All time Branchez-vous Branche Toi BetterBe Nerds Carrières

WikiLeaks lève le voile sur les outils de piratage de la CIA

Par Laurent LaSalle – le dans Actualités
Une large collection de documents confidentiels impliquant la CIA, fuite en apparence plus importante que les révélations d'Edward Snowden, a été diffusée aujourd'hui par WikiLeaks.

LIRE ÉGALEMENT : Edward Snowden réagit à propos de la fuite de WikiLeaks liée à la CIA

Il s’agit de la première publication de Vault 7, une initiative de WikiLeaks vouée aux opérations secrètes internes de la CIA, incluant ses protocoles d’espionnage et ses pratiques de piratage informatique. La fuite en question contiendrait plus de 8 761 documents et fichiers confidentiels puisés d’un réseau informatique isolé de haute sécurité situé dans le Center for Cyber Intelligence de la CIA à Langley, en Virginie.

Cette première portion offre un point de vue d’initié sur la présumée force de frappe de la CIA en terme de piratage et d’interception cybernétique.

En mettant à la disposition de WikiLeaks ces documents, l’informateur anonyme aurait expliqué qu’il souhaitait que son geste déclenche une importante conversation publique au sujet de l’actuel pouvoir de la CIA, devenu beaucoup plus important au fil du temps que ce que son mandat lui octroie.

«Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris des logiciels malveillants, des virus, des chevaux de Troie, des vulnérabilités zero day armées, des systèmes de contrôle à distance de logiciels malveillants, et la documentation associée», a déclaré WikiLeaks.

«Cette collection extraordinaire, qui s’élève à plusieurs centaines de millions de lignes de code, donne à son détenteur toute la capacité de piratage de la CIA.»

WikiLeaks s’est toutefois gardée de publier les documents décrivant en détail le cyberarsenal. La plateforme s’abstiendra de distribuer les logiciels «armés» jusqu’à ce qu’un consensus se dégage de la nature technique et politique du programme de la CIA et de la façon dont ces armes devraient être analysées, désarmées, et publiées.

Android, iOS, Windows, OS X, Linux, Solaris, et alouette

Les fichiers décrivent de nombreuses vulnérabilités pouvant avoir été exploitées auprès d’appareils Android (24 exploits) et iOS (14 exploits) entre 2014 et 2016. Ces exploits proviendraient d’une variété de sources différentes, incluant des partenaires de la CIA tels que la NSA, le GCHQ, et des entreprises privées. D’autres vulnérabilités affectant Windows, OS X, Linux et Solaris peuvent aussi avoir été exploitées par le service de renseignement américain.

Il est également question d’un autre exploit surnommé Weeping Angel qui semble être destiné aux téléviseurs intelligents Samsung, dont la fonction de commande vocale d’abord active par défaut a d’ailleurs été l’objet de nombreuses critiques. Selon WikiLeaks, la CIA aurait ainsi la capacité de contrôler à distance le microphone du téléviseur pour enregistrer des conversations à l’insu des interlocuteurs. Mais le blogueur Russell Brandom de The Verge précise que la documentation à ce sujet est plutôt ambigüe, et que l’exploit en question semble surtout offrir la possibilité d’extraire de jetons d’authentifications que de permettre l’enregistrement audio à distance.

Le nombre total de pages partagées par Vault 7 surpasserait déjà les trois premières années des fuites liées aux révélations d’Edward Snowden.

En plus des documents révélant les techniques employées par la CIA pour contrôler et extirper les données de téléphones et autres appareils mobiles, la fuite suggère que l’agence aurait également mis au point des technologies potentiellement mortelles permettant le contrôle à distance d’appareils médicaux et de véhicules terrestres et aériens.

Quelle est l’ampleur des documents coulés par WikiLeaks aujourd’hui? Le nombre total de pages partagées par Vault 7 surpasserait déjà les trois premières années des fuites liées aux révélations d’Edward Snowden au sujet des programmes de cybersurveillance de la NSA en 2013.

À noter que les documents en question font partie de l’une des rares publications de WikiLeaks à avoir été rédigé afin de préserver la confidentialité d’adresses IP et d’autres informations permettant d’identifier les périphériques ciblés par la CIA. Cette pratique était d’ailleurs l’une des raisons pour laquelle Edward Snowden a choisi de partager ses révélations auprès de journalistes réputés plutôt que de partager intégralement ses révélations auprès de WikiLeaks, reconnu à l’époque pour sa prépondérance à diffuser des documents sans aucune rédaction.

Il est important également de rappeler que les allégations faites par WikiLeaks aujourd’hui et les documents corroborant ses dires n’ont toujours pas été vérifiés ni validés par des experts. Mais selon les premières impressions du populaire lanceur d’alerte, la documentation semble authentique. À suivre…

Continuez votre lecture

Edward Snowden réagit à propos de la fuite de WikiLeaks liée à la CIA

Edward Snowden réagit à propos de la fuite de WikiLeaks liée à la CIA

Laurent LaSalle -
WikiLeaks dévoile des outils de la CIA permettant d’infecter iPhone et MacBook

WikiLeaks dévoile des outils de la CIA permettant d’infecter iPhone et MacBook

Laurent LaSalle -
Apple travaille à corriger les vulnérabilités révélées par WikiLeaks

Apple travaille à corriger les vulnérabilités révélées par WikiLeaks

Laurent LaSalle -
La CIA et le FBI lancent une enquête à propos de la fuite de WikiLeaks

La CIA et le FBI lancent une enquête à propos de la fuite de WikiLeaks

Laurent LaSalle -
La NSA a espionné WikiLeaks et ses lecteurs

La NSA a espionné WikiLeaks et ses lecteurs

Laurent LaSalle -
Chelsea Manning sera libérée en mai prochain

Chelsea Manning sera libérée en mai prochain

Laurent LaSalle -
Apple et les méthodes de renseignement de la CIA

Apple et les méthodes de renseignement de la CIA

Benoît Gagnon -
Bradley Manning sera incarcéré 35 ans

Bradley Manning sera incarcéré 35 ans

Laurent LaSalle -
Chelsea Manning enfin libérée

Chelsea Manning enfin libérée

Laurent LaSalle -
Huawei soupçonné par la CIA d’être financé par l’armée et le renseignement chinois

Huawei soupçonné par la CIA d’être financé par l’armée et le renseignement chinois

Branchez-vous -
2013 selon Twitter : le pape François, le twerk de Cyrus et la mort de Mandela

2013 selon Twitter : le pape François, le twerk de Cyrus et la mort de Mandela

Laurent LaSalle -
Piratage de FriendFinder : 412 millions d’utilisateurs exposés

Piratage de FriendFinder : 412 millions d’utilisateurs exposés

Laurent LaSalle -
Game of Thrones : le nouvel épisode piraté 55 millions de fois en 24 heures

Game of Thrones : le nouvel épisode piraté 55 millions de fois en 24 heures

Branchez-vous -
WannaCry : Microsoft accuse les gouvernements de négligence

WannaCry : Microsoft accuse les gouvernements de négligence

Laurent LaSalle -
Ces outils de chiffrement que la NSA ne peut décoder

Ces outils de chiffrement que la NSA ne peut décoder

Laurent LaSalle -

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .