WikiLeaks va partager le code de la CIA avec les entreprises IT
Quand la CIA dit continuer à collecter agressivement des renseignements à l'étranger

Le , par Michael Guilloux, Chroniqueur Actualités
Au début de cette semaine, WikiLeaks a mis en ligne un tas de documents confidentiels de la CIA. Ces documents décrivent les techniques et programmes de l’agence américaine pour pirater les téléphones, ordinateurs et appareils connectés à Internet. Les documents ont également révélé de nombreuses failles de sécurité dans des logiciels qui auraient été exploitées par la CIA.

Juste après cette fuite des outils secrets de la CIA, des entreprises de technologie, en particulier Google et Apple, ont affirmé que leurs produits avaient déjà corrigé la plupart des failles citées dans les documents publiés par WikiLeaks.

L’organisation fondée par Julian Assange n’avait toutefois pas publié les programmes complets de la CIA, qui dans ce cas, auraient pu facilement être exploités par d’autres acteurs pour mener des attaques. Seuls des extraits de code informatique ont été publiés. WikiLeaks prévoit toutefois de publier tous les détails techniques des outils de piratage et d’espionnage de la CIA, mais une fois que les entreprises de technologie auront déployé des correctifs de sécurité pour leurs produits vulnérables. Au moment de la publication de la première vague de documents, WikiLeaks a en effet fait savoir qu’elle travaillera avec les grandes entreprises de technologie afin de corriger les vulnérabilités qui permettent aux outils de la CIA de fonctionner.

Dans une conférence de presse de l’ambassade de l’Équateur à Londres, où Julian Assange s’est réfugié depuis 2012, le fondateur de WikiLeaks a confirmé qu’il va partager le code de la CIA avec les principales entreprises de technologie comme Google, Apple, Microsoft, pour leur permettre de « désarmer » les outils de piratage de l’agence américaine. Après quoi, il pourra publier le code de ces outils en ligne.

« Nous avons décidé de travailler avec [les fabricants] pour leur donner un accès exclusif aux détails technologiques supplémentaires que nous avons, afin que les correctifs puissent être développés et déployés, pour que les gens puissent être en sécurité », a déclaré Assange. « Une fois que nous aurons effectivement désarmé ce matériel, nous publierons des détails supplémentaires. », dit-il.

Après le message d’Assange, Microsoft et Cisco, dont les produits sont également exploités dans le programme de piratage de la CIA, ont fait savoir qu’ils apprécieront recevoir les détails des vulnérabilités dans leurs produits par les procédures habituelles. « Nous avons vu la déclaration de Julian Assange », a déclaré un représentant de Microsoft. Le géant du logiciel dit toutefois qu’il n’a pas encore été contacté, avant d’indiquer comment il souhaiterait recevoir les informations détenues par WikiLeaks : « Notre méthode préférée pour toute personne connaissant des problèmes de sécurité, y compris la CIA ou WikiLeaks, est de nous soumettre des détails à secure@microsoft.com afin que nous puissions examiner les informations et prendre toutes les mesures nécessaires pour protéger les clients », dit-il.

Du côté de la CIA, si l’on n'a pas explicitement confirmé l'authenticité des documents publiés par WikiLeaks, on dénonce toutefois chez l’organisation une tentative de miner les opérations de l'agence. Après la déclaration de Julian Assange, un porte-parole de la CIA jette un doute sur l’intégrité du fondateur de WikiLeaks, avant d’affirmer que ces révélations n’impactent aucunement les activités de l’agence. « Malgré les efforts d'Assange et de ses proches, la CIA continue de recueillir agressivement des renseignements à l'étranger pour protéger les États-Unis des terroristes, des États-nations hostiles et d'autres adversaires ».

Sources : Reuters, NPR.org


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 10/03/2017 à 13:02
Citation Envoyé par Aeson Voir le message
Car le code peut etre modifie et que tu ne peus faire confiance a la societé qui le verifie. Pourquoi faire plus confiance a Linus qu'a Microsoft ou Google ?
Parce qu'il est loin d'être le seul à vérifier. Et là, on parle de l'équipe core du noyau Linux, une équipe de gens dont c'est le seul point commun, situés dans des pays différents, faisant partie d'entreprises différentes, des professionnels rémunérés pour faire ça, des bénévoles, des membres d'associations, etc, mais aussi des gens qui n'ont pas de rapport direct avec l'équipe qui maintient le noyau : des entreprises qui revoient du code professionnellement, d'autres assocs, des gens qui forkent Linux pour un usage précis, etc. Les cas de figure sont innombrables, contrairement à ce que tu penses.
Citation Envoyé par Aeson Voir le message
Les verification ne sont pas bonne. Il y a tellement de preuve pour cela que ce n'est meme pas la peine d'argumenter. Quand on voit qu'openSSL etait maintenu par 3 personnes apres journée alors que c'est un outils sensible et tres utilisé..... Et que malgré que tous le monde assure que le code source est verifie personne n'a fait de test correct sur cette librairie... Alors vos histoir de code-quality et code review vous pouvez aller raconter ca autre part
Le système n'est pas infaillible, mais je vais t'apprendre un truc : rien de ce que font les êtres humains ne l'est. Ce qui ne veut pas dire que c'est sans valeur ou que ça ne permet pas d'avoir un meilleur niveau de sécurité que des logiciels propriétaires.
Citation Envoyé par Aeson Voir le message
Mais bon.... Le but n'est pas de faire changé d'avis la communauté integriste Linux.... Linux est vraiment un super OS... dommage quil y a cette communauté d'integriste autour....
Je me demande qui est un intégriste, ici. Et je me demande quel est ton but, au fait. Linux est un super OS, pour toi ? Mais pourquoi ? Tu ne vois l'intérêt d'un de ces principaux avantages !
Avatar de Tartare2240 Tartare2240 - Membre régulier https://www.developpez.com
le 10/03/2017 à 13:37
@Capitaine_aizen @Traroth2 : Je suis tout à fait d'accord sur le fait que Chrome n'est pas Chromium, ou encore le fait que c'est une société et qui dit société dit argent. Mais imaginons qu'un hacker/journaliste, par on ne sait quel miracle, arrive à trouver une preuve évidente que Google bosse de mèche avec les services secrets américains. Ne serait-ce pas là un énorme coup de poing dans le ventre de notre multinationale préférée ?

De mon coté, je pense plutôt que, pour préserver une certaine intégrité, ils ne feront pas cela. Car si jamais c'était révélé au monde, le revers serait tellement immonde qu'ils perdraient bien plus que tout ce qu'ils auraient pu gagner avec ces accords.

Ensuite je dis pas qu'un dev' "véreux" isolé ne puisse pas avoir décidé de foutre une backdoor bien planquée au profit de la CIA/MI5/Votre agence d'espionnage préférée. Et d'ailleurs, le fait qu'aucun ne l'ait fait me surprendrait beaucoup. Et c'est là où je ne suis pas forcément d'accord avec toi Trarot2 :

Citation Envoyé par Traroth2 Voir le message
Tout dépend si la porte dérobée se trouve dans la version officielle ou non. Si c'est le cas, la complicité de Google est évidente.
Ne jamais sous-estimer le pouvoir de nuisance d'un individu seul.
Avatar de arond arond - Membre averti https://www.developpez.com
le 10/03/2017 à 13:42
Citation Envoyé par Traroth2 Voir le message
Parce qu'il est loin d'être le seul à vérifier. Et là, on parle de l'équipe core du noyau Linux, une équipe de gens dont c'est le seul point commun, situés dans des pays différents, faisant partie d'entreprises différentes, des professionnels rémunérés pour faire ça, des bénévoles, des membres d'associations, etc, mais aussi des gens qui n'ont pas de rapport direct avec l'équipe qui maintient le noyau : des entreprises qui revoient du code professionnellement, d'autres assocs, des gens qui forkent Linux pour un usage précis, etc. Les cas de figure sont innombrables, contrairement à ce que tu penses.

Le système n'est pas infaillible, mais je vais t'apprendre un truc : rien de ce que font les êtres humains ne l'est. Ce qui ne veut pas dire que c'est sans valeur ou que ça ne permet pas d'avoir un meilleur niveau de sécurité que des logiciels propriétaires.

Je me demande qui est un intégriste, ici. Et je me demande quel est ton but, au fait. Linux est un super OS, pour toi ? Mais pourquoi ? Tu ne vois l'intérêt d'un de ces principaux avantages !
Il ne faisait apparemment pas référence à un intégriste ici mais aux intégriste de Linux qui ne sont pas aptes à voir les défauts dans leur OS préféré

Qui a pleins de gros avantages mais aussi de gros défauts. .

Linux est gratuit c'est déjà un excellent point.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 10/03/2017 à 14:17
Nous savons tous que le secteur des technologies par sa nature innovante reste perfectible. Que la CIA et autre en profitent devient logique quoi qu'on en dise. La problématique à mes yeux se retrouve dans le fait non pas que wikileaks soit informé et nous en informe mais bien que ces armes tombent dans des mains bien plus irresponsables et malintentionnées que les services américains.

L'entreprise pour laquelle je travaille est entrée en relation avec Wikileaks pour obtenir un complément d'informations techniques sur la nature des failles exploitées afin d'y palier en cas d'impact. L'attitude des Google et Apple manque de responsabilité vis à vis de leurs clients professionnels. Evidemment l'entreprise de publicité sur internet se sentira moins concernée par ces révélations que celle ayant pour coeur de métier l'électronique de défense par exemple. Et sans évoquer le cas du citoyen x ou y, je pense que dorénavant tous devraient prendre leurs précautions car il s'agit d'informations incomplètes et visiblement diffusées sans grande responsabilité.

Une fois dit, reste les huiles. Vont-elles prendre conscience de la menace que représente la diffusion de tels outils à des groupes pas nécessairement recommandables pouvant également en faire commerce ? Exemple Trump et son Android non sécurisé qu'il utilise encore.

Bref, reprendre le contrôle de la situation maintenant que la boîte de Pandore a laissé échapper le Diable ne va pas être une mince affaire.
Avatar de Dhafer1 Dhafer1 - Membre régulier https://www.developpez.com
le 10/03/2017 à 14:19
Y'a que OpenBSD qui est vraiment sécurisé côté OS, j'attend avec impatience l'exploit qu'a trouvé la NSA/CIA sur OpenBSD, ça fera la 3ème vulnérabilité en une bonne 20aine d'années.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 10/03/2017 à 14:22
Change de métier, mec !
Apprend le tiens mec ! Le code n'est qu'une petite partie dans les aspects de securité. L'infrastructure et le reseaux... c'est la que ca se passe....

Faire confience au code et au code review est une ENROME erreur.

Je me demande qui est un intégriste, ici. Et je me demande quel est ton but, au fait. Linux est un super OS, pour toi ? Mais pourquoi ? Tu ne vois l'intérêt d'un de ces principaux avantages !
L'avantage de Linux n'est pas qu'il est OpenSource. Son avantage est son architecture.

Et ca me fait bien marer que vous me traiter d'integriste Maintenant j'utilise plus Linux qu'autre chose. Linuw ou Windows... je prend le meilleurs des 2....
Avatar de Capitaine_aizen Capitaine_aizen - Membre du Club https://www.developpez.com
le 10/03/2017 à 14:32
Citation Envoyé par Aeson Voir le message
Encore une fois tu ne vois que le code... et ce n'est qu'une petite partie de probleme. A moin que tu ne verifie tois meme le code avant de tous compiler en interne ton argument n'est pas valable. Et si vous l'aviez fait vous aurez vu la faille OpenSSL qui, je le rapelle, aurait pu etre decouverte avec des simple outils d'analyze de code et de bon tests unitaire.

Alors toutes vos paroles sont belle mais dans la pratique c'est impossible et ce fait est prouvé régulierement dans l'actualité.

On parle de la faille d'openSSL exploitable pendant 7 ans ?

Wikileaks vient de montrer a ton DSI qu'il avait tort...
Si tu veux on peut parler de la faille openSSSL à la condition tu me prouves que l'OpenSSL de Microsoft est aussi sans faille ! Plus sérieusement je suis d'accord avec toi, une faille aussi important ça ne fait pas de bonne pub pour le projet, mais il y en reste que cette implémentation est majoritairement utilisée.

Ensuite, trouver une faille et écrire un exploit sont assez différent (j'attends quand c'est fait à la main). Perso, je ne sais pas détecté une faille sur de l'ASM en revanche un buffer owerflow je suis un brin plus doué mais c'est fonction de lavoir la qualité du code. Mais écrire un exploit, bah je connais un peu la théorie mais en pratique j'en serais bien incapable.
Ce que je veux montrer, c'est que la recherche/exploitation de faille n'est pas à la portée de tout le monde et tout personne qui contribue à l'Open-Source n'est pas un hacker.

Wikileaks montre surtout que mon DSI avait raison d'être parano et d'envoyer chier les commerciales qui parlaient de Windows comme d'un truc sur !

