Serait-ce le plus important leak de données confidentielles concernant une agence gouvernementale US, dépassant même les révélations d’Edward Snowden sur la NSA ? Wikileaks vient en effet de dévoiler 8 761 documents classés confidentiels sur les armes cybernétiques de la CIA.
Le désormais célèbre site Internet de Julian Assange, Wikileaks, vient de publier des milliers de documents confidentiels qui exposent les innombrables outils de piratage de la CIA, la célèbre agence d’espionnage américaine.
Nom de code : « Vault 7 ». Il s’agit d’après Wikileaks du plus gros leak touchant la CIA. Pas moins de 8761 documents secrets ont été publiés, directement extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au QG de l’agence. De quoi largement se rendre compte des extraordinaires moyens dont dispose la CIA en matière de piratage informatique, armes cybernétiques et cyberguerre…
Edward Snowden a rapidement approuvé la publication de plusieurs centaines de millions de lignes de code via son compte Twitter en l’authentifiant :
La question cruciale qui subsiste est bien entendu comment ces précieux documents ont pu se retrouver ici. Il semblerait que la CIA ait perdu le contrôle de la majorité de ses outils de piratage à cause de la circulation non autorisée d’une archive parmi plusieurs anciens hackers gouvernementaux. Or, l’un d’entre eux a fourni une copie de l’archive à Wikileaks dans le but « d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes. »
Notons que Wikileaks a censuré d’immenses parties avant publication, notamment les codes sources des armes cybernétiques ainsi que les noms de « milliers de cibles des machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis. ».
On apprend que chaque équipe au sein de la CIA a sa spécialité et qu’aucun appareil n’est à l’abri dans le monde. On pourra notamment apprécier le travail de l’EDG (Engineering Development Group) qui a créé de multiples exploits via des failles 0-Day, backdoors et autres chevaux de Troie. Windows, Linux, Android ou encore iOS, rien n’est à l’abri et les possibilités des outils sur-mesure sont extrêmes : espionnage des utilisateurs via keylogger et flux microphone / webcam, extraction silencieuse des données ou encore camouflage avancé de programme.
Plus fort encore, des objets connectés sont aussi visés par certains outils. On pourra citer par exemple les TV connectées Samsung qui peuvent servir à écouter ce qu’il se passe dans une maison même lorsque la TV simule un mode OFF. Il s’agit là du programme Weeping Angel. Citons aussi une fausse version du logiciel VLC permettant de lire tous formats de vidéos… et d’extraire des données confidentielles en arrière plan !
La CIA dispose aussi de moyens avancés pour contourner la plupart des logiciels antivirus du marché afin de lancer ses cyberattaques sur des machines normalement protégées par ces derniers. Idem pour intercepter les conversations des messageries chiffrées sécurisées WhatsApp, Telegram ou Signal : les messages sont alors interceptés avant même qu’ils ne soient chiffrés.
Bref, l’énumération des possibilités de tous ces documents serait bien trop longue. Notons que ces outils, contrairement à ceux de la NSA, ont pour fonction des écoutes ciblées et non massives. Wikileaks a déclaré poursuivre les publications de leaks, avec une prochaine vague arrivant bientôt.
Ces faits rappels l’importance des mises à jour de ses programmes et systèmes afin d’être protégé de certaines vulnérabilités déjà connues.
Source : 01Net
[…] peine un mois après les importantes révélations de Wikileaks (Vault 7), voici que le site ajoute en ligne 27 nouveaux documents qui concernent l’espionnage des PC sous […]
“Ces faits rappels l’importance des mises à jour de ses programmes et systèmes afin d’être protégé de certaines vulnérabilités déjà connues.”
Certes… Mais on peut aussi penser que que ces canaux de mises à jour puissent permettre aussi l’ajout de “fonctionnalités” d’espionnage aux logiciels en question…
Vaste débat, mais quelque part on donne potentiellement bien l’accès à nos machines à tous les éditeurs des logiciels qu’on a installés dessus….. Anti-virus inclus, d’ailleurs…
C’est pas faux ! 😉
[…] un contexte où la CIA développe des programmes de piratage destinés à transformer les smartphones ou les télévisions connectées en appareils […]
Les commentaires sont fermés.