les méthodes d'espionnage basées sur la technologie.

"Le général Ibrahim a nié toutes les affirmations faites par les rapports et les publications et a déclaré que la sécurité ne signifie pas que nous avons ce type d'outils technologiques et nous souhaitons que nous ayons ce type de technologie".

Des chercheurs de Electronic Frontier Foundation et Lookout a commencé à affirmer croire que c'était la campagne d'espionnage de l'état-nation dans l'année de 2016. À ce moment-là, le (FFF) a également révélé dans un rapport que c'était la campagne contre les journalistes et les militants des droits de l'homme qui avait été très critique envers les autorités du Kazakhstan. La campagne a utilisé le la technologie pour espionner Android les utilisateurs de téléphone.

A Capture d'écran a pris à travers le smartphone en janvier 18.2017, montre que Wi-Fi placé à l'angle de Pierre Gemayel et Damascus Street à Beyrouth. D'autre part, le rapport publié jeudi matin a révélé que le deuxième réseau Wi-Fi à partir du sommet appartient à la GDGS, les services secrets libanais, qui est à la même adresse particulière.

Les chercheurs ont suivi la commande d'espionnage et les serveurs de contrôle exploités par les attaquants. Ils ont ensuite enquêté sur qui avait enregistré les serveurs, à quel moment, ainsi qu'à l'heure et au lieu exacts du contenu volé. Ils ont appris que la campagne a commencé au cours des six dernières années.

Les attaquants ont ciblé un certain nombre de personnes, notamment de hauts responsables gouvernementaux, des officiers militaires, des institutions financières, des entrepreneurs de la défense et d’autres personnes dans plus de 20 pays. Le pays ciblés sont les États-Unis, la Chine, l’Allemagne, la Russie, l’Inde, l’Arabie saoudite, la Corée du Sud et le Liban intérieur.

Les attaques ont tracées cela va dans le bâtiment de Beyrouth qui abrite GDGS du Liban, avec l'aide des réseaux Internet Wi-Fi et de l'adresse de protocole Internet attribuée aux machines de l'attaquant, les chercheurs ont ajouté cela.

D'autre part, les chercheurs ont également déclaré qu'ils ne sont pas sûrs que les attaques aient été régies par le GDGS ou qu'elles proviennent des éléments voyous.

Auparavant, le monde entier est venu à savoir quand les fuites de wiki ont révélé un trésor que l'agence de renseignement secret CIA a compromis l'utilisateur Android, les téléphones iOS et même le contenu partagé sur les applications de messagerie instantanée et les sites Web de médias sociaux. De même, l'agence d'espionnage libanaise ciblant le peuple pour installer le application de surveillance Android grâce à l'application de messagerie sociale Whatsapp, pour commencer, le "Comment allez-vous"Qui bordé de spyware Android à côté des messages supplémentaires tels que" vous pouvez le télécharger à partir d'ici ".

Toutefois, pirater quelqu'un facebook peut être commencé, en attirant les gens vers les groupes Facebook, en affichant les liens directement attachés à l'application espion Android secret. En outre, ils ciblent également les utilisateurs de téléphones Android et les utilisateurs d'ordinateurs de bureau avec l'aide de faux sites de connexion pour les services de médias sociaux tels que Facebook, Twitter et ensuite mettre la main sur leurs informations de connexion pour pirater leurs comptes et pousser des messages aux autres utilisateurs. le Pirates iraniens il y a quelques semaines a piraté le télégramme des conversations privées et les pirates a propagé le malware de minage de la monnaie crypte via Facebook.

Cependant, les chercheurs en viennent également au point que les responsables libanais ont utilisé des logiciels espions, un produit qui a été développé par la société britannique. Gamma international qui vend en fait des outils d'espionnage. Les outils étaient capables de transformer les téléphones Android et les ordinateurs en machines d'écoute surround et de surveiller les messages texte, les appels et de suivre les allées et venues cachées. À la fin, les chercheurs ont découvert que les attaquants avaient créé leur ow
N spyware caché pour les androïdes qui n’était pas aussi avancé que l’application espion britannique mais qui fonctionne efficacement pour le travail de renseignement.

Vous pourriez aussi aimer

Pour toutes les dernières nouvelles d'espionnage / surveillance des États-Unis et d'autres pays, suivez-nous sur Twitter , aimez-nous sur Facebook et abonnez-vous à notre  YouTube page, qui est mise à jour quotidiennement.