WikiLeaks lève le voile sur les outils de piratage de la CIA

cia
Facebook
Twitter
LinkedIn
Reddit
WhatsApp
Email

LIRE ÉGALEMENT : Edward Snowden réagit à propos de la fuite de WikiLeaks liée à la CIA

Il s’agit de la première publication de Vault 7, une initiative de WikiLeaks vouée aux opérations secrètes internes de la CIA, incluant ses protocoles d’espionnage et ses pratiques de piratage informatique. La fuite en question contiendrait plus de 8 761 documents et fichiers confidentiels puisés d’un réseau informatique isolé de haute sécurité situé dans le Center for Cyber Intelligence de la CIA à Langley, en Virginie.

Cette première portion offre un point de vue d’initié sur la présumée force de frappe de la CIA en terme de piratage et d’interception cybernétique.

En mettant à la disposition de WikiLeaks ces documents, l’informateur anonyme aurait expliqué qu’il souhaitait que son geste déclenche une importante conversation publique au sujet de l’actuel pouvoir de la CIA, devenu beaucoup plus important au fil du temps que ce que son mandat lui octroie.

«Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris des logiciels malveillants, des virus, des chevaux de Troie, des vulnérabilités zero day armées, des systèmes de contrôle à distance de logiciels malveillants, et la documentation associée», a déclaré WikiLeaks.

«Cette collection extraordinaire, qui s’élève à plusieurs centaines de millions de lignes de code, donne à son détenteur toute la capacité de piratage de la CIA.»

WikiLeaks s’est toutefois gardée de publier les documents décrivant en détail le cyberarsenal. La plateforme s’abstiendra de distribuer les logiciels «armés» jusqu’à ce qu’un consensus se dégage de la nature technique et politique du programme de la CIA et de la façon dont ces armes devraient être analysées, désarmées, et publiées.

Android, iOS, Windows, OS X, Linux, Solaris, et alouette

Les fichiers décrivent de nombreuses vulnérabilités pouvant avoir été exploitées auprès d’appareils Android (24 exploits) et iOS (14 exploits) entre 2014 et 2016. Ces exploits proviendraient d’une variété de sources différentes, incluant des partenaires de la CIA tels que la NSA, le GCHQ, et des entreprises privées. D’autres vulnérabilités affectant Windows, OS X, Linux et Solaris peuvent aussi avoir été exploitées par le service de renseignement américain.

Il est également question d’un autre exploit surnommé Weeping Angel qui semble être destiné aux téléviseurs intelligents Samsung, dont la fonction de commande vocale d’abord active par défaut a d’ailleurs été l’objet de nombreuses critiques. Selon WikiLeaks, la CIA aurait ainsi la capacité de contrôler à distance le microphone du téléviseur pour enregistrer des conversations à l’insu des interlocuteurs. Mais le blogueur Russell Brandom de The Verge précise que la documentation à ce sujet est plutôt ambigüe, et que l’exploit en question semble surtout offrir la possibilité d’extraire de jetons d’authentifications que de permettre l’enregistrement audio à distance.

Le nombre total de pages partagées par Vault 7 surpasserait déjà les trois premières années des fuites liées aux révélations d’Edward Snowden.

En plus des documents révélant les techniques employées par la CIA pour contrôler et extirper les données de téléphones et autres appareils mobiles, la fuite suggère que l’agence aurait également mis au point des technologies potentiellement mortelles permettant le contrôle à distance d’appareils médicaux et de véhicules terrestres et aériens.

Quelle est l’ampleur des documents coulés par WikiLeaks aujourd’hui? Le nombre total de pages partagées par Vault 7 surpasserait déjà les trois premières années des fuites liées aux révélations d’Edward Snowden au sujet des programmes de cybersurveillance de la NSA en 2013.

À noter que les documents en question font partie de l’une des rares publications de WikiLeaks à avoir été rédigé afin de préserver la confidentialité d’adresses IP et d’autres informations permettant d’identifier les périphériques ciblés par la CIA. Cette pratique était d’ailleurs l’une des raisons pour laquelle Edward Snowden a choisi de partager ses révélations auprès de journalistes réputés plutôt que de partager intégralement ses révélations auprès de WikiLeaks, reconnu à l’époque pour sa prépondérance à diffuser des documents sans aucune rédaction.

Il est important également de rappeler que les allégations faites par WikiLeaks aujourd’hui et les documents corroborant ses dires n’ont toujours pas été vérifiés ni validés par des experts. Mais selon les premières impressions du populaire lanceur d’alerte, la documentation semble authentique. À suivre…

Dernier articles

Abonnez-vous à nos réseaux sociaux