Source WikiLeaks : Vault 7: CIA Hacking Tools Revealed
Lire aussi sur RT :
WikiLeaks met en ligne plus de 8 000 documents de la CIA révélant ses capacités de piratage, le 7 mars 2017
85% des smartphones dans le monde contrôlés par la CIA, révèle WikiLeaks, le 8 mars 2017
«La CIA a créé sa propre "NSA"» : WikiLeaks met en lumière le cyber-arsenal de la CIA, le 8 mars
Vault 7 : WikiLeaks précise que ce n'est qu'un début, le 8 mars 2017
Vault 7 : la CIA affirme avoir été au courant, et accuse des fournisseurs, le 8 mars 2017
Révélations de Wikileaks : Berlin veut une enquête sur l’existence d’une base de la CIA à Francfort, le 8 mars 2017
Vault 7 : Wikileaks va fournir aux sociétés high-tech un accès exclusif aux malwares de la CIA, le
9 mars 2017
Espionnage de la campagne présidentielle française de 2012 : Wikileaks publie des ordres de la CIA, le 16 févr. 2017
Sur Sputniknews :
Ce logiciel de la CIA transforme le Wi-Fi des smartphones Android en outil d’espionnage, le 8 mars 2017
Les fameux «pirates russes» étaient donc la CIA? Twitter réagit aux fuites de WikiLeaks, le 8 mars 2017
Comment la CIA parvient à lire les messages de WhatsApp
Par Anouch Seydtaghia, le 8 mars 2017 - Le Temps
Les révélations de WikiLeaks indiquent que les Etats-Unis sont capables de pénétrer dans n’importe quel téléphone. Du coup, le chiffrement de WhatsApp, Telegram ou Signal est dans ces cas inefficace
Près de 9000 pages de documents, des millions de lignes de code et une liste de dizaines d’appareils pouvant être piratés. En publiant mardi soir des révélations sur les données en main de la CIA, WikiLeaks a déclenché une onde de choc. Des téléviseurs de Samsung aux iPhone, en passant par WhatsApp sur Android, tous ces produits et services sont susceptibles, selon les documents mis en ligne par WikiLeaks, d’être espionnés par l’agence de renseignement américaine.
Le choc est d’autant plus grand que depuis avril 2016 et la décision de WhatsApp de chiffrer toutes les conversations, ses concurrents ont suivi et la majorité des applications de messagerie sont considérées comme inviolables. WhatsApp utilise, comme certains de ses concurrents, le protocole Signal, qui permet un cryptage absolu des messages – la société elle-même n’y a pas accès. Or WikiLeaks, en dévoilant le set de document «Vault 7» de la CIA, a montré que l’agence avait accès à tous les messages, sur tous les téléphones. Et ce alors même que le FBI, la police fédérale américaine avait critiqué, début 2016, le chiffrement de WhatsApp.
Chiffrement contourné
Comment la CIA agit-elle? En prenant le contrôle total de l’appareil, à distance. «Il ne s’agit pas d’une défaite du chiffrement. Si vous compromettez un téléphone, vous ne vous souciez plus du tout de chiffrement», expliquait Nicholas Weaver, chercheur à l’International Computer Science Institute de Berkeley en Californie, cité par le site spécialisé Wired. En piratant les appareils en amont, la CIA a ainsi pu déjouer tous les processus de protection des applications. «L’agence utilise une combinaison de logiciels malveillants (malwares), de virus, de chevaux de Troie et de failles inconnues des fabricants pour accéder aux appareils», expliquait le site spécialisé Cnet.com. Cette collection d’outils semble avoir été rachetée par la CIA, jour après jour, à des tiers.