Citation Envoyé par Aeson Voir le message
Apprend le tiens mec ! Le code n'est qu'une petite partie dans les aspects de securité. L'infrastructure et le reseaux... c'est la que ca se passe....

Faire confience au code et au code review est une ENROME erreur.
Avec des routeurs Cisco bourré de failles de sécurité pendant des années ?! Tiens il y a pas qu'OpenSSL qui soit beugé on dirait. Sans rancune
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 10/03/2017 à 14:35
Si tu veux on peut parler de la faille openSSSL à la condition tu me prouves que l'OpenSSL de Microsoft est aussi sans faille ! Plus sérieusement je suis d'accord avec toi, une faille aussi important ça ne fait pas de bonne pub pour le projet, mais il y en reste que cette implémentation est majoritairement utilisée.
Je ne dis pas que Windows est plus secure. Je dis que les code review sont LOIN d'etre suffisant pour dire qu'un systeme est secure. Alors quand on ettend la comunauté Linux dire que Linux est secure car ils y a plein de code-review.... Ils doivent etre plié en 4 a la NSA....

Avec des routeurs Cisco bourré de failles de sécurité pendant des années ?! Tiens il y a pas qu'OpenSSL qui soit beugé on dirait. Sans rancune
Serieusement... continue a coder et laisse les aspects de securité a ceux qui s'y connaissent
Avatar de Capitaine_aizen Capitaine_aizen - Membre du Club https://www.developpez.com
le 10/03/2017 à 14:44
Citation Envoyé par Tartare2240 Voir le message
Ne serait-ce pas là un énorme coup de poing dans le ventre de notre multinationale préférée ?.
Oui et non. Pour nous, Oui Google va prendre un coup de poings dans le ventre. (D'ailleurs c'est la raison pour laquelle j'utilise Duckduckgo et Qwant, Google uniquement en dernier recours mais un oignon). Pour Mme.Michu, Non car Mme.Michu n'est pas assez "geek" pour comprendre les implications et se dira "Bah, il y a que les méchants qui ont quelque chose à cacher.".
Seulement voilà, la proportion de Mme.Michu est largement supérieur à la proportion de "geek" et donc ça ne changera rien pour Google. (On est dans le bruit de la mesure).

Tu as raison, il suffit d'une personne pour, parfois, changer le cours de l'Histoire. (effet papillon ?) . Mais à moins qu'un conseillé "geek et non vendu" à l'Union Européenne parvient à faire prendre conscience des dangers et autres à nos gouvernements, et qu'en réponse, ils tapent très fort du point sur la table, je vois pas comment ça peut changer.
Et d'ailleurs, même si une manifestation était organisé contre ça, je suis presque sûr que certains ministres (suivez mon regards) ne l'autoriserez même pas tant ça pourrait (peut-être) déranger.

Citation Envoyé par Aeson Voir le message
Serieusement... continue a coder et laisse les aspects de securité a ceux qui s'y connaissent
Entièrement d'accord avec toi. Sauf que si les aspects sécurité sont du genre hash de mot de passe à la MS datant du crétacée, j'ai le devoir d'émettre une réserve. Après comme dans le milieu scientifique, si j'ai tord démontre le moi et démontre moi que tu as raison. En l'occurence ici, il y a match nul entre les deux.

Si tu me permets de chercher la petite coccinelle derrière la feuille de chou. Si Airbus, Dassaut Systems ou autres, utilisent des routeurs Cisco (rien contre eux, c'est pour l'exemple), j'estime que l'inertie de Cisco et à sécuriser ses produits est un manque de sérieux de l'entreprise mettant en danger ces entreprises vis-à-vis de l'espionnage industriel.
En revanche pour un logiciel open-source comme OpenSSL, bah c'est leur risque et péril. Soit ils l'utilisent tel quel, soit il paye pour vérifier le code et accessoirement corrigé les failles. Combien d'entreprises participent à l'Open-Source est on apporté des corrections à des bugs ? D'ailleurs la NSA a développé le SELinux (https://en.wikipedia.org/wiki/Security-Enhanced_Linux). Doit-on y voir une backdoor ? Peut-être, mais au moins ici, je peux me dire que c'est ma faute aussi. Car je peux me former pour chercher une faille et la soumettre à l'équipe qui s'en charge. Alors qu'avec un code fermé, bah je suis sur que le service juridique va être content de me voir
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 10/03/2017 à 15:18
Après comme dans le milieu scientifique, si j'ai tord démontre le moi et démontre moi que tu as raison
Sans reflechir : Deja OpenSSL, BASH, ...Il y a tellement de faille dans le libre qu auraient pu etre corigée si les bonne pratique avaient ete mise en oeuvre...

D'un autre coté il y a également une tonne de logiciel libre qui sont tres bon. Mais encore une fois Libre ne veut pas dire secure et proprietaire ne veut pas dire avec des backdoor. Un Windows serveur isoler dans un VLAN sans accees a internet ne posera pas de probleme. Un vieux Linux sans firewall dans une DMZ configuré n'importe comment sera une vrai passoire. Et c'est pas des code review qui changeront quoi que se soit.
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 10/03/2017 à 15:54
@Aeson: tu crois pas qu'il serait temps d'arrêter ce débat stérile, d'autant plus que puisque tu compares du closed sources à de l'open sources, tu n'as aucun point de comparaison réaliste, puisque tu ne peux quantifier à quel point c'est tellement mieux ou pire, dans une solution closed source?

Les failles dont tu parles sont justement la preuve que ce code review est utile, puisque c'est grâce à cela qu'on a pu les remarquer et les corriger.
Avatar de Aeson Aeson - Nouveau Candidat au Club https://www.developpez.com
le 10/03/2017 à 16:03
Les failles dont tu parles sont justement la preuve que ce code review est utile, puisque c'est grâce à cela qu'on a pu les remarquer et les corriger.
Ces failles montre justement qu'il n'y a pas de code review. La faille a ete dectectee 7 ans apres... Si les code-review etait de qualité ca n'aurait pas pris si longtemp. Donc il ne faut pas baser sa securité sur les code review. Si ils sont fait c'est bien, ca augmentra la qualité du code mais il ne faut pas lui faire confience pour la securité. Qu'il soit OpenSource ou pas.

Mais on va en rester la... Conrinuer a adminrer votre beaux code si ca vous plait autant...
Avatar de Tartare2240 Tartare2240 - Membre régulier https://www.developpez.com
le 10/03/2017 à 16:10
Au bout d'un moment...

Avatar de pierre-y pierre-y - Membre averti https://www.developpez.com
le 10/03/2017 à 16:57
Apres vue que google et apple sont pas les dernier a faire de l'espionnage de se type, ils peuvent difficilement crier au scandale.
Avatar de Tartare2240 Tartare2240 - Membre régulier https://www.developpez.com
le 10/03/2017 à 17:14
C'est plutôt Mozilla qui crie au scandale. Et nous, par la même occasion
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 10/03/2017 à 17:30
Citation Envoyé par Aeson Voir le message
Je ne dis pas que Windows est plus secure. Je dis que les code review sont LOIN d'etre suffisant pour dire qu'un systeme est secure. Alors quand on ettend la comunauté Linux dire que Linux est secure car ils y a plein de code-review.... Ils doivent etre plié en 4 a la NSA....
Mais personne n'a jamais dit que c'était suffisant. Nécessaire mais pas suffisant, je l'ai dit explicitement au-dessus.
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 13/03/2017 à 5:35
Aeson

La majorite de tes propos sont denues de sens.

1) Backdoor cache dans du code opensource

https://www.theregister.co.uk/2015/0...romium_hubbub/
https://torrentfreak.com/new-utorren...-miner-150413/
(2 exemples parmis d’autres)

Est-il possible de cacher un backdoor dans un code 100*% open*? Oui mais c’est suicidaire, il sera forcement un jour ou l’autre déniché. Aucun intérêt a moins d’avoir le désire de ruiner sa réputation. utorrent est le parfait exemple (même si ce n’était pas un backdoor), une fois le miner découvert, le client n’est disponible dans le gestionnaire de paquet de Gentoo (ça doit être aussi le cas pour les autres distro). Résultat des courses, le software torrent le plus utilise se retrouve au fond des oubliettes.

2) Aucune preuve que Microsoft and co collabora avec la CIA

https://www.theguardian.com/world/20...tion-user-data

Avec la NSA en tout cas, c’est une certitude. Donc, Microsoft collabore avec la NSA mais pas la CIA ?

3) Code source ouvert plus sécurisé que le code ferme

Pour la securite IT, on applique la loi murphy

Code ferme*: Aucune possibilité d’étudier le nombre de faille. Le potentiel est donc que l’integralite des soft, lib… sont faillibles.

Code ouvert*: Possibilité pour quiconque d’étudier, corriger, alerter.

4 ) Personne ne compile ou examine l’intégralité des sources.

Vrai et Faux. L’intégralité du système jusqu’au compilateur peut-être compile, ainsi que les software, mise a jour… Ça s’appelle Gentoo. L’humain n’est pas parfait et ne peut examiner constamment chaque ligne de code, mais une vulnérabilité a au moins la chance de pouvoir être détecté et corrigé par un utilisateur d’où qu’il vienne a l’instar d’un code source fermé. L'opensource y gagne depuis quelques annees, au niveau investissement financier: permettant a nombre de dev de faire des audits sur les codes opensource et d'y déceler des problèmes de sécurité.

5) OS complètement sécurisé ça n’existe pas

Presque, quelqu’un l’a cite sur ce topic → openbsd | 2 failles en 20 ans
Pour comprendre pourquoi cet OS est sécurisé, tu peux consulter la FAQ

6) Faille kernel Linux

Je te redirige vers grsecurity

7) Le debat sans fin opensource vs closed source

La seule raison valable d’un code source fermé, serait pour une utilisation privé, d’une boite ou d’un secteur qui désire cacher le fonctionnement de leurs soft pour les raisons qui les encombres (militaire, secret...). Tant qu’un code source fermé reste dans le domaine du privé, aucun problème

Des lors qu’un code est disponible pour le public, il devrait être ouvert, nous n’avons et ne devons pas avoir confiance sur l’intégrité des dev derriere celui-ci mais exiger une transparence totale. Je vois arriver les arguments des jeux vidéos a ce que je réponds : Achetez-vous une console ou a la limite ou un PC spécialement utilisé pour les jeux.

Pour finir, Microsoft qui a tout au long de sa carrière essayer de mettre des battons dans les roues de Linux, pour le faire interdire / couler, qui désormais plonge vers sa perte, a bien retourné sa veste: Il essaye désormais de s’incruster dans l’opensource dans l’idée de le contrôler / survivre et/ou de ne pas finir la ou il devrait être : dans une poubelle. Un reproche que je fais a la fondation Linux qui a ouvert récemment les bras a Microsoft... Mais Linux reste le trademark de Linus and co et ils ont tellement apporté a la communauté que je ferais impasse sur ce point, tout en évitant au possible la moindre ligne made in Microchiotte sur mon système

Aucune preuve que Linus collabore avec la CIA*? Vrai, pour microsoft par contre, on le sait.

Microsoft : Security by obscurity
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 13/03/2017 à 10:09
La fuite de Wikileaks montre que le chiffrement de données fonctionne
Rendant la tâche plus difficile aux agences d'espionnage

La semaine dernière, la plateforme Wikileaks a entrepris de publier des milliers de documents confidentiels appartenant à la CIA. Cette fuite baptisée Vault 7 a exposé les différents moyens et outils de piratage exploités par l’agence de renseignements américaine. Ces véritables cyberarmes ont permis à la CIA de créer sa propre “NSA” avec encore moins de responsabilités et d’exigences à répondre publiquement. En effet, l’agence d’espionnage dispose d’un arsenal gigantesque comprenant des logiciels malveillants, des virus, des chevaux de Troie, des exploits “zero day” armés, des systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Bref, aucun appareil électronique n'est à l'abri de l’agence d'espionnage américaine.

Mais l’industrie de l’IT a tiré une autre conclusion des révélations de Wikileaks, c’est que le chiffrement de données marche et que l’industrie doit en recourir davantage. Des documents apparemment exposant le programme de surveillance de la CIA suggèrent que les agents du service d’espionnage s’efforcent de contourner le chiffrement qu’ils ne peuvent pas casser. Dans beaucoup de cas, la présence physique d’un agent est requise pour mener des attaques ciblées.

« Nous vivons dans un monde dans lequel le gouvernement américain veut avoir vos données, ils ne peuvent pas espérer casser le chiffrement, » a dit Nicholas Weaver, qui enseigne le networking et la sécurité à l’Université de Californie, Berkley. « Ils doivent se tourner vers des attaques ciblées, et c’est coûteux, dangereux, et le genre de choses que vous faites seulement avec les cibles qui vous intéressent. Voir la CIA agir de la sorte doit réassurer les activistes pour les libertés individuelles que la situation est meilleure maintenant qu’elle a été avant quatre ans. »

Plus de chiffrement

Justement il y a quatre ans, l’ancien employé de la NSA Edward Snowden avait révélé des informations classées tops secrètes de la NSA concernant la captation des métadonnées des appels téléphoniques aux États-Unis, ainsi que les systèmes d’écoute sur internet des programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique. Pour contrecarrer ses programmes de surveillance généralisée, l’industrie a entrepris d’étendre l’usage du chiffrement des données pour les emails et les applications de messagerie, un processus qui permet de rendre leur contenu illisible et indéchiffrable sans les clés nécessaires.

