Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA
L'agence est capable de contourner le chiffrement de WhatsApp

Le , par Stéphane le calme

120PARTAGES

28  0 
WikiLeaks aurait mis la main sur de nombreux documents confidentiels appartenant à la CIA. L’organisation a annoncé ce mardi 7 mars le lancement d’une série de révélations sur le service de renseignements dans une opération baptisée Vault 7.

Dans la première vague au nom de code « Year Zero », WikiLeaks a divulgué pas moins de 8761 documents issus du Center for Cyber Intelligence (CCI) de la CIA situé à Langley (Virginie).

« Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits “zero day” armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive », explique WikiLeaks.

« "Year Zero" présente l'étendue et la direction prise par le programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zero day" contre un large éventail de produits américains et européens parmi lesquels iPhone d'Apple, Android de Google, Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones dissimulés ».

Et WikiLeaks a souligné le gros volume de lignes de code : « à la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de trojans, de virus et d'autres logiciels malveillants. Telle est l'ampleur de l'engagement de la CIA qui a permis de faire en sorte qu’en 2016, ses hackers s’étaient servis de plus de lignes de code que Facebook. La CIA avait en fait créé sa propre “NSA” avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée ».

L’organisation n’a pas manqué de rappeler qu’une fois qu’une cyberarme est perdue, elle peut être propagée dans le monde en quelques secondes et tomber dans les mains de n’importe qui : un ennemi/rival du pays, des cybercriminels, etc. C’est la raison pour laquelle, dans sa publication, WikiLeaks a censuré les codes source contenant les vulnérabilités effectivement utilisées par la CIA. « Wikileaks a étudié attentivement le contenu de l’archive “Year Zero” et publie la documentation de la CIA tout en évitant de distribuer à grande échelle les cyberarmes de la CIA. Ces informations resteront confidentielles en attendant qu’un réel débat puisse avoir lieu sur l’implication politique et technique de ces informations ainsi que sur la meilleure façon de les analyser, de les désamorcer et de les publier ».


Les logiciels malveillants et les outils de piratage informatique de la CIA sont développés par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI. EDG est responsable du développement, du test et du soutien opérationnel de toutes les portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier. Un arsenal qui a permis à la CIA d’améliorer sensiblement la sophistication de ses techniques de surveillance.

En parallèle, la Mobile Devices Branch (MDB) de la CIA a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.

WikiLeaks note qu’une unité de la MDB est chargée de développer des logiciels malveillants pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS. Une autre unité est chargée de cibler les équipements tournant sur Android. Dans l’arsenal de la CIA figurent également des logiciels obtenus auprès du GCHQ, de la NSA, du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop.

WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué ».

WikiLeaks assure que la CIA utilisait le consulat américain à Francfort comme une base secrète pour ses hackers, afin de couvrir l'Europe, le Moyen-Orient et l'Afrique. Les agents, sous couverture, disposeraient donc de passeports diplomatiques. Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire dans les pays européens de l’espace Schengen, ce qui leur permettait d’appliquer certaines méthodes qui requièrent une proximité physique (par exemple s’il faut pirater des réseaux déconnectés d’internet).

Source : WikiLeaks

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de pierre-y
Membre éprouvé https://www.developpez.com
Le 08/03/2017 à 20:44
Et ils viennent t'inventer des pseudo piratage russe alors qu'eux pirate comme des porc...
14  0 
Avatar de Aurelien Plazzotta
Membre extrêmement actif https://www.developpez.com
Le 08/03/2017 à 0:30
Très bon article ! Merci Stéphane le calme.
En revanche, je crains que la violation de nos vies privées n'effraie plus personne, et pire; n'intéresse plus personne (à l'exception des salariés dans la sécurité des systèmes d'informations).
12  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 10/03/2017 à 10:20
Ce n est pas debil. Ca s apelle la pratique. Concretement tres peus de personnes ont les moyens et la capacite de le faire. Quelques un pense en etre capable c est tou
Mais encore moins de personnes sont capables d'analyser un code compilé propriétaire dont les sources sont indisponibles.
12  0 
Avatar de hotcryx
Membre extrêmement actif https://www.developpez.com
Le 24/03/2017 à 15:38
Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
9  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 25/03/2017 à 15:48
Citation Envoyé par sbeex Voir le message
Haha si tel est le cas ils ont fait très fort !

Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !
Et bien voilà la réponse typique de tous les "neuneu" de notre société de consommation: "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"

C'est grâce à ce genre de réponse que la société actuelle se transforme en une immense prison à ciel ouvert où le moindre comportement du citoyen est scruté, analysé, enregistré...

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" imagine ce qu'il pourrait advenir de ses données dans les mains d'un gouvernement un "peu particulier", style Erdogan en Turquie (qui fait la chasse aux opposants), style Kim Jong-Un en Corée du Nord, style Khmers Rouge au Cambodge qui ont fait la chasse aux intellectuels allant jusqu'à tuer 21% de la population du pays en 4 ans???

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" se souvient qu'il y a moins de 80 ans un taré arrivé au pouvoir en Allemagne a éliminé physiquement 5 millions de personnes juste parce qu'elles étaient de confession juive, 300.000 personnes handicapées mentales ou physiques en Allemagne, entre 300'000 et 500'000 tziganes à travers l'Europe occupée, environ 10'000 homosexuels??? Quel aurait été le bilan si le gouvernement nazi avait disposé à l'époque d'internet et avait eu accès à toutes les données collectées auprès des "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"???
9  0 
Avatar de CaptainDangeax
Membre éclairé https://www.developpez.com
Le 09/03/2017 à 11:43
J'aurais aimé de la part de "developpez" une analyse plus fine. Balancer des noms d'applications comme ça ne fait pas avancer le schmilblick, et quand on simplifie trop, on finit par tomber dans le fake et la désinformation. Par exemple VLC. Est-ce la version windows seule qui est touchée, ou toutes ? Est-ce que c'est la version "officielle" présente sur le site videolan.org, ou juste une version repackagée à la 01net ou softonic ? Idem pour Linux, qui n'est je le rappelle qu'un noyau. Est-ce que c'est le noyau lui-même qui est corrompu, ou un package logiciel accompagnant une distribution ? Est-ce que c'est le noyau présent sur kernel.org, ou une version trafiquée téléchargeable sur le darknet sous le nom linux-faster-kernel-++warez.gz ?
Tout ça pour dire que l'article est bien orienté auti logiciels libres (vu la liste citée) mais qu'il ne donne aucune information permettant de mieux se protéger autrement qu'en procédant par élimination: "thunderbird est corrompu ? achetons outlook". Je demande maintenant au rédacteur ce qu'il cherche : nous informer, ou juste propager du FUD ?
8  0 
Avatar de TallyHo
Membre éprouvé https://www.developpez.com
Le 10/03/2017 à 9:16
Citation Envoyé par Aeson Voir le message
L avantage de Linux n est qu il est open source mais qu il est tres bien fait et avec une architecture tres adaptee au serveurs. Contre l espionage et la CIA que se soit Linux Mac ou Windows.... ca ne change absolulent rien du tous. On en a ENCORE une fois la preuve ici.
Excuses moi mais ton raisonnement est aussi idiot que de dire que la ceinture de sécurité est inutile car les conducteurs ne la mettent pas... Tu peux vérifier et compiler, voila ce qui change. Ce n'est pas parce que les gens n'utilisent pas cette possibilité (d'après toi) que ça enlève l'avantage.
8  0 
Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 24/03/2017 à 14:24
Comme quoi les russes ont raison de se méfier des produits américains...
8  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 08/03/2017 à 3:06
évidemment quand tu dit lutte contre le chômage tu ne parle pas des nombreux pays qui ont été poussé à la guerre civile par la cia hein ?
7  0 
Avatar de Capitaine_aizen
Membre régulier https://www.developpez.com
Le 10/03/2017 à 14:44
Citation Envoyé par Tartare2240 Voir le message
Ne serait-ce pas là un énorme coup de poing dans le ventre de notre multinationale préférée ?.
Oui et non. Pour nous, Oui Google va prendre un coup de poings dans le ventre. (D'ailleurs c'est la raison pour laquelle j'utilise Duckduckgo et Qwant, Google uniquement en dernier recours mais un oignon). Pour Mme.Michu, Non car Mme.Michu n'est pas assez "geek" pour comprendre les implications et se dira "Bah, il y a que les méchants qui ont quelque chose à cacher.".
Seulement voilà, la proportion de Mme.Michu est largement supérieur à la proportion de "geek" et donc ça ne changera rien pour Google. (On est dans le bruit de la mesure).

Tu as raison, il suffit d'une personne pour, parfois, changer le cours de l'Histoire. (effet papillon ?) . Mais à moins qu'un conseillé "geek et non vendu" à l'Union Européenne parvient à faire prendre conscience des dangers et autres à nos gouvernements, et qu'en réponse, ils tapent très fort du point sur la table, je vois pas comment ça peut changer.
Et d'ailleurs, même si une manifestation était organisé contre ça, je suis presque sûr que certains ministres (suivez mon regards) ne l'autoriserez même pas tant ça pourrait (peut-être) déranger.

Citation Envoyé par Aeson Voir le message
Serieusement... continue a coder et laisse les aspects de securité a ceux qui s'y connaissent
Entièrement d'accord avec toi. Sauf que si les aspects sécurité sont du genre hash de mot de passe à la MS datant du crétacée, j'ai le devoir d'émettre une réserve. Après comme dans le milieu scientifique, si j'ai tord démontre le moi et démontre moi que tu as raison. En l'occurence ici, il y a match nul entre les deux.

Si tu me permets de chercher la petite coccinelle derrière la feuille de chou. Si Airbus, Dassaut Systems ou autres, utilisent des routeurs Cisco (rien contre eux, c'est pour l'exemple), j'estime que l'inertie de Cisco et à sécuriser ses produits est un manque de sérieux de l'entreprise mettant en danger ces entreprises vis-à-vis de l'espionnage industriel.
En revanche pour un logiciel open-source comme OpenSSL, bah c'est leur risque et péril. Soit ils l'utilisent tel quel, soit il paye pour vérifier le code et accessoirement corrigé les failles. Combien d'entreprises participent à l'Open-Source est on apporté des corrections à des bugs ? D'ailleurs la NSA a développé le SELinux (https://en.wikipedia.org/wiki/Security-Enhanced_Linux). Doit-on y voir une backdoor ? Peut-être, mais au moins ici, je peux me dire que c'est ma faute aussi. Car je peux me former pour chercher une faille et la soumettre à l'équipe qui s'en charge. Alors qu'avec un code fermé, bah je suis sur que le service juridique va être content de me voir
7  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web