Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA
L'agence est capable de contourner le chiffrement de WhatsApp

Le , par Stéphane le calme, Chroniqueur Actualités
WikiLeaks aurait mis la main sur de nombreux documents confidentiels appartenant à la CIA. L’organisation a annoncé ce mardi 7 mars le lancement d’une série de révélations sur le service de renseignements dans une opération baptisée Vault 7.

Dans la première vague au nom de code « Year Zero », WikiLeaks a divulgué pas moins de 8761 documents issus du Center for Cyber Intelligence (CCI) de la CIA situé à Langley (Virginie).

« Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits “zero day” armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive », explique WikiLeaks.

« "Year Zero" présente l'étendue et la direction prise par le programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zero day" contre un large éventail de produits américains et européens parmi lesquels iPhone d'Apple, Android de Google, Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones dissimulés ».

Et WikiLeaks a souligné le gros volume de lignes de code : « à la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de trojans, de virus et d'autres logiciels malveillants. Telle est l'ampleur de l'engagement de la CIA qui a permis de faire en sorte qu’en 2016, ses hackers s’étaient servis de plus de lignes de code que Facebook. La CIA avait en fait créé sa propre “NSA” avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée ».

L’organisation n’a pas manqué de rappeler qu’une fois qu’une cyberarme est perdue, elle peut être propagée dans le monde en quelques secondes et tomber dans les mains de n’importe qui : un ennemi/rival du pays, des cybercriminels, etc. C’est la raison pour laquelle, dans sa publication, WikiLeaks a censuré les codes source contenant les vulnérabilités effectivement utilisées par la CIA. « Wikileaks a étudié attentivement le contenu de l’archive “Year Zero” et publie la documentation de la CIA tout en évitant de distribuer à grande échelle les cyberarmes de la CIA. Ces informations resteront confidentielles en attendant qu’un réel débat puisse avoir lieu sur l’implication politique et technique de ces informations ainsi que sur la meilleure façon de les analyser, de les désamorcer et de les publier ».


Les logiciels malveillants et les outils de piratage informatique de la CIA sont développés par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI. EDG est responsable du développement, du test et du soutien opérationnel de toutes les portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier. Un arsenal qui a permis à la CIA d’améliorer sensiblement la sophistication de ses techniques de surveillance.

En parallèle, la Mobile Devices Branch (MDB) de la CIA a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.

WikiLeaks note qu’une unité de la MDB est chargée de développer des logiciels malveillants pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS. Une autre unité est chargée de cibler les équipements tournant sur Android. Dans l’arsenal de la CIA figurent également des logiciels obtenus auprès du GCHQ, de la NSA, du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop.

WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué ».

WikiLeaks assure que la CIA utilisait le consulat américain à Francfort comme une base secrète pour ses hackers, afin de couvrir l'Europe, le Moyen-Orient et l'Afrique. Les agents, sous couverture, disposeraient donc de passeports diplomatiques. Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire dans les pays européens de l’espace Schengen, ce qui leur permettait d’appliquer certaines méthodes qui requièrent une proximité physique (par exemple s’il faut pirater des réseaux déconnectés d’internet).

Source : WikiLeaks


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Aurelien Plazzotta Aurelien Plazzotta - Membre éclairé https://www.developpez.com
le 08/03/2017 à 0:30
Très bon article ! Merci Stéphane le calme.
En revanche, je crains que la violation de nos vies privées n'effraie plus personne, et pire; n'intéresse plus personne (à l'exception des salariés dans la sécurité des systèmes d'informations).
Avatar de MABROUKI MABROUKI - Membre expert https://www.developpez.com
le 08/03/2017 à 2:12
bonjour

WikiLeaks vient donc de lever les doutes des plus naifs !!!
Savoir que l'outil informatique est utilisé par les USA à des fins inavouables !!!
Ce qui me fait rire ,c'est qu'en plus des développeurs qu'elle emploie en propre ,elle donne aussi du travail aux développeurs des sociétés de logiciels (je songe aux millions de "fix" de Microsoft sur les vulnérabilités de sécurité)...
Bref la CIA est par quelque cote ,une entreprise qui continue à la lutte contre le chômage !!!
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 08/03/2017 à 3:06
évidemment quand tu dit lutte contre le chômage tu ne parle pas des nombreux pays qui ont été poussé à la guerre civile par la cia hein ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 08/03/2017 à 3:43
Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 08/03/2017 à 6:11
Merci pour cet article très intéressant

Si il était évident que les agences gouvernemental se donnait a cœur joie d’insérer des backdoor / exploiter des vulnérabilités / espionner a grande échelle… sur les smartphone / objets connectés / ordinateurs ayant une parti (voir intégralement) un code source fermé (malheureusement, la politique / intégrité des ces organisations est loin de ce qu’ils affirment / devraient être), j’ai lu sur un autre site que les systèmes Linux était également visé.