Les révélations de Snowden ont brisé les hypothèses antérieures suggérant qu’il a été presque impossible d’intercepter les données sur Internet pour des besoins de surveillance, a dit Lorenzo Hall, technologue en chef du groupe Center for Democracy & Technology. Cela a été dû au fait que chaque message sur Internet était divisé en plusieurs paquets, et chaque paquet suivait son propre chemin à travers le réseau jusqu’à arriver à sa destination.

La révélation que les agences d’espionnages ont réussi à contourner ce problème a poussé les acteurs à doubler d’efforts pour mieux protéger les données sur Internet. Des services comme WhatsApp et Apple iMessage ont eu recours au chiffrement du bout en bout, que même WhatsApp et Apple ne peuvent pas casser.

Le chiffrement de bout en bout de WhatsApp garantit que seuls vous et la personne avec qui vous communiquez pouvez lire ce qui est envoyé ; il n'y a donc pas d'intermédiaires, pas même WhatsApp. Vos messages sont protégés avec un cadenas, et seuls le destinataire et vous avez la clé spéciale qui permet de débloquer et lire votre message. Afin d'assurer une protection supplémentaire, chaque message que vous envoyez a son propre cadenas unique et sa clé unique. Tout cela est automatique : vous n'avez pas besoin de quelconques paramètres ni de créer des discussions secrètes pour protéger vos messages, » indique WhatsApp sur son site officiel.

Un défi pour les autorités

Durant le passé, les agences d’espionnage comme la CIA pouvaient pirater les serveurs de WhatsApp et les autres services similaires pour capturer les échanges des utilisateurs. Mais avec le chiffrement du bout en bout, cette possibilité a été rendue plus difficile. C’est pourquoi la CIA doit désormais retourner aux méthodes classiques comme les écoutes téléphoniques et l’interception des données avant leur chiffrement. « C’est comme lors des bons vieux jours lorsqu’ils devaient s’infiltrer dans une maison et planter un microphone, » a dit Steven Bellovin, professeur à l’Université de Columbia qui a longtemps étudié les questions de cybersécurité.

Le chiffrement s’est tellement imposé que même le FBI a voulu l’année dernière qu’Apple déverrouille l’iPhone utilisé par l’un des attaquants de San Bernardino. Apple a refusé de répondre à cette requête et le FBI a finalement réussi à déverrouiller le téléphone à l’aide d’un outil de piratage vraisemblablement similaire aux outils faisant partie de l’arsenal de la CIA.

Le directeur du FBI James Comey a reconnu le défi que présente le chiffrement. Il a indiqué qu’il devrait y avoir une balance entre la confidentialité et la capacité du FBI à accéder légalement aux données. Il a également dit que le FBI doit chercher à recruter des informaticiens talentueux avant qu’ils ne finissent dans les rangs d’Apple ou Google.

Les responsables des gouvernements ont longtemps voulu forcer les entreprises à installer des backdoors dans leurs appareils pour que les autorités puissent décoder les messages avec un mandat. Mais les experts de sécurité ont alerté que cette démarche pourrait gravement mettre en péril la sécurité et la confidentialité de tout le monde. Un avis que le PDG d’Apple a partagé lorsqu’il a indiqué qu’une telle mesure servirait également à l’intérêt des mauvaises personnes.

Le chiffrement : encore une solution de patchwork

Pour le moment, les services qui ont appliqué le chiffrement du bout en bout comme iMessage et WhatsApp se comptent au bout des doigts. Bien que le chiffrement est largement plus utilisé aujourd’hui, plusieurs entreprises continuent à encoder leurs données dans des façons qui leurs permettent de les lire et les scanner. Les autorités peuvent alors forcer ces entreprises à divulguer le contenu des messages avec des mandats ou des ordres juridiques. Avec le chiffrement du bout en bout, les entreprises ne seront pas capables de répondre à cet ordre car elles n’auront pas les clés nécessaires.

Mais étendre l’usage du chiffrement de bout en bout présente aussi des défis d’ordre technique. Ce chiffrement rend difficile les recherches sur des emails datant de plusieurs années pour les mentions d’un terme spécifique. Google a annoncé en 2014 qu’il travaillait sur le chiffrement du bout en bout pour l’email, mais aucune solution ne s’est matérialisée. Google chiffre pour le moment les messages en transit, mais cette solution n’est possible que lorsque le service utilisé par le destinataire adopte la même solution.

Les documents de la CIA publiés par Wikileaks suggèrent que l’agence est capable d’exploiter des vulnérabilités dans les téléphones et les logiciels pour capturer les messages quand il n’y a pas de chiffrement. Même si Apple, Google et Microsoft disent qu’ils ont réparé beaucoup de ces vulnérabilités, personne ne connait encore combien sont encore ouvertes.

« Il y a différents niveaux d’attaque, » a dit Daniel Castro, vice-président de la information Technology and Innovation Foundation. « Nous avons peut-être sécurisé un niveau (avec le chiffrement, mais il y a encore des faiblesses sur lesquelles on devrait se concentrer. »

Cohen préconise également que les gens doivent utiliser le chiffrement, malgré les techniques et l’arsenal de cyberarmes des agences d’espionnage « c’est mieux que rien. »

Source : The New York Times

Et vous ?

Pensez-vous que l'implémentation du chiffrement de bout en bout de WhatsApp et iMessage est sûre ?
Pensez-vous que le chiffrement de données aujourd'hui est menacé par le développement d'ordinateurs quantiques ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks va partager le code de la CIA avec les entreprises IT, quand la CIA dit continuer à collecter agressivement des renseignements à l'étranger
Avatar de TallyHo TallyHo - Membre averti https://www.developpez.com
le 13/03/2017 à 11:14
Le chiffrement ne doit pas encore totalement bloquer les services d'espionnage... Sinon on aurait déjà eu des lois pour le limiter (ou il y a des magouilles non découvertes encore)
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 13/03/2017 à 12:24
Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
Avatar de Capitaine_aizen Capitaine_aizen - Membre du Club https://www.developpez.com
le 13/03/2017 à 14:49
Il semblerait que les agences de renseignements évitent d'attaquer directement la partie crypto (certaine pour des raisons de business comme évoqué par Traroth2 mais pas que), au contraire elles préfèrent essayer de contourner en passant au dessous (avant l'opération de chiffrement) ou au dessus (après déchiffrement), mais certainement pas au milieu.

Cependant, on sait que certains choix ont été fait pour la crypto. Concours AES, on préfère Rijndael à Serpent, car Serpent semblait plus coriace. On retrouve également un petit scandale avec les courbes elliptiques du NIST avec la présence de backdoor de la NSA. (https://www.wired.com/threatlevel/20...nsa-algorithm/, http://csrc.nist.gov/publications/Pu...%20B%20and%20C, http://it.slashdot.org/firehose.pl?o.../09/11/1224252, https://en.wikipedia.org/wiki/Curve25519). On a également dans la documentation du NIST des valeurs utilisées dans le calcul des courbes qui tombent du ciel. (Probablement laché par un aigle).

Bref, la question est assez complexe car on des intérêts nationaux (déchiffrage cryptographique pour la sécurité du pays) avec des enjeux mondiale (e-commerce, données sensibles et autres) et affaiblir la crypto risquerait de mettre en péril l'un des plus gros business du monde. Et n'oublions pas que les USA qui sont l'un des plus gros exportateur d'arme dans le monde, et ils ont sûrement intérêt à ce que certains échanges reste bien chiffré.
En revanche, (et sauf erreur de ma part), toutes ces techniques modernes de crypto (superieur à Cesar et autres variantes) s'appuient sur l'utilisation de nombre aléatoire (clé asymétrique, vecteur d'initialisation...). Or les processeurs ne génèrent pas un véritable aléatoire (au sens physique quantique du terme), mais obtenu par une série de calcul à partir d'une source plus ou moins aléatoire et entropique. (Cf instruction RDRAND et RDSEED chez Intel). Il est donc possible, par affaiblissement du générateur (backdoor, générateur entropique volontairement plus ou moins prédictible), d'affaiblir la qualité du chiffrement, lequel peut alors être plus facilement cassé. En revanche, même avec un affaiblissement, la puissance de calcul doit rester assez conséquente, de sorte à généraliser le truc pour tout le monde, mais seulement éclater la crypto pour des cibles d’intérêt. De sorte à assurer la sécurité des données des entreprises contre un espionnage industrille, mais pas contre une agence de renseignement avec des moyens techniques et humains conséquents.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/03/2017 à 17:09
Ce que j'aimerais vraiment savoir, c'est : est-ce que les institutions étatiques, critiques et publiques appliquent le chiffrement de bout en bout ? Dans le cas contraire, pourquoi ne le feraient-elles pas ?
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 13/03/2017 à 17:48
Quand tu vois que Trump a viré le conseiller en sécurité de la Maison Blanche sans le remplacer, que les principaux départements du gouvernement sont en MS Windows server 2003, ça donne une idée du niveau d'obsolescence en matière de technologies. La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.

Depuis l'ouverture du protocole RTC, au moins les conversations du téléphone rouge depuis le bureau ovale sont indéchiffrables. Mais je crois que cela se limite à cela. Il existe certainement d'autres protocoles de sécurité mais bien en deça de ce qu'ils devraient être pour un pays qui dispose d'une dissuasion capable de détruire 100 ou 1000 fois la planète.

Pour parler de la France, je vais livrer du semi-confidentiel mais suite à un audit offensif, seuls les administrateurs du ministère de la Défense et de l'Intérieur ont réagi respectivement par une colique néphrétique et des pleurs. Le reste de l'administration n'a pas bronché. Le président de la République a reçu notre rapport au petit matin et s'est fendu d'un message qui en dit long : " Lui je le félicite mais alors vous..."

Depuis ce 29 janvier, notre solution de sécurité, qualifiée de forteresse par nos admins, et une part de nos serveurs avec outils confidentiels de réplique, sont à disposition de l'Etat. Et il ne s'agit vraiment pas de luxe lorsque les politiques prennent la décision de mettre en place le mégafichier TES. Au moins gouv.fr est en https

Donc je pense que les communications entre chefs d'Etat et de gouvernements sont sécurisées ( chiffrées ). En dessous et dès lors qu'on utilise autre chose que le téléphone fixe, j'ai de gros doutes sur le niveau de sécurité déployé.
Avatar de wznnn wznnn - Membre à l'essai https://www.developpez.com
le 14/03/2017 à 13:24
Citation Envoyé par Traroth2 Voir le message
Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
chiffre = chiffrer, ça me fait mal a la tête a chaque fois que quelqu'un utilise cryptage, je ne suis pas patriotique mais quand même un peu de respect pour notre langue si vous êtes conscient de ce que vous faites
dîtes chiffrer ça ira mieux pour tout le monde

Crypter est un terme qualifié d’incorrect par l’Académie française ainsi que le Référentiel Général de Sécurité de l’ANSSI mais est reconnu par l’Office québécois de la langue française.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 14/03/2017 à 13:49
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage par substitution de symboles/mots/phrases
Avatar de Conan Lord Conan Lord - Membre expérimenté https://www.developpez.com
le 14/03/2017 à 14:01
Citation Envoyé par TiranusKBX Voir le message
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage pas substitution de symboles/mots/phrases
Selon quelle source ?

Edit: Ah ça y est j'ai trouvé ! Le dictionnaire ! C'est vrai que ça fait sens.
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 14/03/2017 à 14:02
"En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause."
Source : ON DIT CHIFFRER, ET PAS CRYPTER. :-)

Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique.
Source : Les mots « crypter » et « cryptage » n’existent pas !

"Le cryptage, barbarisme de chiffrage".
Source : Crypter ses données

Du point de vue de la cryptanalyse, le terme crypter est contesté car ce n’est qu’un faux anglicisme de chiffrer alors que le terme décrypter, quant à lui, signifie « déchiffrer sans posséder la clé secrète ».
De plus, le synonyme classique chiffrer prévaut, pour certains, sur le faux anglicisme crypter.
Le dictionnaire de l'Académie de la langue française (éditions 8 et 9) et le Trésor de la Langue Française informatisé n’incluent pas crypter.
Le Grand Dictionnaire terminologique indique chiffrer traduction de l'anglais encrypt[2].
Source : crypter

Je suis pour respecter les gars de la sécurité qui insistent bien sur le fait que le mot "crypter" ne fonctionne pas dans ce cas.
Avatar de TallyHo TallyHo - Membre averti https://www.developpez.com
le 14/03/2017 à 14:05
Hocus Pocus ! J'invoque l'esprit malin Jipété pour rétablir la vérité linguistique !
Avatar de ZenZiTone ZenZiTone - Membre émérite https://www.developpez.com
le 14/03/2017 à 17:07
Citation Envoyé par marsupial Voir le message
La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.
Au bout de 6 mois d'utilisation, ton smartphone a grandement perdu en performances et est obsolète par rapport aux nouveaux venus. Eux, leur système fonctionne toujours. De même, ces vieux systèmes sont moins vulnérables que les nouveaux s'ils ont la main sur le matériel et le logiciel (ce qui n'est plus vraiment le cas avec les nouveaux systèmes..).

Pour ce qui est de la protection de leur SI, ça m'étonnerait qu'ils y investissent moins que dans l'espionnage.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 14/03/2017 à 18:32
Trump a demandé un inventaire des failles ( source Ars Technica ) lors de son investiture. Le journaliste Sean Gallagher, ancien du génie de la marine ayant contribué à plusieurs systèmes, évoque en terme de délai l'unité du siècle pour toutes les combler. Les Etats-Unis disposent de 4 millions d'espions répartis dans les différentes agences. Dis moi qu'il y a 4 millions de personnes affectés aux Etats-Unis à la sécurité de leur SI. En terme de budget, la seule NSA dispose de 75 milliards de dollars annuel. Dis moi s'il y a autant affecté à la sécurité de leur SI.

Je crains que tu te trompes lourdement. Je ne dis pas que le Pentagone est moins sécurisé que les impôts dont le système coûte excessivement cher en maintenance car date des années 70 mais cela n'a pas empêché la fuite de l'intégralité de la base des personnels employés par le gouvernement y compris toutes les informations confidentielles des affectations des 4 millions d'espions, des militaires, des diplomates, etc... entraînant l'évacuation d'urgence de Chine de l'ensemble des agents de la CIA infiltrés. Toujours source Ars Technica.

Les Etats-Unis sous couvert de 11 septembre ont mis un place un système ultra offensif en négligeant le côté défensif. Les révélations de Wikileaks ne font que confirmer cet état de faits.

La mentalité qui prévaut encore et toujours depuis 40 ans : tu détectes une faille, tu es un pirate. Pour preuve, Sophos a mené un audit du Pentagone. Le rapport est purement et simplement parti aux oubliettes. Source Ziff Davis.

edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 15/03/2017 à 8:18
Selon Assange, la CIA espionne massivement les entreprises françaises
Le lanceur d'alerte affirme que l'un des objectifs de la CIA est d'obtenir l'intégralité des contrats des entreprises françaises qui dépassent les 200 millions de dollars afin de fournir de précieuses informations à leurs concurrents américains.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 15/03/2017 à 9:40
ça na pas empêché EADS de rafler la mise avec le marché des gros transporteurs de l'US ARMY
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 15/03/2017 à 18:29
Citation Envoyé par TiranusKBX Voir le message
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage par substitution de symboles/mots/phrases
Si je ne me trompe pas, ce que tu entends par cryptage est incorrect*: dans le cas que tu décris, le message n’est pas crypté/chiffré mais codé. (exemple*: «*chiffrements de césar*»)

Crypt est le mot anglophone de chiffrer, étonnamment, LibreOffice inclus le mot crypté dans son dictionnaire français, serait-ce une bourde*?

Selon Assange, la CIA espionne massivement les entreprises françaises
Je suis complètement abasourdi par cette nouvelle*! Obama nous aurait donc menti*?

http://www.dailymail.co.uk/news/arti...p-Britain.html

</ironie>
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 24/03/2017 à 13:20
La CIA aurait-elle installé des implants sur les iPhone depuis la chaîne d’approvisionnement ?
C'est ce que pense WikiLeaks

Il y a deux semaines, WikiLeaks a publié des documents relatifs aux techniques et exploits utilisés par la CIA pour pirater les produits des entreprises de technologie. Dans les heures suivant la divulgation des secrets de piratage de l’agence américaine, plusieurs fournisseurs ont réagi pour tenter de rassurer leurs utilisateurs. Apple a pour sa part déclaré que son analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Mais, Julian Assange, le fondateur de WikiLeaks, a averti que les fichiers publiés ne représentaient qu’une petite fraction des documents de la CIA qu’il a en sa possession, en promettant que les autres seront divulgués progressivement.

La deuxième vague de documents vient d’être publiée. Il s’agit juste d’une dizaine de documents, la plupart, montrant comment la CIA aurait piraté les produits d’Apple, Mac et iPhone. Les documents mettent en évidence des techniques utilisées par la CIA pour infecter de manière persistante les appareils d’Apple.

Des projets de la CIA permettent par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. C’est le cas par exemple du projet « Sonic Screwdriver » qui, comme l'explique la CIA, est un « mécanisme d'exécution de code sur des périphériques pendant qu'un ordinateur portable ou un ordinateur de bureau Mac démarre ». Il permet à un attaquant de démarrer son logiciel d'attaque à partir d'une clé USB par exemple, « même lorsqu'un mot de passe est activé sur le firmware ». Bien d’autres attaques ciblent également le firmware des appareils d’Apple.

Un autre document daté de 2008 montre également que la CIA avait mis au point un implant malveillant pour l'iPhone qui aurait pu être physiquement installé sur des iPhone neufs depuis la chaîne d’approvisionnement, explique WikiLeaks dans un communiqué de presse.

L'outil baptisé NightSkies (NS) fonctionne en arrière-plan et est doté de capacités qui permettent de télécharger des fichiers depuis l'appareil, mais également d'installer et d'exécuter des fichiers sur le dispositif. « NightSkies est installé via un accès physique à l'appareil », indiquent les documents de la CIA. NS restera ensuite « endormi » jusqu'à ce qu'une activité soit détectée sur l’appareil.

Lorsque l'activité de l'utilisateur est détectée, NS tentera d'interroger un « Listenning Post » préconfiguré pour récupérer certaines tâches et exécuter des instructions. Précisons que le Listenning Post est une station d’interception de communications électroniques. Les documents de la CIA révèlent que l'activité de l'utilisateur est détectée en surveillant des répertoires spécifiques sur le téléphone, tels que le fichier d'historique du navigateur, le cache vidéo YouTube, le cache de fichiers cartographiques ou les métadonnées des fichiers de messagerie.

Parmi les fonctionnalités de NS, on peut citer entre autres la possibilité de récupérer des fichiers depuis l'iPhone, y compris le carnet d'adresses, les SMS, les journaux d'appels (lorsqu'ils sont disponibles), etc. NS télécharge également des fichiers et des binaires, comme de futurs outils, sur l'iPhone. Il exécute des commandes arbitraires sur le dispositif et donne à la CIA un contrôle total de l'appareil à distance. Le tout est détaillé dans un guide utilisateur qui fournit des instructions pour configurer et installer NS sur un nouveau périphérique d'usine. Le guide comprend également des instructions sur la façon de créer et de maintenir le Listenning Post.

D'après WikiLeaks, il est probable que de nombreuses attaques d'accès physique de la CIA aient infecté la chaîne d'approvisionnement de la société. « Notons que NightSkies a atteint sa version 1.2 en 2008, et est expressément conçu pour être physiquement installé sur les iPhone neufs d'usine », souligne WikiLeaks, qui ajoute que « cela signifie que la CIA infecte la chaîne d'approvisionnement en iPhone de ses cibles depuis au moins 2008 ».

Ce qui est intéressant à noter, c’est que la plupart des documents de la CIA datent de près d’une décennie, à part deux de 2012 et 2013. Sachant par exemple qu’Apple a lancé son iPhone en 2007, la CIA a-t-elle une longueur d'avance dans la mise en place de certaines attaques contre les produits d’Apple ? C’est ce que suggère en effet cette nouvelle vague de documents. C’est également ce que pense Pedro Vilaca, un chercheur de sécurité qui étudie les ordinateurs Apple depuis des années.

D’après Vilaca, les documents montrent que la CIA était peut-être en avance dans la recherche de nouvelles façons de pirater et compromettre les Macs. « Il est intéressant de voir le décalage [temporel] entre le développement des outils de la CIA et la publication de recherches » sur des outils similaires, dit-il. À titre d’exemple, il explique que le Sonic Screwdriver de la CIA semble être la même attaque qu’une autre présentée à la fin de l’année 2014, et surnommée Thunderstrike. L’attaque de la CIA date toutefois de l’année 2012 au moins, d’après sa documentation divulguée par WikiLeaks.

Vilaca ne semble toutefois pas surpris par l’intérêt apparent de la CIA pour les produits d’Apple. Cela se justifie selon lui par la catégorie d’utilisateurs des produits d’Apple. « On dirait que la CIA est très intéressée par les cibles Mac / iOS, ce qui est logique puisque des cibles de grande valeur aiment les utiliser », explique Vilaca.

Sources : WikiLeaks, Vice

Et vous ?

Qu’en pensez-vous ?
Avatar de sbeex sbeex - Membre habitué https://www.developpez.com
le 24/03/2017 à 14:14
Haha si tel est le cas ils ont fait très fort !

Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 24/03/2017 à 14:24
Comme quoi les russes ont raison de se méfier des produits américains...
Avatar de nirgal76 nirgal76 - Membre expérimenté https://www.developpez.com
le 24/03/2017 à 14:37
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
Avatar de hotcryx hotcryx - Membre chevronné https://www.developpez.com
le 24/03/2017 à 15:38
Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
Avatar de Beanux Beanux - Membre éclairé https://www.developpez.com
le 24/03/2017 à 16:10
Citation Envoyé par nirgal76 Voir le message
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
C'est une question d’éthique.
La 2eme diffusion de wikileaks n'a ni été infirmé ni confirmé. Elle date d'hier. Donc difficile d'avoir déjà une confirmation des données fournies. Donc conditionnel.
A supposer que l'information n'eusse pas été aussi récente, les informations n'auraient peut être pas été confirmé (toujours vulnérable par exemple), donc l'emploi du conditionnel est nécessaire.

Je crois en la véracité de ces infos, mais le conditionnel est nécessaire.
Avatar de DonQuiche DonQuiche - Expert confirmé https://www.developpez.com
le 24/03/2017 à 17:50
Citation Envoyé par Beanux Voir le message
A supposer que l'information n'eusse pas été aussi récente
Je ne te reprends là-dessus que parce que tu sembles prêter attention à ces questions et pourrais donc accueillir ma remarque d'un bon oeil. Tu as commis deux fautes :
* Tu as utilisé la conjugaison à la première personne (eusse été) au lieu de la troisième (eût été).
* Tu as utilisé le plus-que-parfait du subjonctif alors qu'il fallait ici utiliser le passé (ait été) puisque tu débats de faits passés par rapport au contexte présent.

Concordance des temps :
* Contexte présent -> subjonctif présent (il soit), ou subjonctif passé pour une action antérieure (il ait été).
* Contexte passé -> subjonctif imparfait (il fût), ou subjonctif plus-que-parfait pour une action antérieure (il eût été).

Que cela ne te freine pas dans ton effort d'usage du subjonctif, que je salue.
Avatar de NSKis NSKis - Membre émérite https://www.developpez.com
le 25/03/2017 à 15:48
Citation Envoyé par sbeex Voir le message
Haha si tel est le cas ils ont fait très fort !

Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !
Et bien voilà la réponse typique de tous les "neuneu" de notre société de consommation: "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"

C'est grâce à ce genre de réponse que la société actuelle se transforme en une immense prison à ciel ouvert où le moindre comportement du citoyen est scruté, analysé, enregistré...

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" imagine ce qu'il pourrait advenir de ses données dans les mains d'un gouvernement un "peu particulier", style Erdogan en Turquie (qui fait la chasse aux opposants), style Kim Jong-Un en Corée du Nord, style Khmers Rouge au Cambodge qui ont fait la chasse aux intellectuels allant jusqu'à tuer 21% de la population du pays en 4 ans???

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" se souvient qu'il y a moins de 80 ans un taré arrivé au pouvoir en Allemagne a éliminé physiquement 5 millions de personnes juste parce qu'elles étaient de confession juive, 300.000 personnes handicapées mentales ou physiques en Allemagne, entre 300'000 et 500'000 tziganes à travers l'Europe occupée, environ 10'000 homosexuels??? Quel aurait été le bilan si le gouvernement nazi avait disposé à l'époque d'internet et avait eu accès à toutes les données collectées auprès des "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"???
Avatar de nirgal76 nirgal76 - Membre expérimenté https://www.developpez.com
le 27/03/2017 à 10:20
Point godwin pour toi. Bravo !

Citation Envoyé par Beanux Voir le message
C'est une question d’éthique.
La 2eme diffusion de wikileaks n'a ni été infirmé ni confirmé. Elle date d'hier. Donc difficile d'avoir déjà une confirmation des données fournies. Donc conditionnel.
A supposer que l'information n'eusse pas été aussi récente, les informations n'auraient peut être pas été confirmé (toujours vulnérable par exemple), donc l'emploi du conditionnel est nécessaire.