Apple a été particulièrement ciblé. Selon WikiLeaks, une unité spéciale de la CIA était chargée d'«infester, contrôler et exfiltrer des données des iPhone». Contacté par le site spécialisé Techcrunch, l’entreprise californienne n’a pas tardé à réagir: «[…] Près de 80% de nos clients utilisent la dernière version du système disponible. Nos analyses indiquent que beaucoup des failles rendues publiques aujourd’hui ont déjà été traitées dans notre système, et nous allons continuer à identifier et traiter rapidement des vulnérabilités.»
Perte de contrôle
La CIA dispose ainsi d’armes plus puissantes que celles de la NSA, agence américaine de renseignement électronique qui se concentrait sur la mise à l’écoute des centres de données des géants de la technologie. On ne sait pas si ces armes ont été utilisées pour de l’écoute à grande échelle ou pour du piratage ciblé sur certains individus. WikiLeaks estime en plus que «récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage […]. Cette collection extraordinaire, qui consiste en plusieurs centaines de millions de lignes de code, donne à son propriétaire l’entier de la capacité de hacking de la CIA.»
De quoi faire frémir Bruce Schneier, l’un des spécialistes de cybersécurité le plus reconnu. Sur son blog, l’Américain écrivait qu'«il semble que les documents n’ont pas été pris chez la CIA et donnés à WikiLeaks. Ils ont circulé dans la communauté pendant un moment avant qu’une partie d’entre eux n’ait été transmise à WikiLeaks. Il y a donc davantage de documents, et certains pourraient être publiés à l’avenir.»
* * *
AFP, le 8 mars 2017 - LeTemps
Télévisions, smartphones et même véhicules: WikiLeaks affirme avoir révélé mardi «la majorité de l’arsenal de piratage informatique» de la CIA
La CIA peut transformer votre télévision en appareil d’écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi 7 mars par WikiLeaks, qui met en garde contre le risque d’une prolifération des «armes» informatiques ainsi exposées.
WikiLeaks a publié près de 9000 documents présentés comme provenant de la CIA, estimant qu’il s’agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.
Pour le site créé par l’Australien Julian Assange, ces documents prouvent que la CIA opère comme l’Agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.
«Nous sommes très inquiets»
Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. «C’est quelque chose qui n’a pas été entièrement évalué», a déclaré mardi le porte-parole de la Maison-Blanche, Sean Spicer, lors de son point de presse.
Pour autant, le président la commission du renseignement à la Chambre des représentants, Devin Nunes, a affirmé que ces révélations semblaient «très très sérieuses». «Nous sommes très inquiets», a-t-il ajouté.
Le site affirme qu’une grande quantité de documents de la CIA mettant au jour «la majorité de son arsenal de piratage informatique» a été diffusée auprès de la communauté de la cybersécurité. WikiLeaks en a lui-même reçu une partie qu’il a décidé de rendre publique.
«Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives», a précisé le site, qui avait publié en 2010 des centaines de milliers de documents de la diplomatie américaine qui avaient fait trembler les chancelleries du monde entier.
Collection extraordinaire
«Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA», avance-t-il.
Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l’ampleur du système de surveillance a déjà été largement exposée par l’ancien consultant de la NSA, Edward Snowden, en 2013.
La police a aussi arrêté l’an dernier un autre responsable de la NSA, chez qui elle avait retrouvé des documents classés secrets, datant parfois de vingt ans.
Selon le site, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.
Même les applications cryptées visées
Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) – qui serait toujours utilisé par Donald Trump –, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leur utilisateur, affirme WikiLeaks.
La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
«De nombreuses vulnérabilités exploitées par le cyberarsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cybercriminels», met en garde WikiLeaks.
L’avis d’Edward Snowden
Dans un communiqué, Julian Assange estime que ces documents prouvent des «risques extrêmes» induits par la prolifération hors de toute supervision des «armes» de cyberattaque, sans même avertir les fabricants des appareils visés.
Edward Snowden a affirmé sur Twitter que ces documents semblaient «authentiques».
Mais le fait d’exploiter des failles est «imprudent au-delà des mots», estime Edward Snowden. «Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde.»
