Certains N.Koreans trouvent des moyens de contourner les contrĂ´les gouvernementaux sur les smartphones, selon un rapport

Certains N.Koreans trouvent des moyens de contourner les contrĂ´les gouvernementaux sur les smartphones, selon un rapport - News 24

📱 2022-04-28 05:48:00 – Paris/France.

Un homme utilise son téléphone alors qu’il est assis le long de la rivière Taedong à Pyongyang, Corée du Nord, le 12 septembre 2018. REUTERS/Danish Siddiqui

Inscrivez-vous maintenant pour un accès GRATUIT et illimité à Reuters.com

S’inscrire

SEOUL, 28 avril (Reuters) – Bien que la Corée du Nord intensifie ses efforts pour empêcher les citoyens de voir des informations provenant de l’extérieur du pays, quelques individus férus de technologie parviennent à contourner les contrôles gouvernementaux stricts sur les téléphones intelligents, a déclaré un groupe basé aux États-Unis dans un rapport.

« L’ampleur du piratage semble encore mineure, mais les récents changements apportés à la législation nord-coréenne indiquent que les autorités nationales le considèrent comme un problème sérieux », a déclaré Lumen, une organisation à but non lucratif basée aux États-Unis, fondée pour fournir aux Nord-Coréens un accès à des informations non censurées. médias, a déclaré dans un rapport publié cette semaine.

La plupart des connaissances nécessaires pour pirater les téléphones provenaient de Nord-Coréens qui avaient été envoyés en Chine pour travailler, souvent dans des entreprises d’externalisation de logiciels, selon le rapport.

Inscrivez-vous maintenant pour un accès GRATUIT et illimité à Reuters.com

S’inscrire

Les smartphones ont proliféré en Corée du Nord, mais très peu de personnes sont autorisées à accéder à l’internet mondial. Les appareils dans le pays doivent disposer d’applications gouvernementales et d’autres contrôles qui surveillent l’utilisation et restreignent l’accès.

En collaboration avec ERNW, un service de sécurité informatique indépendant basé en Allemagne, les auteurs du rapport ont examiné les smartphones et tablettes nord-coréens pour les contrôles gouvernementaux et ont interrogé deux transfuges qui ont déclaré avoir pu contourner ces restrictions avant de fuir le pays.

La recherche renverse les hypothèses selon lesquelles, coupés d’Internet, les Nord-Coréens manquaient de connaissances et d’outils pour pouvoir monter une attaque efficace contre les mécanismes de contrôle de l’information de l’État, conclut le rapport.

Le but du piratage était de contourner la sécurité du téléphone et de pouvoir installer différentes applications, filtres photo et fichiers multimédias qui autrement ne seraient pas autorisés.

Le rapport indique que la valeur de revente d’un téléphone pourrait également être augmentée en accédant et en supprimant les captures d’écran prises automatiquement avec le « Trace Viewer », une application dans chaque smartphone nord-coréen qui prend des captures d’écran aléatoires et les verrouille loin de l’utilisateur, pour essayer de dissuader activités illicites.

Le rapport Lumen indique qu’il est possible que les ingénieurs de l’État aient répondu aux techniques décrites par les pirates en désactivant l’interface USB utilisée pour accéder au téléphone.

La Corée du Nord a également désactivé l’accès Wi-Fi sur les appareils et ne l’a réintroduit que récemment, une fois que des contrôles tels que les cartes SIM, les mots de passe et les appareils pris en charge ont été conçus pour garantir que le Wi-Fi ne peut être utilisé qu’à des fins approuvées, selon le rapport.

Inscrivez-vous maintenant pour un accès GRATUIT et illimité à Reuters.com

S’inscrire

Reportage de Josh Smith; Montage par Simon Cameron-Moore

Nos normes : Les principes de confiance de Thomson Reuters.

SOURCE : Reviews News

N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 📲

Quitter la version mobile