Je crois en la véracité de ces infos, mais le conditionnel est nécessaire.
Une informations non vérifiée n'est pas une information, c'est une rumeur.
(même si je crois aussi à ces révélations moi aussi)
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 27/03/2017 à 10:38
Citation Envoyé par NSKis Voir le message
Quel aurait été le bilan si le gouvernement nazi avait disposé à l'époque d'internet et avait eu accès à toutes les données collectées
Aucun régime au monde n'a jamais autant surveillé son propre peuple que les USA dans la période actuelle.
C'est même pire que la plus dystopique des œuvres de science fictions.

D'abord on a accepté qu'il y ait une webcam et un micro dans les pc portables (beaucoup de gens cachent la webcam, c'est obligatoire dans plein d'entreprises).
Mais c'est devenu pire avec les smartphones qui sont équipé d'un micro, 2 caméras, un capteur GPS et son en permanence connecté à internet.
Les gens étalent leur vie sur les réseaux sociaux.
On fait tout pour rendre facile la récolte de nos données.



Sauf qu'on est dans l'idéologie du bien, les gens se disent "nous sommes en état d'urgence", "c'est pour lutter contre le terrorisme", etc.
Alors que c'est pour récolter le plus d'informations personnelles pour les revendre à des entreprises.

Si n'importe quel pays au monde avait fait le millième de ce que font les USA, ça ne passerait pas si facilement...
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 27/03/2017 à 12:01
Vault 7 : Apple affirme que les documents de la CIA sont dépassés
et que les vulnérabilités censées affecter ses produits ont déjà été corrigées

Juste avant le weekend, WikiLeaks a publié une nouvelle série de documents dans le cadre de son opération Vault 7 visant à révéler les techniques et outils de piratage de la CIA. Dans cette nouvelle vague baptisée DarkMatter, ce sont les produits d’Apple qui étaient concernés. Il s’agissait en effet d’une dizaine de documents mettant en évidence les techniques de la CIA pour pirater les produits d’Apple, Mac et iPhone.

Des projets de la CIA permettaient par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. Un autre document daté de 2008 montrait également que la CIA avait mis au point un implant malveillant pour l'iPhone ; lequel implant aurait pu physiquement être installé sur de nouveaux iPhone depuis la chaîne d’approvisionnement.

Comme lors de la première vague de documents publiés, il a fallu juste quelques heures à Apple pour réagir. Et encore une nouvelle fois, la firme de Cupertino assure que ses utilisateurs sont déjà protégés de ces vulnérabilités. Dans un communiqué, Apple a en effet fait savoir que les documents de la CIA publiés par WikiLeaks sont vieux et que les failles décrites dans ses produits ont été corrigées depuis bien longtemps : depuis 2009 pour la vulnérabilité affectant les iPhone et à partir de 2013 pour les Mac. Dans chacun des cas, il faut cependant passer aux produits plus récents d’Apple pour être protégé.

« D'après notre première analyse [des révélations de WikiLeaks], la prétendue vulnérabilité de l'iPhone n'a affecté que l'iPhone 3G et a été corrigée en 2009 lorsque l'iPhone 3GS a été lancé. Notre analyse préliminaire montre encore que les prétendues vulnérabilités affectant les Mac ont été corrigées dans tous les Mac lancés après 2013 », affirme Apple. Cela sous-entend que les utilisateurs des Mac lancés jusqu’en 2013 ne seraient pas protégés. Vu que les produits d’Apple sont associés à des consommateurs nantis, doit-on donc espérer qu’en 2017, la plupart ont abandonné les Mac datant d’avant 2013 ?

Quoi qu’il en soit, Apple ne semble pas apprécier la manière dont WikiLeaks coordonne la divulgation des documents de la CIA. L’organisation non gouvernementale avait promis de partager les documents et le code de la CIA avec les grandes entreprises de l’IT, afin de leur permettre de corriger les problèmes dans les produits avant que les détails ne soient portés à la connaissance du public. Certaines entreprises avaient salué cette initiative. C’est le cas de Microsoft qui a également indiqué que sa « méthode préférée pour toute personne connaissant des problèmes de sécurité, y compris la CIA ou WikiLeaks, est de soumettre des détails à secure@microsoft.com » afin que la firme puisse examiner les informations et prendre toutes les mesures nécessaires pour protéger ses clients. Mais, à entendre Apple, il semble que WikiLeaks s’attende à une collaboration spéciale avec les entreprises dans cette affaire, plutôt que de soumettre ces informations via le processus normal.

« Nous n'avons pas négocié d'information avec WikiLeaks. Nous leur avons donné des instructions pour soumettre toutes les informations qu'ils souhaitent à travers notre processus normal selon nos termes standards. Jusqu'à présent, nous n'avons reçu aucune information de leur part qui ne soit pas du domaine public », a déclaré Apple. Pour sa part, le fabricant d’iPhone ne semble pas non plus ouvert à entamer une collaboration spéciale avec WikiLeaks, en dehors de son processus standard. « Nous sommes des défenseurs infatigables de la sécurité et de la confidentialité de nos utilisateurs, mais nous ne tolérons pas le vol et ne collaborons pas avec ceux qui menacent de nuire à nos utilisateurs », a ajouté Apple.

Rappelons qu’après la publication des premiers documents de la CIA, Mozilla s’était également plaint de WikiLeaks en l’accusant de mettre en péril la sécurité de l’Internet : « Si les informations publiées dans les rapports sont exactes, alors cela prouve que la CIA porte atteinte à la sécurité de l'internet - et WikiLeaks aussi », avait affirmé Heather West, Senior Policy Manager chez Mozilla. Il accusait WikiLeaks de ne pas divulguer ces vulnérabilités aux entreprises affectées pour leur permettre de les corriger et protéger les utilisateurs, avant de les mettre à la disposition du public.

Source : Mac Rumors

Et vous ?

Que pensez-vous du communiqué d’Apple ?
Que pensez-vous de la manière dont WikiLeaks divulgue ces informations ?
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 27/03/2017 à 12:46
Comment ils sont mad Apple qu'on dévoile leurs failles
Surtout qu'ils se ventent dans leurs pubs aux US d'avoir des produits sécurisés contrairement à la concurence.

WikiLeaks
Avatar de Lcf.vs Lcf.vs - Membre éprouvé https://www.developpez.com
le 27/03/2017 à 14:21
Pub déguisée, basée sur la peur, de la part d'Apple? culpabilisation des gens n'ayant pas changé d'appareil depuis 2013?
Avatar de Beanux Beanux - Membre éclairé https://www.developpez.com
le 27/03/2017 à 14:36
Citation Envoyé par nirgal76 Voir le message
Une informations non vérifiée n'est pas une information, c'est une rumeur.
(même si je crois aussi à ces révélations moi aussi)
Elle est vérifié dans le sens ou elle a été déclarée par le biais de documents et autre. Mais non corroboré, et c’est la que la nuance doit se faire
Avatar de Felykanku Felykanku - Membre régulier https://www.developpez.com
le 29/03/2017 à 0:27
Ils sont champion en piratage, ça du moins c'est une évidence. Mais que dire de la presidentielle passée ? Un pirate piraté ?
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 01/04/2017 à 17:35
Vault 7 : la CIA a développé un outil pour masquer ses traces
et orienter les chercheurs en sécurité vers des attaquants chinois ou russes

WikiLeaks publie une troisième vague de documents dans le cadre de son opération Vault 7, visant à divulguer les techniques et outils de piratage utilisés par la CIA. L’opération a été lancée le 7 mars avec de nombreux fichiers décrivant des failles de sécurité exploitées pour compromettre des PC Windows, des Mac, des appareils Android et iOS, mais également les smart TV de Samsung, entre autres dispositifs. Deux semaines plus tard, de nouveaux documents ont été publiés. Ces dernières révélations montraient que la CIA avait installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement, mais était également capable d'infecter les iPhone et Mac d'Apple de manière persistante.

Dans ce nouvel épisode de l’opération de WikiLeaks, ce sont près de 700 fichiers de code source d’un framework baptisé Marble qui ont été publiés. Il s’agit d’un outil utilisé par la CIA pour brouiller les pistes après une attaque de ses agents. D’après WikiLeaks, Marble est en effet « utilisé pour empêcher les enquêteurs et les sociétés d’antivirus d'attribuer des virus, des chevaux de Troie et des attaques à la CIA. » Marble fait cela en appliquant des techniques d’obscurcissement sur les fragments de texte utilisés dans les logiciels malveillants de la CIA. Marble a été développé pour « permettre un obscurcissement flexible et facile à utiliser », car « les algorithmes d’obscurcissement de chaîne (en particulier ceux qui sont uniques) sont souvent utilisés pour lier des logiciels malveillants à un développeur ou une société de développement spécifique ».

L’une des particularités de cet outil est qu’il pourrait permettre à la CIA de déguiser son code pour faire croire aux chercheurs en sécurité qu’il provient d’un autre pays. Le code source fourni par WikiLeaks contient des exemples en chinois, russe, coréen, arabe et farsi (principale langue parlée en Iran). « Cela peut amener les enquêteurs à attribuer le code à d'autres [attaquants], par exemple en considérant que la langue du créateur du logiciel malveillant n'est pas l'anglais, mais le chinois », affirme WikiLeaks.


L’existence d’un tel outil devrait amener les chercheurs en sécurité à rouvrir certains dossiers pour une analyse plus éclairée prenant en compte les nouvelles données. C’est d’ailleurs ce que souhaite WikiLeaks. La version 1.0 de Marble a en effet été sortie en 2015 et l’outil a été utilisé l’an dernier. Il est donc possible que certaines enquêtes sur des attaques ayant utilisé Marble n’aient pas pu être résolues et aient débouché sur de fausses pistes.

Pour aider les enquêteurs, WikiLeaks a donc publié un outil inclus dans les fichiers de la CIA. L'outil a été conçu par les espions américains pour inverser l’obscurcissement dans leurs logiciels malveillants. Combiné avec les techniques d’obscurcissement de la CIA qui ont été révélées, WikiLeaks pense qu’un modèle ou une signature pourrait émerger, ce qui peut aider les enquêteurs à attribuer des attaques et des logiciels malveillants découverts précédemment à la CIA.

Source : WikiLeaks

Et vous ?

Que pensez-vous de ces nouvelles révélations de WikiLeaks ?
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 01/04/2017 à 18:25
Je paris que l'on vas aussi découvrir plus tard que certaines attaques sur des sociétés aux USA on été faites par la CIA, le tout couvert par ce merveilleux Framework!
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 01/04/2017 à 21:06
drole d'idée mais ca ne prouve pas grande chose.

mettre des commentaire dans du code c’est aberrant pour un virus qui doit être discret, donc des charactere chinois qui prenne une place folle, c'est débile.

moi je met tout mes com en anglais pourtant je code tout seul, et suis francais.. donc bon faut etre bete pour penser que le com indique l'origine du soft
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 03/04/2017 à 8:52
Citation Envoyé par Aiekick Voir le message
faut etre bete pour penser que le com indique l'origine du soft
C'est triste mais certaines personne pense que c'est une preuve suffisante.
Alors qu'à chaque fois c'est une attaque sous faux drapeau...
Les personnes qui développent ce genre d'outils font en sorte de ne pas être retracé, par conséquent ils écrivent tout en anglais...

Aujourd'hui on nous fait croire que les ennemis sont la Russie, la Chine, l'Iran, la Corée du Nord, la Syrie, etc.
Alors que l'ennemi c'est les USA.
C'est eux qui espionnent le monde entier.

Si des enquêteurs trouve du texte en Russe dans un programme malveillant, ils vont tout de suite croire que ça vient de Russie, alors que ça vient de la CIA.
Les médias nous conditionnent à avoir une pensée manichéenne : Les USA sont nos gentils copains, la Russie, la Chine, sont nos méchant ennemis.
Du coup dès qu'il y a le moindre truc en rapport avec ces pays soit disant ennemi, ça suffit, on ne cherche pas plus.
Une entreprise américaine qui se fait pirater aura plus de faciliter à croire que le piratage vient de Russie plutôt qu'il ne vient de la CIA...
Avatar de emutramp emutramp - Membre habitué https://www.developpez.com
le 03/04/2017 à 21:45
Même sans la moindre preuve, répéter une information fausse ou invérifiable devient après un savant mélange des médias traditionnels voir spécialisé IT grand publique par devenir dans la tête du français (ou pays aux ordres des US), une vérité. Un agent du FBI l’a d’ailleurs très bien résume en assumant récemment «*Le piratage du parti démocrate pendant l’élection US est d’origine russe, ce n’est même plus a démontrer*» alors que jusqu’ici, aucune preuve vérifiable par le publique n’est disponible.