Une affaire bien embarrassante
La directrice générale de l’association Electronic Frontier Foundation, Cindy Cohn, reproche à la CIA de n’avoir pas aidé à combler les lacunes de sécurité des appareils visés. «Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler», a-t-elle estimé.
Cette affaire est d’autant plus embarrassante pour la CIA qu’elle fait partie des agences qui avaient conclu en octobre que la Russie avait interféré dans la campagne présidentielle américaine, en piratant justement le Parti démocrate puis en diffusant, par l’intermédiaire de WikiLeaks, des e-mails d’un proche conseiller d’Hillary Clinton.
La célèbre agence est par ailleurs accusée par Donald Trump, comme les autres agences de renseignement, de faire fuiter des informations suggérant que certains de ses proches ont eu des contacts l’an dernier avec le renseignement russe.
* * *
Nouvelle bombe Wikileaks : l'effroi des poulets sans tête de la CIA face au renard Assange
Par Pierrick Tille, le 08 mars 2017 - Le monde du Yéti
L’État profond (Deep State), qui désigne aux États-Unis les instances véritablement et secrètement décisionnelles sur le long-terme dans le pays, vient une nouvelle fois de se voir humilier via la publication par Wikileaks de 8761 documents secret defense de la CIA. Nom de code de l’opération : #Vault7,
Encore s’agit-il que de la première partie des révélations, Year One, de toute une série qui, selon un agent de la CIA, s’annonce « pire que Snowden ».
En soi les révélations de ces 8761 documents n’apprennent guère de choses que le commun des mortels ne savait déjà : oui, le maître d’Empire espionne tout et tout le monde aux États-Unis et à travers toute la planète, via les passoires que sont les smartphones et la complicité active de Facebook, Google ou autre Microsoft. Par contre, grâce aux documents de Year One, les initiés connaissent désormais les moyens techniques utilisés par la CIA pour y parvenir et comment ou d’où ses agents procèdent, ce qui, convenez-en, est très fâcheux pour des espions.
Ironie du sort, un des documents Wikileaks dévoile que cinq des postes d’écoute de la CIA étaient baptisés PocketPutin (Poutine de poche)
Une nouvelle victoire des barbares du Net contre l’establishment impérial
Mais la véritable bombe de ces nouvelles publications est ce qu’elles révèlent de l’incroyable vulnérabilité de l’État profond américain. Que Wikileaks parvienne encore à se procurer en aussi grande quantité des pièces classées “Secret Defense” au sein même des forteresses de l’Empire en dit long sur le délabrement et la vulnérabilité de celui-ci. Selon Fox News, des sources à l’intérieur de la CIA racontent que les agents y courent comme des poulets sans tête en se demandant d’où diable va encore surgir le renard Assange et la merde leur dégringoler dessus.
Nul doute qu’ils ne manqueront pas de donner le change en accusant encore les hackers russes — qui, eux, n’ont pas le ridicule de se laisser pincer comme des benêts. Quant à Donald Trump, il voit conforter son accusation contre Obama d’avoir mis sur écoute sa Trump Tower lors de la dernière campagne présidentielle US.
Les poulets sans tête de la CIA et les dindons de la farce du FBI, qui cherchent comme des forcenés à mettre la main sur l’auteur des fuites, ne pourront guère nier la véracité des documents publiés… et la bêtise de ceux qui les détenaient. Aujourd’hui, grâce à Wikileaks et à #Vault7, les possesseurs des 85% de smartphone sous contrôle en savent sans doute beaucoup plus sur ceux qui les espionnent que l’inverse.
Dans la lutte homérique qui oppose l’establishment assiégé aux barbares du Net et des réseaux sociaux, ces derniers viennent de remporter une nouvelle victoire cruelle en infligeant à l’État profond US la pire des humiliations : les éclats de rire des spectateurs.
Aucun commentaire:
Enregistrer un commentaire