CIA

Wikileaks dévoile l’incroyable arsenal des hackers de la CIA

Le site de Julian Assange vient de publier des milliers de documents qui exposent les innombrables outils de piratage de la célèbre agence d’espionnage américaine. Un leak édifiant, plus riche encore que les révélations d’Edward Snowden.

C’est, selon Wikileaks, « la plus importante publication de documents confidentiels de la CIA ». Sous le nom de code « Vault 7 », le site de Julian Assange vient de dévoiler une bombe : 8761 documents secrets, extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au QG de l’agence.

Une collection impressionnante, plus importante encore que l’ensemble des documents de la NSA livrés par Edward Snowden, qui détaille ses moyens gigantesques en matière de piratage informatique.

D’après Edward Snowden, il y a peu de doutes : les documents publiés par Wikileaks sont bel et bien authentiques.

Comment ce trésor de guerre est-il tombé entre les mains de Wikileaks ? A en croire le site, la CIA aurait récemment perdu le contrôle d’une grande partie de ses outils de hacking : « cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA » indique le site. Il précise que cette archive avait apparemment « circulé parmi d’anciens hackers gouvernementaux de manière non autorisée. » C’est l’un d’entre eux qui l’aurait fournie (en partie) à Wikileaks. Anonyme, il aurait livré ces documents afin « d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes. »

Avant de les publier, Wikileaks dit avoir pris quelques précautions : le site a volontairement omis de publier les codes sources des cyberarmes et a censuré les noms de « milliers de cibles des machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis. »

Aucun appareil électronique n’est à l’abri de la CIA

Les documents n’en demeurent pas moins explosifs. Ils décrivent par le menu tous les efforts menés par l’EDG (Engineering Development Group). Il s’agit de l’équipe de hackers qui, au sein de l’agence, développe backdoors, exploits, chevaux de Troie et autres joyeusetés afin de pourrir à peu près n’importe quel terminal informatique imaginable.

Impossible de détailler ici tous les logiciels et matériels cités. Sans grande surprise, on apprend par exemple que la CIA exploite de nombreuses failles zero-day pour Android ou iOS, même si celles que l’on découvre dans les documents ne ciblent que d’anciennes versions des deux systèmes mobiles les plus populaires. Wikileaks pointe aussi du doigt de nombreux outils qui visent Windows ou Linux, soit pour espionner leurs utilisateurs, soit pour extraire des données en douce, ou encore pour en cacher sur un disque.

Plus étonnant, la CIA s’est également attaquée aux… téléviseurs connectés de Samsung. Le poétique programme « Weeping Angel » a pour ambition d’implanter un malware dans l’appareil pour écouter ce qui se déroule dans la pièce… même si la télé paraît éteinte, grâce à un « faux mode off ».

Et ce n’est là qu’un inventaire bien partiel ! Pêle-mêle, la CIA a également mis au point des attaques permettant de passer sous le radar de la plupart des antivirus du marché, dispose de solutions pour outrepasser le cryptage des messageries WhatsApp, Telegram ou Signal en interceptant les messages avant qu’ils ne soient chiffrés…. Ou encore de nombreux logiciels « leurres » apparemment anodins, comme ce faux VLC qui, alors qu’il joue une vidéo, est en mesure d’exfiltrer des données.

Que la CIA dispose d’un arsenal aussi gigantesque n’est en soi pas une surprise. Les techniques dévoilées ici, destinées à des écoutes ciblées, n’ont par ailleurs pas le même impact que la découverte de l’espionnage de masse pratiqué par la NSA. Mais voir les secrets les plus intimes de la célèbre agence dévoilés est clairement un nouveau coup dur pour le renseignement américain. D’autant que ce n’est pas fini : Wikileaks prévoit de publier bientôt de nouveaux documents compromettants…

Source: 01NET

Check Also 推荐文章

【国际参考】政治暗杀: 从苏联前辙看天朝后迹 L’assassinat est une methode du pouvoir

一年一度的两会结束。两会期间,中国领导的任何细节都被“观察分析”:一杯水会引起很大“风波”,习近平的水杯可能不是茶叶而需加水,而可能是营养枝,抗生叶,各种可乐 需直接换杯 。。。 不管是什么,怎么是【怕暗杀下毒】呢? 这些“观察家”太不懂事了,建议他们读一下下面那本书 🙂 但是,就是,既是。。。 历史车轮在不停运转,历史时常“重演”,智者避免【重蹈覆辙】,上面视频介绍【苏联前辙】及某些政权的【权利斗争】手段 这之前有风声说三月底在美国“川习再会”。川普给中国领导时 ...