C’est comme Yahoo et ses 500 millions de comptes compromis*:

http://www.lemonde.fr/pixels/article...7_4408996.html (ou autres media traditionnel, voir même oriente IT tech)

Alors que, précisément*:

http://thehackernews.com/2017/03/yah...each-hack.html

En résumé*: Vérifiez l’information donné par n’importe quel media, via plusieurs sources et ne jamais considéré comme vrai ce qui est relate dans les médias a première lecture ou sans approfondir le sujet et connaître exactement les détails qui ne sont pas relaté.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 09/04/2017 à 1:25
Vault 7 : WikiLeaks dévoile les outils utilisés par la CIA pour infecter les PC Windows
et échapper à la détection des logiciels de sécurité

Le 7 mars, WikiLeaks a lancé l’opération Vault 7 visant à divulguer les techniques et outils de piratage utilisés par la CIA. Les premiers fichiers divulgués par l’organisation non gouvernementale décrivaient des failles de sécurité exploitées pour compromettre des PC Windows, des Mac, des appareils Android et iOS, mais également les smart TV de Samsung, entre autres dispositifs.

Après cette première vague, ce sont d’autres documents qui montraient que la CIA avait installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement, mais était également capable d'infecter les iPhone et Mac d'Apple de manière persistante. Il y a eu ensuite un nouvel épisode où près de 700 fichiers de code source d’un framework baptisé Marble ont été publiés. Il s’agit d’un outil utilisé par la CIA pour brouiller les pistes après une attaque de ses agents. Marble permet par exemple à la CIA de déguiser son code pour orienter les chercheurs en sécurité vers de fausses pistes, en particulier vers des attaquants russes, chinois et coréens, entre autres.

WikiLeaks vient de publier un nouveau lot de documents appartenant à la CIA ; et cette fois, ils décrivent des outils utilisés par l’agence d’espionnage pour infecter les PC Windows. Cette nouvelle fuite est baptisée Grasshopper, du nom d’un ensemble d'outils logiciels utilisés pour créer des logiciels malveillants personnalisés pour les ordinateurs Windows. « Grasshopper est un outil logiciel utilisé pour créer des installateurs personnalisés pour les ordinateurs cibles exécutant le système d'exploitation Microsoft Windows », est-il expliqué dans le guide utilisateur de la CIA.

Grasshopper est doté d'une variété de modules qui peuvent être utilisés par un opérateur de la CIA comme des blocs pour construire un implant personnalisé qui se comportera différemment en fonction de l’ordinateur ciblé. D’après les documents de la CIA, il serait possible pour un opérateur de personnaliser son malware de sorte que son installation dépende de l’évaluation de l’environnement cible. Les conditions cibles à vérifier sont décrites à l'aide d'un langage de règle personnalisé. D’après WikiLeaks, ce langage, qui serait d’ailleurs très flexible, permet de définir des règles qui sont utilisées pour faire une évaluation du terrain avant l’installation de la charge utile sur le périphérique. Cela « permet de s’assurer que la charge utile ne sera installée que si la cible a la bonne configuration », explique le lanceur d’alerte. « Grâce à ce langage, les opérateurs de la CIA sont capables […] de vérifier par exemple si le périphérique cible exécute une version spécifique de Microsoft Windows ou si un produit antivirus particulier est en cours d'exécution ou non », dit-il.

Grasshopper implémente des techniques pour éviter d’être détecté par les antivirus sur l'ordinateur spécifique ciblé. D’après WikiLeaks, il est en effet susceptible de ne pas être détecté par les produits de sécurité comme Kaspersky Internet Security Suite, Microsoft Security Essentials, Rising Internet Security et Symantec End Point Protection.

L’outil de la CIA utilise également divers mécanismes de persistance, y compris Stolen Goods 2.0. Les documents publiés par WikiLeaks le décrivent comme « un module de persistance pour Grasshopper, basé sur des composants d’un logiciel malveillant tiers ». Ce logiciel malveillant tiers en question n’est rien d’autre que Carberp, un trojan bancaire attribué aux Russes et dont le code source a été publié en ligne en 2013. La CIA a emprunté des composants de ce trojan qu’elle a ensuite modifiés pour ses propres opérations de piratage. « Les composants [de Stolen Goods 2.0] ont été prélevés sur un logiciel malveillant connu sous le nom de Carberp, un rootkit suspecté d'appartenir à des Russes », est-il indiqué dans les documents de la CIA. Et d’ajouter : « Le code source de Carberp a été publié en ligne et a permis [à nos équipes] d'emprunter facilement des composants du malware. » Cela confirme, comme le cas du botnet Mirai, que lorsque le code d’un malware est publié en ligne, cela peut-être très dangereux pour la sécurité des systèmes informatiques.

La CIA explique toutefois dans les documents publiés par WikiLeaks que la plupart des composants de Carberp n'étaient pas utilisés dans Stolen Goods 2.0. Seuls le module de persistance et les parties de l'installateur ont été pris et modifiés pour répondre à ses besoins. « Une grande majorité du code Carberp d'origine utilisé a été fortement modifiée. Très peu de morceaux du code original existent sous une forme non modifiée ». La CIA assure également qu’avant de les utiliser, « tous les composants pris en charge par Carberp ont été soigneusement analysés pour chercher des fonctionnalités cachées, backdoors, vulnérabilités, etc.

WikiLeaks explique que les 27 documents publiés dans cette nouvelle vague donnent un aperçu de la façon dont la CIA maintient la persistance sur les ordinateurs Windows infectés ; ce qui devrait, selon le lanceur d’alerte, donner des directives à ceux qui cherchent à défendre leurs systèmes, pour identifier tout compromis existant.

Sources : Communiqué de WikiLeaks, Grasshopper v2 (guide d’utilisateur), Stolen Goods 2.0 (manuel d’utilisateur)

Et vous ?

Qu’en pensez-vous ?
Avatar de Pierre GIRARD Pierre GIRARD - Expert confirmé https://www.developpez.com
le 12/04/2017 à 17:29
Ça fait un argument de plus pour les Chinois et les Russes de fuir les produits "Made In USA". Pendant ce temps là l'Europe, dont la France, continue à investir massivement dans les PC à base de Windows.
Avatar de Bam92 Bam92 - Membre régulier https://www.developpez.com
le 14/04/2017 à 14:29
Je ne sais pas si j'ai bien lu, mais il me semble que GNU/Linux n'est pas la cible. Merci mon Debian.
Aux autres j'en appelle à l'adoption de la culture libre (vivre la transparance)
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 24/04/2017 à 10:04
Weeping Angel : WikiLeaks publie le guide utilisateur de l'implant de la CIA
pour transformer les smart TV de Samsung en dispositifs d’écoute

Weeping Angel faisait partie de la première vague de documents de la CIA qui ont été publiés par WikiLeaks, dans son opération baptisée Vault 7. Développé en collaboration avec le MI5, le service de la sécurité intérieure britannique, l’outil aurait permis à la CIA de pirater des smart TV de Samsung et les transformer en dispositifs d’écoute des conversations privées des utilisateurs. Il s’agit en effet d’un implant conçu pour enregistrer les bruits aux alentours de la smart TV grâce à son microphone intégré. Les données audio sont ensuite exfiltrées ou stockées sur l’appareil pour une récupération ultérieure.

Dans le guide utilisateur publié ce weekend, WikiLeaks fournit des détails sur les principales fonctionnalités de l’implant. Le document décrit toutefois une des premières versions de l’outil, celle initialement développée par le MI5, avant que la CIA ne l’adapte pour ses propres besoins. Cette version baptisée « EXTENDING » dans le guide utilisateur a été conçue pour les téléviseurs intelligents Samsung F Series.

L’implant EXTENDING peut être installé à l'aide d'une méthode d'accès physique. Son programme d'installation est chargé sur une clé USB qui doit être ensuite insérée dans le téléviseur cible pour être exécuté. Le programme d'installation va déployer l'implant sur l’appareil avec un fichier de configuration qui sera utile pour diverses opérations, telles que l’exfiltration des enregistrements, l’écoute des enregistrements en direct ou encore la désinstallation du programme malveillant. Une fois installé sur le téléviseur, EXTENDING va attendre le prochain démarrage de l’appareil pour commencer à opérer.

Il y a deux manières possibles d’exfiltrer les données enregistrées. La première consiste à les récupérer en ayant un accès physique à la smart TV. Pour exfiltrer des fichiers par accès physique, une clé USB doit être insérée sur l’appareil. La clé USB contient un certain fichier avec une certaine chaine telle que définie dans le fichier de configuration, lui-même déjà copié sur le téléviseur pendant l’installation. Lorsqu’elle est insérée dans le téléviseur, les fichiers sont automatiquement copiés sur la clé USB.

Il est également possible de récupérer le fichier audio à distance, via un point d’accès WI-FI. Pour exfiltrer les fichiers sur un point d'accès Wi-Fi, le point d'accès doit être configuré dans la portée du téléviseur avec un SSID préconfiguré, tel que défini dans le fichier de configuration installé sur l’appareil. Les fichiers sont ensuite exfiltrés sur ce réseau Wi-Fi vers un serveur tel que configuré dans le fichier de configuration. Grâce à un outil baptisé Live Listening Tool, l’implant permet d’écouter l’enregistrement en direct, alors qu'il est exfiltré sur le point d’accès WI-FI.

L’une des fonctionnalités les plus importantes de l’outil est le mode « Fake-off » qui permet d’enregistrer les conversations, même quand les utilisateurs croient avoir éteint leur téléviseur. EXTENDING est capable d’intercepter la commande qui permet d’éteindre le téléviseur, et dès qu'il intercepte, il éteint plutôt l'écran du téléviseur en laissant son processeur en marche ; ce qui lui permet de continuer à enregistrer. L'implant peut également être désinstallé en insérant une clé USB avec un fichier contenant une certaine chaine telle que définie dans le fichier de configuration. Lorsque cette clé USB est insérée dans le téléviseur, l'implant se désinstalle. Il est aussi possible de définir dans le fichier de configuration une date et une heure à laquelle l’implant doit se désinstaller automatiquement.

L’installation de l’implant EXTENDING se faisant par un accès physique, la menace est donc très limitée et plutôt ciblée. On ne peut toutefois pas en dire autant pour Weeping Angel, qui est une version améliorée par la CIA pour répondre à des besoins plus exigeants. Lors de la première vague de documents de la série Vault 7, les documents publiés par WikiLeaks (datant de 2014) ont révélé encore que dans une version future, il serait prévu d’étendre les fonctionnalités de Weeping Angel, pour permettre l'enregistrement d'images et de vidéos, pour les smart TV avec une caméra intégrée.

Source : WikiLeaks, Guide utilisateur EXTENDING

Et vous ?

Qu’en pensez-vous ?
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 08/05/2017 à 13:20
Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle
au sein des réseaux locaux d'entreprise

WikiLeaks continue de déballer le lot de documents et outils de piratage de la CIA qui est en sa possession ; lequel a commencé à être publié le 7 mars à travers l’opération baptisée Vault 7. Pratiquement chaque semaine, le lanceur d’alertes a mis en ligne, vague après vague, de nombreux manuels utilisateur et des bouts de code de certains outils de l’arsenal de l’agence américaine. La liste est longue et l'on peut citer l’outil Weeping Angel, un implant pour transformer les smart TV de Samsung en dispositifs d’écoute, ou encore Marble, qui permet à la CIA de masquer ses traces après ses attaques et orienter les chercheurs en sécurité sur des pistes de hackers chinois ou russes. L’un des derniers que nous avons signalés était Grasshopper, un outil pour développer des malwares personnalisés ciblant les PC Windows, mais également échapper à la détection des antivirus.

Ce weekend, WikiLeaks a révélé l’existence d’un autre outil baptisé Archimedes, qui lui-même était une mise à jour d’un autre outil de la CIA, baptisé Fulcrum. Ce dernier vise à attaquer un réseau LAN distant et d'après le guide utilisateur publié par WikiLeaks, Fulcrum « facilite l'utilisation d'une machine contrôlée [par la CIA] pour pivoter vers une autre machine cible non compromise qui se trouve sur le même LAN. L'application effectuera une attaque man-in-the-middle sur l'ordinateur cible. L'application va surveiller ensuite le trafic HTTP de la machine cible et rediriger la cible vers l'URL fournie lorsque les conditions appropriées sont respectées. »

Avant d’aller plus loin, rappelons qu’un réseau local ou LAN (Local Area Network) est un réseau informatique à travers lequel les terminaux qui y participent s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet, ce qui permet notamment de limiter les risques d’attaques informatiques. L’attaque de la CIA repose donc sur une « machine pivot », une machine contrôlée sur laquelle Fulcrum est exécutée.

« Fulcrum n'est pas un exploit ou un ver », est-il précisé dans le guide utilisateur. « Il ne fera pas d'exécution de code arbitraire sur une machine distante et ne créera pas d'escalade de privilège sur la machine pivot. Il n'affectera pas les applications ou les systèmes d'exploitation sur les machines pivots ou cibles. Fulcrum ne va pas se répliquer ou cibler automatiquement les machines sur un réseau local ... Fulcrum dirigera le trafic HTTP d'une machine cible vers l'URL de choix de l'attaquant ».

L’attaque de la CIA est une attaque main-in-the-middle basée sur l’ARP spoofing. Pour information, l’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole effectuant la traduction d’une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse Éthernet), ou même de tout matériel de couche de liaison. Il se situe à l’interface entre la couche réseau et la couche de liaison. Fulcrum se concentre uniquement sur l'environnement IPv4 et Ethernet ; la combinaison d'IPv4 et Ethernet représentant l'écrasante majorité des réseaux locaux (LAN), est-il indiqué dans le manuel utilisateur.