Sans être dans l’illusion qu’un système complètement open source est synonyme de secu "bulletproof" (complet jusqu’au drivers de la carte graphique par exemple, nouveau pour les cartes nvidia et non le drivers propriétaire…), il serait intéressant de savoir jusqu’à ou ils ont poussé pour s’introduire sur ces OS.

Est-ce qu’un kernel utilisant le patch grsecurity, sur un système hardened comme Gentoo voir openBSD, avec des applications sandboxed, IDS… ont pu être bypass permettant un remote accès ou autre «*security leaks*»*?

Comme cité, wikileaks va révéler au fur et a mesure plus de détails, les medias «*grande publique*» ne s’attarderont pas sur ces détails techniques

Si quelqu’un a des informations sur les vulnérabilités utilisées, et surtout sur ce qu’ils n’ont pas réussi a contourner, je suis preneur

Une hypothèse qui pourrait se confirmer avec cette affaire, sont les services de VPN (torguard / ivpn...) offrant, de ce qu’ils affirment, un non log de l’activité du trafic, vie privée etc etc pour quelques euros par mois, tout en proposant leurs logiciels vpn au code source fermé et arguant qu’openvpn peut être utilisé.

Dans le meilleurs des cas, le consommateurs installe le logiciel propriétaire, pouvant contenir un backdoor, au «*pire*», ils logs l’activité du trafic sur leurs serveurs.

Un bon moyen après l’affaire Snowden, de rassurer la masse sur une sécurité disponible pour leurs vie privée , tout en leurs faisant dépenser mensuellement des euros.
</hypothèse>
Avatar de Sammo Sammo - Membre à l'essai https://www.developpez.com
le 08/03/2017 à 6:20
Citation Envoyé par TiranusKBX Voir le message
Vous croyez que Microsoft vas contacter Wikileaks pour avoir connaissance des failles en questions ? J'ai un gros doute la dessus !
Déjà qu'ils ne font rien quand Google leur indique des failles pourtant critiques...
Avatar de arond arond - Membre actif https://www.developpez.com
le 08/03/2017 à 9:13
Les USA nous auraient mentis ?

Les gentilles petites agences gouvernementales ne respectent pas nos droits à la vie privé ?
Nous sommes déçus de leur comportement ils ont brisées notre confiance.

Plus sérieusement je suis curieux de savoir comment les médias types Télés et Journaux vont traiter l'info ?
Avatar de scandinave scandinave - Membre actif https://www.developpez.com
le 08/03/2017 à 10:16
c'est simple. Les médias ne vont nullement traiter l'info. Cela passera sous les radars. Complétement camouflé par tout le bullshit médiatique lié au élection.
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 08/03/2017 à 10:28
Citation Envoyé par Aurelien Plazzotta Voir le message
Très bon article ! Merci Stéphane le calme.
En revanche, je crains que la violation de nos vies privées n'effraie plus personne, et pire; n'intéresse plus personne (à l'exception des salariés dans la sécurité des systèmes d'informations).
C’est une remarque pertinente : «*n'intéresse plus personne*»

Il est vrai que les gens répondent généralement «*Je n’ai rien a cache*» «*Ils peuvent m’espionner si ils veulent*» etc.

Une expérience intéressante a faire a quelqu’un qui vous aurait répondu ce que j’ai cité plus haut*

Passez lui un coup de téléphone anonyme, demandez lui ce qu’il est en train de faire, avec qui il est, de quoi ils discutent, ce qu’il compte faire d’ici 1 heure ou encore si il n'a pas eu de dispute avec sa/son conjoint: les réponses changeront subitement.
Offres d'emploi IT
Ingénieur développement électronique H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY
Ingénieur système de commande de vol H/F
Safran - Ile de France - Massy (91300)
Ingénieur moa logiciel H/F
Safran - Ile de France - Villaroche

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil