L’on peut se gausser du manque de sécurité qui a entouré les serveurs de l’Italien Hacking Team, mais il faut bien admettre que certains des outils qu’ils ont développé relèvent du Grand Art. C’est le cas surtout de leur RCSAndroid, RCS pour Remote Control System. Ce malware, qui est opérationnel sur toutes les versions d’Android, de Ice Creams à Jelly Beans, a été décortiqué par l’équipe de Trend Micro. Et ses performances sont impressionnantes : capture et expédition d’écran, surveillance du « presse-papier », récupération des mots de passe WiFi et de tout ce qui ressemble à un réseau social ou à un outil de communication en ligne (Skype, Facebook, Twitter, Google, WhatsApp, Mail, LinkedIn, Facebook Messenger, WhatsApp, Viber, Line, WeChat, Hangouts, Telegram, BlackBerry Messenger), utilisation du microphone pour « espionner » les conversations à distance, récupération des courriels Gmail, des SMS et MMS, géolocalisation de la cible, activation à distance de l’appareil photo/caméra (objectifs avant et arrière)…
Indémodable, RCSAndroid a été opérationnel depuis 2012, et n’a, pas une seule fois, été détecté. Il aurait été activé grâce à l’envoi d’un SMS depuis un serveur situé en république Tchèque, et un C&C (centre de commande) aurait été actif durant plusieurs années au cœur même des USA.
Compte tenu des caractéristiques plus « qu’intéressantes » de cet outil d’espionnage mobile, il y a fort à parier que des pans entiers de code soient un jour réutilisés et intégrés dans d’autres exploits « dans la nature ». Le fameux virus universel pour mobiles qu’agitent, tel un épouvantail, les vendeurs d’antivirus (lesquels se sont bien montrés incapables de soupçonner l’existence de RCSAndroid) pourrait bien voir le jour prochainement. Tout ça grâce aux efforts non pas d’une organisation mafieuse, mais de Hacking Team, un « professionnel de la sécurité ». Internet et le monde de la mobilité est devenu une zone de non-droit du fait même des agissements de ceux qui prétendent y faire régner « la loi et l’ordre ».