La technique ARP Spoofing est utilisée sur un réseau local pour permettre à une machine contrôlée par un attaquant d'intercepter des trames de données de machines du réseau, allant vers d'autres destinations. Cela place la machine de l'attaquant au milieu de tout trafic de la machine de la cible vers une autre destination.

La CIA explique dans son manuel que « l'ARP Spoofing compromet la traduction d'adresse IPv4 des machines cibles en adresses MAC en envoyant des paquets ARP falsifiés qui associent l'adresse MAC de l'attaquant à l'adresse IP d'un autre hôte (par exemple, la passerelle par défaut). Tout le trafic destiné à cette adresse IP serait donc envoyé par erreur à l'attaquant », comme vous pouvez le voir sur la figure suivante.


Fulcrum utilise l'ARP spoofing pour se placer entre la machine cible et la passerelle par défaut sur le réseau local afin qu'il puisse surveiller tout le trafic quittant la machine cible. Une fois que tout le trafic réseau de la machine cible est acheminé vers la machine pivot, Fulcrum surveille des messages HTTP spécifiques. Connaissant l'activité de la machine cible, la CIA peut créer une fausse page Web identique à un site visité par la machine cible. Et quand la victime tentera d’accéder à ce site, Archimedes va la piéger en ouvrant la copie, par exemple pour récupérer des informations, des identifiants, etc. Ce logiciel a été spécialement conçu pour les environnements Windows XP, Vista et Seven.

Sources : Communiqué de WikiLeaks, Guide utilisateur Archimedes, Guide utilisateur Fulcrum
Avatar de Lyons Lyons - Membre confirmé https://www.developpez.com
le 08/05/2017 à 17:20
Mouais c'est pas la révélation du siècle non plus. L'ARP spoofing est vraiment une technique de base, y'a pléthore d'outil gratuits et opensource pour faire des ARP spoofing et tout ce qui s'en suit (spying, DNS spoofing, DoS...).
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 09/05/2017 à 3:00
pourquoi wikileaks diffuse des outils de piratage ? pour avoir plus de documents envoyés ? ou pour faire chier les particuliers ?
Avatar de domi65 domi65 - Membre actif https://www.developpez.com
le 12/05/2017 à 11:20
Marble, qui permet à la CIA de masquer ses traces après ses attaques et orienter les chercheurs en sécurité sur des pistes de hackers chinois ou russes.
Je me disais aussi, « sont cons ces hackers russes, supposés ultra performants, à se laisser gauler aussi facilement !»
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 20/05/2017 à 7:57
Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA,
peut infecter toutes les versions de Windows

WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur un outil appelé Athena.

Selon les documents divulgués, WikiLeaks a indiqué qu’Athena est un implant (un terme technique de la CIA pour désigner les « logiciels malveillants ») qui peut cibler et infecter tout système Windows, de Windows XP à Windows 10, la dernière version du système d'exploitation de Microsoft.

Les documents qui ont filtré hier comportent des dates qui vont de septembre 2015 à février 2016, montrant que la CIA avait la possibilité de pirater Windows 10 quelques mois après son lancement, malgré le fait que Microsoft mettait fièrement en avant la difficulté de pirater son nouveau système d'exploitation.

Sur le plan technique, Athena n'est pas si spécial en comparaison aux autres logiciels malveillants développés pour les opérations d'espionnage numérique de l’agence. Selon les documents, un agent de la CIA dispose d'un constructeur avec des options pour générer une charge utile du malware Athena. Cette charge utile peut être spécifiquement assemblée pour fonctionner avec un serveur C&C en ligne, hors ligne ou en mode RAM uniquement (également connu sous le nom de mode sans disque/sans fichier).

Pour l'installation d'Athena, les opérateurs disposent de différentes méthodes allant des méthodes de livraison classiques à la compromission de la chaîne d'approvisionnement, et même via un opérateur sur le terrain, si cela devait s’avérer nécessaire.

Une fois sur le PC d'une cible, Athena communique avec un serveur C&C d'où il reçoit des instructions ou des charges utiles supplémentaires qu'il faudrait installer sur l'ordinateur de sa victime. Le malware fournit une capacité de balisage (y compris la configuration et la gestion des tâches), le chargement/déchargement de la mémoire de charges utiles malveillantes pour des tâches spécifiques et la livraison et la récupération de fichiers vers/depuis un répertoire spécifié sur le système cible. Il permet à l'opérateur de configurer les paramètres pendant l'exécution (pendant que l'implant est sur la cible) pour le personnaliser à une opération.

Ce qui est plus intéressant, c'est que les documents révèlent que la CIA a été épaulée par un entrepreneur non gouvernemental lors du développement du logiciel malveillant : l’entreprise Siege Technologies. Cette dernière est une société de cybersécurité basée dans le New Hampshire, qui a été acquise le 15 novembre 2016 par Nehemiah Security, une autre société américaine basée à Tysons, en Virginie, à la périphérie de Washington et près du quartier général de la CIA. Une zone qui regorge de divers entrepreneurs militaires et de la défense.


Dans un courriel, Jason Syversen, fondateur de Siege Technologies qui a des antécédents en cryptographie et en hacking, a déclaré que son entreprise envisage des améliorations qui fourniraient en temps réel des commentaires sur la question de savoir si un exploit a réellement atteint sa cible. Les commandants militaires « veulent un cratère fumant pour prouver une attaque ayant réussi », a-t-il dit, tout en rappelant que « Nous n'avons pas cela dans le numérique. »

Syversen a expliqué qu'il avait l'intention de créer l'équivalent des soi-disant métriques militaires de probabilité de tuer, une analyse statistique pour savoir si une attaque est susceptible de réussir. « Je me sens plus à l'aise en travaillant sur la guerre électronique », a-t-il affirmé, « C'est un peu différent des bombes et des armes nucléaires – c'est un domaine moralement complexe. Ici, au lieu de bombarder des choses et d'avoir des dommages collatéraux, vous pouvez réellement réduire les victimes civiles, ce qui est une victoire pour tout le monde. »

Depuis mars, WikiLeaks a fait neuf publications relatives à « Vault 7 », qui comprennent notamment (en dehors de cette publication) :
  • AfterMidnight - permet aux opérateurs de charger et d'exécuter dynamiquement les charges utiles des logiciels malveillants sur une machine cible ;
  • Archimedes - un outil d'attaque MitM prétendument créé par la CIA pour cibler les ordinateurs à l'intérieur d'un réseau local (LAN) ;
  • Scribbles - un logiciel prétendument conçu pour intégrer des « balises web » dans des documents confidentiels, permettant à l'agence de suivre les initiés et les dénonciateurs ;
  • Grasshopper - un framework qui a permis à l'agence de créer facilement des logiciels malveillants personnalisés pour entrer dans Microsoft Windows et contourner la protection antivirus ;
  • Marbre - a révélé le code source d'un cadre anti-forensique secret, fondamentalement un obscurcisseur ou un emballeur utilisé par la CIA pour masquer la source réelle de ses logiciels malveillants ;
  • Dark Matter - axé sur les exploits de piratage de l'agence conçus pour cibler des iPhones et des Macs ;
  • Weeping Angel - outil d'espionnage utilisé par l'agence pour infiltrer les téléviseurs intelligents, en les transformant en micros secrets ;
  • Year Zero - des exploits de piratage de la CIA pour infiltrer du matériel et des logiciels populaires.

Source : WikiLeaks
Avatar de mh-cbon mh-cbon - Membre habitué https://www.developpez.com
le 20/05/2017 à 10:41
EDIT:
Roh lol j'ai répondu à un post de la première page.
Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
en fait

___________________________________________

Citation Envoyé par emutramp Voir le message
Merci pour cet article très intéressant

Si il était évident que les agences gouvernemental se donnait a cœur joie d’insérer des backdoor / exploiter des vulnérabilités / espionner a grande échelle… sur les smartphone / objets connectés / ordinateurs ayant une parti (voir intégralement) un code source fermé (malheureusement, la politique / intégrité des ces organisations est loin de ce qu’ils affirment / devraient être), j’ai lu sur un autre site que les systèmes Linux était également visé.

Sans être dans l’illusion qu’un système complètement open source est synonyme de secu "bulletproof" (complet jusqu’au drivers de la carte graphique par exemple, nouveau pour les cartes nvidia et non le drivers propriétaire…), il serait intéressant de savoir jusqu’à ou ils ont poussé pour s’introduire sur ces OS.

Est-ce qu’un kernel utilisant le patch grsecurity, sur un système hardened comme Gentoo voir openBSD, avec des applications sandboxed, IDS… ont pu être bypass permettant un remote accès ou autre «*security leaks*»*?
Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.

Citation Envoyé par emutramp Voir le message
Une hypothèse qui pourrait se confirmer avec cette affaire, sont les services de VPN (torguard / ivpn...) offrant, de ce qu’ils affirment, un non log de l’activité du trafic, vie privée etc etc pour quelques euros par mois, tout en proposant leurs logiciels vpn au code source fermé et arguant qu’openvpn peut être utilisé.
</hypothèse>
J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

Au sujet de la news,
il n'y a que cette tournure qui me chiffonnes,
en anglais ça sonne bien "the shoot to kill metric",
en français ça demande plus d'effort,
des idées?

Syversen a expliqué qu'il avait l'intention de créer l'équivalent
des soi-disant métriques militaires de probabilité de tuer métrique
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 20/05/2017 à 14:11
« Je me sens plus à l'aise en travaillant sur la guerre électronique », a-t-il affirmé, « C'est un peu différent des bombes et des armes nucléaires – c'est un domaine moralement complexe. Ici, au lieu de bombarder des choses et d'avoir des dommages collatéraux, vous pouvez réellement réduire les victimes civiles, ce qui est une victoire pour tout le monde. »

Euh...
Les avis divergent...

Je ne saurai dire pourquoi, mais fichtrement vraiment pas pourquoi, j'ai comme l'impression que le NHS et plus de 300.000 victimes à travers plus de 150 pays ont un profond désaccord au sujet de cette opinion.

Mais je peux me tromper
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 25/05/2017 à 20:58
Bonjour,

On dirait le film traque sur internet ou les prétoires pourrait être non seulement la NSA, CIA comme commandants et autre mais également Facebook Google amazone pour la publicité

Normalement, si un système comme Linux et free-bsd sont open source, ils sont expertisables

A quand les antivirus qui enlève ces programmes pour éviter de participer à une guerre numériques ?

A quand des expertises indépendantes mêmes des programmées propriété pour savoir ce que font réellement nos ordinateurs tant du point de vu logiciel que matérielle ?

A quand le développement de matériels libres ?
https://fr.m.wikipedia.org/wiki/Mat%C3%A9riel_libre

https://korben.info/wiki/materiel_libre

Si vous pouviez voter pour un parti qui s'occupe de ces questions seriez-vous prêt à voter pour le parti pirate ?
Suisse
https://www.partipirate.ch/le-parti/

France
https://partipirate.org/

Que pensez-vous ?

Salutations
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 02/06/2017 à 18:00
Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows
Pour infecter des machines dans un réseau ciblé

WikiLeaks a publié encore une fois plus d’informations sur les outils de piratage de la CIA dans le cadre de sa série de fuites Vault 7. Cette fois-ci, le site a divulgué des détails sur un implant pour serveur nommé Pandemic. Il permet d’infecter des machines dans un réseau ciblé puis mener plusieurs actions.

« Pandemic » commence par contaminer un serveur, une fois l’implant en place, la CIA est en mesure d’infecter les ordinateurs des utilisateurs à distance avec n’importe quel malware qu’ils désirent. Lorsque les machines ciblées essaient d’accéder à un fichier dans le serveur infecté, Pandemic utilise une technique de diversion pour délivrer une version malicieuse du fichier sans se faire détecter, en effet, le fichier initial se transforme précisément au cours du transfert, ce qui complique sa détection. Le trojan est ensuite exécuté dans les ordinateurs ciblés. Chaque application détournée et installée place à son tour un implant dans la machine cliente, elle devient à son tour un vecteur d’infection pour d’autres ordinateurs, ce qui a donné son nom à ce type d’attaque.

Selon les documents publiés ce jeudi, il faut 15 secondes seulement à Pandemic pour qu’il soit installé sur un serveur. Toutefois, la méthode de cette infection n’a pas été précisée, elle pourrait s’appuyer sur une exploitation d’une faille de sécurité ou encore requérir un accès physique au serveur, comme c’est le cas pour de nombreux outils de la CIA.

Cette méthode consiste à passer par de fausses applications pour infecter les machines ciblées, une technique que la CIA a également suivie en détournant certains programmes populaires comme VLC et Notepad++ pour infecter ses cibles. La méthode de Pandemic consiste elle à remplacer des applications au moment du transit, pour éviter d’être détecté, et la machine ciblée se trouve avec le même exécutable du programme. Pandemic peut remplacer jusqu’à 20 logiciels de cette manière, à condition que chaque programme ne doive pas dépasser plus de 800 Mo.

Les documents publiés ce jeudi informent que Pandemic s’installe en tant que « File System Minifilter Driver ». Le chercheur en sécurité Jake Williams a informé ARS que le pilote en question doit être signé par un certificat valide ou qu’il soit installé en exploitant une faille de sécurité. Le certificat en question peut être soit acheté soit volé par l’agent. Ces restrictions et d’autres détails techniques laissent entendre que l’outil a été conçu pour des cas bien précis et non pas pour un usage général. En effet, les grandes entreprises n’ont pas recours aux serveurs de fichiers Windows la plupart du temps. On en conclut que Pandemic vise surtout les petites organisations. Le chercheur de sécurité a également informé que les documents publiés par Wikileaks ne permettent pas d’exploiter l’outil et qu’il manque certainement d’autres documents.

La divulgation de ces nouveaux détails sur les techniques de la CIA donne un autre coup dur aux services de renseignements américains qui ont été incapables de préserver au secret leurs exploits avancés et exploités lors des opérations d’espionnage. Toutefois, les fuites de Vault 7 et les outils de la CIA ne sont pas aussi sensibles que ceux de la NSA. L’agence américaine a connu aussi une vague de fuites lancées par un groupe de hackers connu sous le nom Shadow Brockers. Les outils de la NSA qui sont souvent conçus pour s’exécuter à distance sur un large éventail de machines sont plus avancés que ceux de la CIA. De plus, les Shadow Brockers ont publié des informations détaillées permettant de se faire une idée précise sur le fonctionnement des outils. La publication successive de ces fuites continue donc de nuire à la capacité offensive des agences américaines comme la CIA et la NSA.

Source : WikiLeaks

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows
Avatar de Ryu2000 Ryu2000 - Membre expert https://www.developpez.com
le 06/06/2017 à 8:48
Citation Envoyé par Coriolan Voir le message
Cette méthode consiste à passer par de fausses applications pour infecter les machines ciblées, une technique que la CIA a également suivie en détournant certains programmes populaires comme VLC et Notepad++ pour infecter ses cibles.
Les salauds !

Si une équipe de créateur de ransomware mettait la main sur certains outils de la CIA ou du NSA ça pourrait peut être poser problème.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 06/06/2017 à 11:05
Bonjour,

Est-ce que outes les versions de VLC et notepad++ sont affectés par la CIA ?

Ce sont des programmes open source source donc normalement on peut corriger les failles non ?

Il ne reste pas moins que si quelqu'un en mettez la main sur les outils de la CIA ou la NSA Et créer des virus ou des ressent moins basé là-dessus ça pourrait poser de gros problèmes les éditeurs ont donc intérêt à corriger ses failles

J'ai entendu dans une émission il me semble que c'était l'échos des gnus dimanche soir à 19h sur radio campus lile http://campuslille.com/ Qu'une faille ou une méthode employée par la NSA ou la CIA peau de toutes façons un jour ou l'autre être employé par d'autres personnes malveillantes

De toutes façons je considère que la CIA ou la NSA sont eux-mêmes des pirates du moment qu'il nous vole notre vie privée. Il nous track to comme Google Microsoft et autres

J'espère que l'Europe interviendra pour faire bouger les choses dans le sens du respect de la vie privée

Salutations
Avatar de Malick SECK Malick SECK - Community Manager https://www.developpez.com
le 16/06/2017 à 3:42
Vault 7 : WikiLeaks révèle que le projet CherryBlossom de la CIA permettait de surveiller les internautes,
de nouveaux documents publiés

Les révélations de WikiLeaks dans le cadre de la campagne Vault 7 continuent de plus belle. En effet, ce dernier vient de porter à l'attention du public que le projet CherryBlossom de la CIA (Agence centrale de renseignement) avait comme objectif de surveiller l'activité des internautes sur la toile. Pour étayer ses dires, WikiLeaks a publié un nouveau lot de documents relatifs à ce projet développé et mis en œuvre par la CIA en collaboration avec le SRI International plus connu sous le nom de « Stanford Research Institute », une société américaine spécialisée dans la recherche dans différents domaines scientifiques et technologiques au profit soit du gouvernement des États-Unis soit des entreprises privées.

Selon WikiLeaks, l'exploitation des documents publiés montre qu'avec le projet CherryBlossom, la CIA avait comme principal objectif de développer des outils qui exploitent les vulnérabilités des périphériques de réseaux sans fil, tels que les routeurs sans fil et les points d'accès, cela dans l'optique de mener une surveillance de l'ensemble des activités de la cible. WikiLeaks soutient que cela fait plusieurs années que la CIA espionne les internautes grâce à la mise en place de ce projet. Il ajoute également que l'ensemble des dispositifs ciblés sont largement utilisés dans les réseaux Internet domestiques, dans les lieux publics comme les hôtels, les bars, les aéroports, etc. Les petites et moyennes entreprises (PME) ne sont pas également épargnées.

L'analyse des documents publiés montre que les routeurs sans fils ciblés par la CIA à travers son projet CherryBlossom sont ceux de DLink, Linksys et Belkin. WikiLeaks ajoute que ces appareils permettent idéalement aux pirates de mener des attaques de type « Man-In-The-Middle » encore appelé attaque de l'homme du milieu (HDM). Ainsi, ils pourront facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés notamment en modifiant le flux de données entre l'utilisateur et les services Internet.


Source : WikiLeaks

Pour rappel, L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, cela sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.

L'infection des dispositifs se fait par implantation d'un microprogramme CherryBlossom. Une fois que l'implant est en place, le périphérique infecté est transformé en un « FlyTrap » connecté via Internet à un serveur contrôlé et commandé par la CIA et dénommé CherryTree. Sur ce dernier sont enregistrées les informations confidentielles de sécurité transmises par l'implant. En réponse à cette information, CherryTree envoie une requête à l'implant avec des tâches bien définies par les opérateurs de la CIA. Ces derniers, selon WikiLeaks, sont en mesure de visualiser l'état du « FlyTrap » et les informations confidentielles, cela en se servant d'une interface utilisateur dénommée CherryWeb. Avec cette interface utilisateur, les opérateurs seraient également en mesure de planifier de nouvelles tâches et d'effectuer des travaux assimilables à de l'administration système.

« Les tâches envoyées par les opérateurs ciblent généralement les utilisateurs connectés et pour ce faire, elles se basent soit sur les adresses IP, soit sur les adresses de courrier électronique, soit sur les adresses MAC, soit sur les noms d'utilisateurs dans les chats, soit sur les numéros VoIP », déclare WikiLeaks.

Sources : WikiLeaks - CherryBlossom - System Req Spec (CDRL-10) - CherryBlossom - Guide de démarrage rapide - CherryBlossom - Manuel d'utilisation (CDRL-12) - Périphériques WiFi - CherryBlossom - Guide d'installation

Et vous ?

Que pensez-vous de cette nouvelle révélation de WikiLeaks sur la CIA ?

Voir aussi

Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows

Vault 7 : WikiLeaks révèle Pandemic, un outil de la CIA qui s'appuie sur un serveur Windows pour infecter des machines dans un réseau ciblé

Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle au sein des réseaux locaux d'entreprise
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 23/06/2017 à 15:15
Vault 7 : Brutal Kangaroo, la boîte à outils développée par la CIA pour cibler les réseaux sensibles,
protégés par un air wall

WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur une boîte à outils baptisée Brutal Kangaroo (v1.2.1) qui est utilisée par la CIA pour viser les réseaux informatiques fermés et les ordinateurs protégés par un air wall, autrement dit non reliés à Internet. Rappelons qu’il s’agit là d’une technique employée dans des organisations sensibles afin de placer hors de portée des pirates des systèmes manipulant des informations très confidentielles.

La version précédente de Brutal Kangaroo, EZCheese, exploitait une faille inconnue de l’éditeur jusqu’en mars 2015, bien que la version la plus récente utilisait la « vulnérabilité de fichier de lien inconnue (Lachesis / RiverJack) liée à la fonctionnalité de bibliothèque du système opérateur. »

L’exploit EZCheese, qui a été neutralisé par un patch que Microsoft semble avoir publié en 2015, était lancé chaque fois qu'une icône de fichier malveillant a été affichée par l'explorateur Windows. Un exploit ultérieur connu sous le nom de Lachesis a utilisé la fonctionnalité autorun de Windows pour infecter les ordinateurs exécutant Windows 7. Lachesis n'a pas exigé que l'explorateur affiche des icônes. L'exploit de RiverJack, quant à lui, a utilisé la fonction Windows Library-ms pour infecter les ordinateurs exécutant Windows 7, 8 et 8.1. Riverjack n'était lancé que lorsqu'une jonction de bibliothèque était visualisée dans l’Explorateur.

Comme le font de nombreuses méthodes d’infection air gap, l’outil infecte d'abord un ordinateur connecté à Internet au sein de l'organisation (appelé « hôte principal ») et installe le logiciel malveillant. Lorsqu'un utilisateur se sert de cet ordinateur et y insère une clé USB, le logiciel-espion se reproduit sur celle-ci et infecte d'autres ordinateurs si cette clé USB est utilisée pour copier des données entre les ordinateurs dans le réseau fermé.


« Si plusieurs ordinateurs sur le réseau fermé sont sous le contrôle de la CIA, ils forment alors un réseau secret pour coordonner les tâches et échanger des données. Bien que non explicitement indiquée dans les documents, cette méthode de compromission des réseaux fermés est très similaire à la façon dont Stuxnet a fonctionné » , a expliqué WikiLeaks.
.
« Les composants Brutal Kangaroo créent un réseau caché personnalisé dans le réseau fermé cible et fournissent des fonctionnalités pour l'exécution des sondages, des listes de répertoires et des exécutables arbitraires », indique un manuel de la CIA qui a été divulgué.

Au cœur de Brutal Kangaroo se trouvent deux exploits (Giraffe et Okabi), des vecteurs d’attaque se basant sur LNK. Notons que, depuis février 2016, Microsoft a publié plusieurs correctifs relatifs à la façon dont ses systèmes gèrent ces fichiers. Dont un en ce mois de juin.

Source : WikiLeaks
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 23/06/2017 à 17:49
Citation Envoyé par mh-cbon Voir le message
EDIT:
Roh lol j'ai répondu à un post de la première page.
Y'a un truc qui ne fonctionne pas bien dans la nav, des fois j'arrive à la dernière page, des fois à la première.

M'enfin bon, pas très grave, le post reste d'une actualité tout à fait brûlante,
en fait

___________________________________________

Ne te berces pas trop d'illusions, amha, tous les systèmes sont trouées par la nsa, souviens toi de l'iran avec son système scada qui s'est fait bouffer à coups de clefs usb interposés.

Faut être réaliste nux n'est meilleur qu'en cela que les scripts kiddies et autres mangeurs d'argent nous foutent la paix avec leurs vers.

J'utilise un VPN, par contre, faudrait être stupide, ou naïf de croire que cela protège véritablement.
Je le vois plutôt ainsi, mieux vaut qu'une société privé sans droit particulier puisse voir mes logs sentencieux, et le cas échéant me promette de tout supprimer, qu'un état pourvu du droit de sentence.
Dans le même ordre d'idée, prendre un vpn dans un état non-otan, non-ue c'est encore mieux, c'est comme lorsque tu joues à l'évasion fiscale, tu installes des barrières entre ton pognon et ton administration, parce qu'au fond, tout pourrait se savoir très très très facilement.

Au sujet de la news,
il n'y a que cette tournure qui me chiffonnes,
en anglais ça sonne bien "the shoot to kill metric",
en français ça demande plus d'effort,
des idées?

Syversen a expliqué qu'il avait l'intention de créer l'équivalent
des soi-disant métriques militaires de probabilité de tuer métrique
Bonjour,

Il faut expertiser tous les systèmes qu'il soit open source ou non mais en particulier les systèmes open source qui sont plus facile à expertiser par 18 universitaire expert en sécurité et ensuite les mandater sais mais j'ai universitaire pour colmater toutes les failles de sécurité exploitée par la NSA

Les systèmes open source sont peut-être troué mais ils sont plus facile à réparer car ouvert

En Europe on a le droit à notre vie privée

Ce qui est sure c'est que c'est la guerre mais c'est très effrayant

Vont-ils s'introduire dans tous les ordinateurs pour installer des logiciels espions non détectable par antivirus ?

Quand est-ce qu'on aura droit à ne plus être espionné au nom du droit à la vie privée ?

Faut-il élire des parties spécialisés comme le parti pirate
Suisse
https://www.partipirate.ch/

France

http://partipirate.org/

Que pensez-vous ?

Salutations
Offres d'emploi IT
Ingénieur développement logiciels temps réel embarqué H/F
Safran - Ile de France - Éragny (95610)
Responsable de lot vérification et qualification (IVVQ) H/F
Safran - Alsace - MASSY Hussenot
Ingénieur produit (Landing gear) H/F
Safran - Ile de France - MASSY Hussenot

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil