Developpez.com

Plus de 2 000 forums
et jusqu'à 5 000 nouveaux messages par jour

La fuite de Wikileaks montre que le chiffrement de données fonctionne
Rendant la tâche plus difficile aux agences d'espionnage

Le , par Coriolan, Chroniqueur Actualités
La semaine dernière, la plateforme Wikileaks a entrepris de publier des milliers de documents confidentiels appartenant à la CIA. Cette fuite baptisée Vault 7 a exposé les différents moyens et outils de piratage exploités par l’agence de renseignements américaine. Ces véritables cyberarmes ont permis à la CIA de créer sa propre “NSA” avec encore moins de responsabilités et d’exigences à répondre publiquement. En effet, l’agence d’espionnage dispose d’un arsenal gigantesque comprenant des logiciels malveillants, des virus, des chevaux de Troie, des exploits “zero day” armés, des systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Bref, aucun appareil électronique n'est à l'abri de l’agence d'espionnage américaine.

Mais l’industrie de l’IT a tiré une autre conclusion des révélations de Wikileaks, c’est que le chiffrement de données marche et que l’industrie doit en recourir davantage. Des documents apparemment exposant le programme de surveillance de la CIA suggèrent que les agents du service d’espionnage s’efforcent de contourner le chiffrement qu’ils ne peuvent pas casser. Dans beaucoup de cas, la présence physique d’un agent est requise pour mener des attaques ciblées.

« Nous vivons dans un monde dans lequel le gouvernement américain veut avoir vos données, ils ne peuvent pas espérer casser le chiffrement, » a dit Nicholas Weaver, qui enseigne le networking et la sécurité à l’Université de Californie, Berkley. « Ils doivent se tourner vers des attaques ciblées, et c’est coûteux, dangereux, et le genre de choses que vous faites seulement avec les cibles qui vous intéressent. Voir la CIA agir de la sorte doit réassurer les activistes pour les libertés individuelles que la situation est meilleure maintenant qu’elle a été avant quatre ans. »

Plus de chiffrement

Justement il y a quatre ans, l’ancien employé de la NSA Edward Snowden avait révélé des informations classées tops secrètes de la NSA concernant la captation des métadonnées des appels téléphoniques aux États-Unis, ainsi que les systèmes d’écoute sur internet des programmes de surveillance PRISM, XKeyscore, Boundless Informant et Bullrun du gouvernement américain et les programmes de surveillance Tempora, Muscular et Optic Nerve du gouvernement britannique. Pour contrecarrer ses programmes de surveillance généralisée, l’industrie a entrepris d’étendre l’usage du chiffrement des données pour les emails et les applications de messagerie, un processus qui permet de rendre leur contenu illisible et indéchiffrable sans les clés nécessaires.

Les révélations de Snowden ont brisé les hypothèses antérieures suggérant qu’il a été presque impossible d’intercepter les données sur Internet pour des besoins de surveillance, a dit Lorenzo Hall, technologue en chef du groupe Center for Democracy & Technology. Cela a été dû au fait que chaque message sur Internet était divisé en plusieurs paquets, et chaque paquet suivait son propre chemin à travers le réseau jusqu’à arriver à sa destination.

La révélation que les agences d’espionnages ont réussi à contourner ce problème a poussé les acteurs à doubler d’efforts pour mieux protéger les données sur Internet. Des services comme WhatsApp et Apple iMessage ont eu recours au chiffrement du bout en bout, que même WhatsApp et Apple ne peuvent pas casser.

Le chiffrement de bout en bout de WhatsApp garantit que seuls vous et la personne avec qui vous communiquez pouvez lire ce qui est envoyé ; il n'y a donc pas d'intermédiaires, pas même WhatsApp. Vos messages sont protégés avec un cadenas, et seuls le destinataire et vous avez la clé spéciale qui permet de débloquer et lire votre message. Afin d'assurer une protection supplémentaire, chaque message que vous envoyez a son propre cadenas unique et sa clé unique. Tout cela est automatique : vous n'avez pas besoin de quelconques paramètres ni de créer des discussions secrètes pour protéger vos messages, » indique WhatsApp sur son site officiel.

Un défi pour les autorités

Durant le passé, les agences d’espionnage comme la CIA pouvaient pirater les serveurs de WhatsApp et les autres services similaires pour capturer les échanges des utilisateurs. Mais avec le chiffrement du bout en bout, cette possibilité a été rendue plus difficile. C’est pourquoi la CIA doit désormais retourner aux méthodes classiques comme les écoutes téléphoniques et l’interception des données avant leur chiffrement. « C’est comme lors des bons vieux jours lorsqu’ils devaient s’infiltrer dans une maison et planter un microphone, » a dit Steven Bellovin, professeur à l’Université de Columbia qui a longtemps étudié les questions de cybersécurité.

Le chiffrement s’est tellement imposé que même le FBI a voulu l’année dernière qu’Apple déverrouille l’iPhone utilisé par l’un des attaquants de San Bernardino. Apple a refusé de répondre à cette requête et le FBI a finalement réussi à déverrouiller le téléphone à l’aide d’un outil de piratage vraisemblablement similaire aux outils faisant partie de l’arsenal de la CIA.

Le directeur du FBI James Comey a reconnu le défi que présente le chiffrement. Il a indiqué qu’il devrait y avoir une balance entre la confidentialité et la capacité du FBI à accéder légalement aux données. Il a également dit que le FBI doit chercher à recruter des informaticiens talentueux avant qu’ils ne finissent dans les rangs d’Apple ou Google.

Les responsables des gouvernements ont longtemps voulu forcer les entreprises à installer des backdoors dans leurs appareils pour que les autorités puissent décoder les messages avec un mandat. Mais les experts de sécurité ont alerté que cette démarche pourrait gravement mettre en péril la sécurité et la confidentialité de tout le monde. Un avis que le PDG d’Apple a partagé lorsqu’il a indiqué qu’une telle mesure servirait également à l’intérêt des mauvaises personnes.

Le chiffrement : encore une solution de patchwork

Pour le moment, les services qui ont appliqué le chiffrement du bout en bout comme iMessage et WhatsApp se comptent au bout des doigts. Bien que le chiffrement est largement plus utilisé aujourd’hui, plusieurs entreprises continuent à encoder leurs données dans des façons qui leurs permettent de les lire et les scanner. Les autorités peuvent alors forcer ces entreprises à divulguer le contenu des messages avec des mandats ou des ordres juridiques. Avec le chiffrement du bout en bout, les entreprises ne seront pas capables de répondre à cet ordre car elles n’auront pas les clés nécessaires.

Mais étendre l’usage du chiffrement de bout en bout présente aussi des défis d’ordre technique. Ce chiffrement rend difficile les recherches sur des emails datant de plusieurs années pour les mentions d’un terme spécifique. Google a annoncé en 2014 qu’il travaillait sur le chiffrement du bout en bout pour l’email, mais aucune solution ne s’est matérialisée. Google chiffre pour le moment les messages en transit, mais cette solution n’est possible que lorsque le service utilisé par le destinataire adopte la même solution.

Les documents de la CIA publiés par Wikileaks suggèrent que l’agence est capable d’exploiter des vulnérabilités dans les téléphones et les logiciels pour capturer les messages quand il n’y a pas de chiffrement. Même si Apple, Google et Microsoft disent qu’ils ont réparé beaucoup de ces vulnérabilités, personne ne connait encore combien sont encore ouvertes.

« Il y a différents niveaux d’attaque, » a dit Daniel Castro, vice-président de la information Technology and Innovation Foundation. « Nous avons peut-être sécurisé un niveau (avec le chiffrement, mais il y a encore des faiblesses sur lesquelles on devrait se concentrer. »

Cohen préconise également que les gens doivent utiliser le chiffrement, malgré les techniques et l’arsenal de cyberarmes des agences d’espionnage « c’est mieux que rien. »

Source : The New York Times

Et vous ?

Pensez-vous que l'implémentation du chiffrement de bout en bout de WhatsApp et iMessage est sûre ?
Pensez-vous que le chiffrement de données aujourd'hui est menacé par le développement d'ordinateurs quantiques ?

Voir aussi :

Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
WikiLeaks va partager le code de la CIA avec les entreprises IT, quand la CIA dit continuer à collecter agressivement des renseignements à l'étranger


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de TallyHo TallyHo - Membre averti https://www.developpez.com
le 13/03/2017 à 11:14
Le chiffrement ne doit pas encore totalement bloquer les services d'espionnage... Sinon on aurait déjà eu des lois pour le limiter (ou il y a des magouilles non découvertes encore)
Avatar de Traroth2 Traroth2 - Expert éminent sénior https://www.developpez.com
le 13/03/2017 à 12:24
Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
Avatar de Capitaine_aizen Capitaine_aizen - Membre du Club https://www.developpez.com
le 13/03/2017 à 14:49
Il semblerait que les agences de renseignements évitent d'attaquer directement la partie crypto (certaine pour des raisons de business comme évoqué par Traroth2 mais pas que), au contraire elles préfèrent essayer de contourner en passant au dessous (avant l'opération de chiffrement) ou au dessus (après déchiffrement), mais certainement pas au milieu.

Cependant, on sait que certains choix ont été fait pour la crypto. Concours AES, on préfère Rijndael à Serpent, car Serpent semblait plus coriace. On retrouve également un petit scandale avec les courbes elliptiques du NIST avec la présence de backdoor de la NSA. (https://www.wired.com/threatlevel/20...nsa-algorithm/, http://csrc.nist.gov/publications/Pu...%20B%20and%20C, http://it.slashdot.org/firehose.pl?o.../09/11/1224252, https://en.wikipedia.org/wiki/Curve25519). On a également dans la documentation du NIST des valeurs utilisées dans le calcul des courbes qui tombent du ciel. (Probablement laché par un aigle).

Bref, la question est assez complexe car on des intérêts nationaux (déchiffrage cryptographique pour la sécurité du pays) avec des enjeux mondiale (e-commerce, données sensibles et autres) et affaiblir la crypto risquerait de mettre en péril l'un des plus gros business du monde. Et n'oublions pas que les USA qui sont l'un des plus gros exportateur d'arme dans le monde, et ils ont sûrement intérêt à ce que certains échanges reste bien chiffré.
En revanche, (et sauf erreur de ma part), toutes ces techniques modernes de crypto (superieur à Cesar et autres variantes) s'appuient sur l'utilisation de nombre aléatoire (clé asymétrique, vecteur d'initialisation...). Or les processeurs ne génèrent pas un véritable aléatoire (au sens physique quantique du terme), mais obtenu par une série de calcul à partir d'une source plus ou moins aléatoire et entropique. (Cf instruction RDRAND et RDSEED chez Intel). Il est donc possible, par affaiblissement du générateur (backdoor, générateur entropique volontairement plus ou moins prédictible), d'affaiblir la qualité du chiffrement, lequel peut alors être plus facilement cassé. En revanche, même avec un affaiblissement, la puissance de calcul doit rester assez conséquente, de sorte à généraliser le truc pour tout le monde, mais seulement éclater la crypto pour des cibles d’intérêt. De sorte à assurer la sécurité des données des entreprises contre un espionnage industrille, mais pas contre une agence de renseignement avec des moyens techniques et humains conséquents.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/03/2017 à 17:09
Ce que j'aimerais vraiment savoir, c'est : est-ce que les institutions étatiques, critiques et publiques appliquent le chiffrement de bout en bout ? Dans le cas contraire, pourquoi ne le feraient-elles pas ?
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 13/03/2017 à 17:48
Quand tu vois que Trump a viré le conseiller en sécurité de la Maison Blanche sans le remplacer, que les principaux départements du gouvernement sont en MS Windows server 2003, ça donne une idée du niveau d'obsolescence en matière de technologies. La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.

Depuis l'ouverture du protocole RTC, au moins les conversations du téléphone rouge depuis le bureau ovale sont indéchiffrables. Mais je crois que cela se limite à cela. Il existe certainement d'autres protocoles de sécurité mais bien en deça de ce qu'ils devraient être pour un pays qui dispose d'une dissuasion capable de détruire 100 ou 1000 fois la planète.

Pour parler de la France, je vais livrer du semi-confidentiel mais suite à un audit offensif, seuls les administrateurs du ministère de la Défense et de l'Intérieur ont réagi respectivement par une colique néphrétique et des pleurs. Le reste de l'administration n'a pas bronché. Le président de la République a reçu notre rapport au petit matin et s'est fendu d'un message qui en dit long : " Lui je le félicite mais alors vous..."

Depuis ce 29 janvier, notre solution de sécurité, qualifiée de forteresse par nos admins, et une part de nos serveurs avec outils confidentiels de réplique, sont à disposition de l'Etat. Et il ne s'agit vraiment pas de luxe lorsque les politiques prennent la décision de mettre en place le mégafichier TES. Au moins gouv.fr est en https

Donc je pense que les communications entre chefs d'Etat et de gouvernements sont sécurisées ( chiffrées ). En dessous et dès lors qu'on utilise autre chose que le téléphone fixe, j'ai de gros doutes sur le niveau de sécurité déployé.
Avatar de wznnn wznnn - Futur Membre du Club https://www.developpez.com
le 14/03/2017 à 13:24
Citation Envoyé par Traroth2 Voir le message
Ce n'est pas si facile. Sans cryptage (mot parfaitement accepté en langue française. Puisque certains voudraient imposer qu'on ne l'utilise pas, je n'utilise plus que ça. Non mais.), plus de commerce électronique, et ça, c'est des centaines de milliards de big business, de nos jours.
chiffre = chiffrer, ça me fait mal a la tête a chaque fois que quelqu'un utilise cryptage, je ne suis pas patriotique mais quand même un peu de respect pour notre langue si vous êtes conscient de ce que vous faites
dîtes chiffrer ça ira mieux pour tout le monde

Crypter est un terme qualifié d’incorrect par l’Académie française ainsi que le Référentiel Général de Sécurité de l’ANSSI mais est reconnu par l’Office québécois de la langue française.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 14/03/2017 à 13:49
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage par substitution de symboles/mots/phrases
Avatar de Conan Lord Conan Lord - Membre éprouvé https://www.developpez.com
le 14/03/2017 à 14:01
Citation Envoyé par TiranusKBX Voir le message
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage pas substitution de symboles/mots/phrases
Selon quelle source ?

Edit: Ah ça y est j'ai trouvé ! Le dictionnaire ! C'est vrai que ça fait sens.
Avatar de Ryu2000 Ryu2000 - Membre émérite https://www.developpez.com
le 14/03/2017 à 14:02
"En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause."
Source : ON DIT CHIFFRER, ET PAS CRYPTER. :-)

Les vocables « crypter » et « cryptages » sont employés à tort par tous, y compris par la presse et même par certains magazines spécialisés ô_O’. Seulement voilà, il s’agit d’horribles abus de langage qui n’ont même pas de sens d’un point de vue cryptologique.
Source : Les mots « crypter » et « cryptage » n’existent pas !

"Le cryptage, barbarisme de chiffrage".
Source : Crypter ses données

Du point de vue de la cryptanalyse, le terme crypter est contesté car ce n’est qu’un faux anglicisme de chiffrer alors que le terme décrypter, quant à lui, signifie « déchiffrer sans posséder la clé secrète ».
De plus, le synonyme classique chiffrer prévaut, pour certains, sur le faux anglicisme crypter.
Le dictionnaire de l'Académie de la langue française (éditions 8 et 9) et le Trésor de la Langue Française informatisé n’incluent pas crypter.
Le Grand Dictionnaire terminologique indique chiffrer traduction de l'anglais encrypt[2].
Source : crypter

Je suis pour respecter les gars de la sécurité qui insistent bien sur le fait que le mot "crypter" ne fonctionne pas dans ce cas.
Avatar de TallyHo TallyHo - Membre averti https://www.developpez.com
le 14/03/2017 à 14:05
Hocus Pocus ! J'invoque l'esprit malin Jipété pour rétablir la vérité linguistique !
Avatar de ZenZiTone ZenZiTone - Membre émérite https://www.developpez.com
le 14/03/2017 à 17:07
Citation Envoyé par marsupial Voir le message
La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.
Au bout de 6 mois d'utilisation, ton smartphone a grandement perdu en performances et est obsolète par rapport aux nouveaux venus. Eux, leur système fonctionne toujours. De même, ces vieux systèmes sont moins vulnérables que les nouveaux s'ils ont la main sur le matériel et le logiciel (ce qui n'est plus vraiment le cas avec les nouveaux systèmes..).

Pour ce qui est de la protection de leur SI, ça m'étonnerait qu'ils y investissent moins que dans l'espionnage.
Avatar de marsupial marsupial - Membre éprouvé https://www.developpez.com
le 14/03/2017 à 18:32
Trump a demandé un inventaire des failles ( source Ars Technica ) lors de son investiture. Le journaliste Sean Gallagher, ancien du génie de la marine ayant contribué à plusieurs systèmes, évoque en terme de délai l'unité du siècle pour toutes les combler. Les Etats-Unis disposent de 4 millions d'espions répartis dans les différentes agences. Dis moi qu'il y a 4 millions de personnes affectés aux Etats-Unis à la sécurité de leur SI. En terme de budget, la seule NSA dispose de 75 milliards de dollars annuel. Dis moi s'il y a autant affecté à la sécurité de leur SI.

Je crains que tu te trompes lourdement. Je ne dis pas que le Pentagone est moins sécurisé que les impôts dont le système coûte excessivement cher en maintenance car date des années 70 mais cela n'a pas empêché la fuite de l'intégralité de la base des personnels employés par le gouvernement y compris toutes les informations confidentielles des affectations des 4 millions d'espions, des militaires, des diplomates, etc... entraînant l'évacuation d'urgence de Chine de l'ensemble des agents de la CIA infiltrés. Toujours source Ars Technica.

Les Etats-Unis sous couvert de 11 septembre ont mis un place un système ultra offensif en négligeant le côté défensif. Les révélations de Wikileaks ne font que confirmer cet état de faits.

La mentalité qui prévaut encore et toujours depuis 40 ans : tu détectes une faille, tu es un pirate. Pour preuve, Sophos a mené un audit du Pentagone. Le rapport est purement et simplement parti aux oubliettes. Source Ziff Davis.

edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
Avatar de Ryu2000 Ryu2000 - Membre émérite https://www.developpez.com
le 15/03/2017 à 8:18
Selon Assange, la CIA espionne massivement les entreprises françaises
Le lanceur d'alerte affirme que l'un des objectifs de la CIA est d'obtenir l'intégralité des contrats des entreprises françaises qui dépassent les 200 millions de dollars afin de fournir de précieuses informations à leurs concurrents américains.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 15/03/2017 à 9:40
ça na pas empêché EADS de rafler la mise avec le marché des gros transporteurs de l'US ARMY
Avatar de emutramp emutramp - Membre à l'essai https://www.developpez.com
le 15/03/2017 à 18:29
Citation Envoyé par TiranusKBX Voir le message
@wznnn
le chiffrage est un encodage via des méthodes numérique
le cryptage est un encodage par substitution de symboles/mots/phrases
Si je ne me trompe pas, ce que tu entends par cryptage est incorrect*: dans le cas que tu décris, le message n’est pas crypté/chiffré mais codé. (exemple*: «*chiffrements de césar*»)

Crypt est le mot anglophone de chiffrer, étonnamment, LibreOffice inclus le mot crypté dans son dictionnaire français, serait-ce une bourde*?

Selon Assange, la CIA espionne massivement les entreprises françaises
Je suis complètement abasourdi par cette nouvelle*! Obama nous aurait donc menti*?

http://www.dailymail.co.uk/news/arti...p-Britain.html

</ironie>
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 24/03/2017 à 13:20
La CIA aurait-elle installé des implants sur les iPhone depuis la chaîne d’approvisionnement ?
C'est ce que pense WikiLeaks

Il y a deux semaines, WikiLeaks a publié des documents relatifs aux techniques et exploits utilisés par la CIA pour pirater les produits des entreprises de technologie. Dans les heures suivant la divulgation des secrets de piratage de l’agence américaine, plusieurs fournisseurs ont réagi pour tenter de rassurer leurs utilisateurs. Apple a pour sa part déclaré que son analyse des documents de la CIA lui permet de dire que la plupart des failles de sécurité dans son système d’exploitation mobile ont déjà été corrigées dans la dernière version d’iOS. Mais, Julian Assange, le fondateur de WikiLeaks, a averti que les fichiers publiés ne représentaient qu’une petite fraction des documents de la CIA qu’il a en sa possession, en promettant que les autres seront divulgués progressivement.

La deuxième vague de documents vient d’être publiée. Il s’agit juste d’une dizaine de documents, la plupart, montrant comment la CIA aurait piraté les produits d’Apple, Mac et iPhone. Les documents mettent en évidence des techniques utilisées par la CIA pour infecter de manière persistante les appareils d’Apple.

Des projets de la CIA permettent par exemple de compromettre le firmware des Mac, de sorte que les infections persistent même si le système d’exploitation est réinstallé. C’est le cas par exemple du projet « Sonic Screwdriver » qui, comme l'explique la CIA, est un « mécanisme d'exécution de code sur des périphériques pendant qu'un ordinateur portable ou un ordinateur de bureau Mac démarre ». Il permet à un attaquant de démarrer son logiciel d'attaque à partir d'une clé USB par exemple, « même lorsqu'un mot de passe est activé sur le firmware ». Bien d’autres attaques ciblent également le firmware des appareils d’Apple.

Un autre document daté de 2008 montre également que la CIA avait mis au point un implant malveillant pour l'iPhone qui aurait pu être physiquement installé sur des iPhone neufs depuis la chaîne d’approvisionnement, explique WikiLeaks dans un communiqué de presse.

L'outil baptisé NightSkies (NS) fonctionne en arrière-plan et est doté de capacités qui permettent de télécharger des fichiers depuis l'appareil, mais également d'installer et d'exécuter des fichiers sur le dispositif. « NightSkies est installé via un accès physique à l'appareil », indiquent les documents de la CIA. NS restera ensuite « endormi » jusqu'à ce qu'une activité soit détectée sur l’appareil.

Lorsque l'activité de l'utilisateur est détectée, NS tentera d'interroger un « Listenning Post » préconfiguré pour récupérer certaines tâches et exécuter des instructions. Précisons que le Listenning Post est une station d’interception de communications électroniques. Les documents de la CIA révèlent que l'activité de l'utilisateur est détectée en surveillant des répertoires spécifiques sur le téléphone, tels que le fichier d'historique du navigateur, le cache vidéo YouTube, le cache de fichiers cartographiques ou les métadonnées des fichiers de messagerie.

Parmi les fonctionnalités de NS, on peut citer entre autres la possibilité de récupérer des fichiers depuis l'iPhone, y compris le carnet d'adresses, les SMS, les journaux d'appels (lorsqu'ils sont disponibles), etc. NS télécharge également des fichiers et des binaires, comme de futurs outils, sur l'iPhone. Il exécute des commandes arbitraires sur le dispositif et donne à la CIA un contrôle total de l'appareil à distance. Le tout est détaillé dans un guide utilisateur qui fournit des instructions pour configurer et installer NS sur un nouveau périphérique d'usine. Le guide comprend également des instructions sur la façon de créer et de maintenir le Listenning Post.

D'après WikiLeaks, il est probable que de nombreuses attaques d'accès physique de la CIA aient infecté la chaîne d'approvisionnement de la société. « Notons que NightSkies a atteint sa version 1.2 en 2008, et est expressément conçu pour être physiquement installé sur les iPhone neufs d'usine », souligne WikiLeaks, qui ajoute que « cela signifie que la CIA infecte la chaîne d'approvisionnement en iPhone de ses cibles depuis au moins 2008 ».

Ce qui est intéressant à noter, c’est que la plupart des documents de la CIA datent de près d’une décennie, à part deux de 2012 et 2013. Sachant par exemple qu’Apple a lancé son iPhone en 2007, la CIA a-t-elle une longueur d'avance dans la mise en place de certaines attaques contre les produits d’Apple ? C’est ce que suggère en effet cette nouvelle vague de documents. C’est également ce que pense Pedro Vilaca, un chercheur de sécurité qui étudie les ordinateurs Apple depuis des années.

D’après Vilaca, les documents montrent que la CIA était peut-être en avance dans la recherche de nouvelles façons de pirater et compromettre les Macs. « Il est intéressant de voir le décalage [temporel] entre le développement des outils de la CIA et la publication de recherches » sur des outils similaires, dit-il. À titre d’exemple, il explique que le Sonic Screwdriver de la CIA semble être la même attaque qu’une autre présentée à la fin de l’année 2014, et surnommée Thunderstrike. L’attaque de la CIA date toutefois de l’année 2012 au moins, d’après sa documentation divulguée par WikiLeaks.

Vilaca ne semble toutefois pas surpris par l’intérêt apparent de la CIA pour les produits d’Apple. Cela se justifie selon lui par la catégorie d’utilisateurs des produits d’Apple. « On dirait que la CIA est très intéressée par les cibles Mac / iOS, ce qui est logique puisque des cibles de grande valeur aiment les utiliser », explique Vilaca.

Sources : WikiLeaks, Vice

Et vous ?

Qu’en pensez-vous ?
Avatar de sbeex sbeex - Membre régulier https://www.developpez.com
le 24/03/2017 à 14:14
Haha si tel est le cas ils ont fait très fort !

Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !
Avatar de Ryu2000 Ryu2000 - Membre émérite https://www.developpez.com
le 24/03/2017 à 14:24
Comme quoi les russes ont raison de se méfier des produits américains...
Avatar de nirgal76 nirgal76 - Membre expérimenté https://www.developpez.com
le 24/03/2017 à 14:37
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
Avatar de hotcryx hotcryx - Membre expérimenté https://www.developpez.com
le 24/03/2017 à 15:38
Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
Avatar de Beanux Beanux - Membre éclairé https://www.developpez.com
le 24/03/2017 à 16:10
Citation Envoyé par nirgal76 Voir le message
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
C'est une question d’éthique.
La 2eme diffusion de wikileaks n'a ni été infirmé ni confirmé. Elle date d'hier. Donc difficile d'avoir déjà une confirmation des données fournies. Donc conditionnel.
A supposer que l'information n'eusse pas été aussi récente, les informations n'auraient peut être pas été confirmé (toujours vulnérable par exemple), donc l'emploi du conditionnel est nécessaire.

Je crois en la véracité de ces infos, mais le conditionnel est nécessaire.
Avatar de DonQuiche DonQuiche - Expert confirmé https://www.developpez.com
le 24/03/2017 à 17:50
Citation Envoyé par Beanux Voir le message
A supposer que l'information n'eusse pas été aussi récente
Je ne te reprends là-dessus que parce que tu sembles prêter attention à ces questions et pourrais donc accueillir ma remarque d'un bon oeil. Tu as commis deux fautes :
* Tu as utilisé la conjugaison à la première personne (eusse été) au lieu de la troisième (eût été).
* Tu as utilisé le plus-que-parfait du subjonctif alors qu'il fallait ici utiliser le passé (ait été) puisque tu débats de faits passés par rapport au contexte présent.

Concordance des temps :
* Contexte présent -> subjonctif présent (il soit), ou subjonctif passé pour une action antérieure (il ait été).
* Contexte passé -> subjonctif imparfait (il fût), ou subjonctif plus-que-parfait pour une action antérieure (il eût été).

Que cela ne te freine pas dans ton effort d'usage du subjonctif, que je salue.
Avatar de NSKis NSKis - Membre émérite https://www.developpez.com
le 25/03/2017 à 15:48
Citation Envoyé par sbeex Voir le message
Haha si tel est le cas ils ont fait très fort !

Je possède un iphone et... je m'en fiche en fait tant qu'il marche pas moins bien qu'avant !
Et bien voilà la réponse typique de tous les "neuneu" de notre société de consommation: "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"

C'est grâce à ce genre de réponse que la société actuelle se transforme en une immense prison à ciel ouvert où le moindre comportement du citoyen est scruté, analysé, enregistré...

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" imagine ce qu'il pourrait advenir de ses données dans les mains d'un gouvernement un "peu particulier", style Erdogan en Turquie (qui fait la chasse aux opposants), style Kim Jong-Un en Corée du Nord, style Khmers Rouge au Cambodge qui ont fait la chasse aux intellectuels allant jusqu'à tuer 21% de la population du pays en 4 ans???

Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" se souvient qu'il y a moins de 80 ans un taré arrivé au pouvoir en Allemagne a éliminé physiquement 5 millions de personnes juste parce qu'elles étaient de confession juive, 300.000 personnes handicapées mentales ou physiques en Allemagne, entre 300'000 et 500'000 tziganes à travers l'Europe occupée, environ 10'000 homosexuels??? Quel aurait été le bilan si le gouvernement nazi avait disposé à l'époque d'internet et avait eu accès à toutes les données collectées auprès des "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"???
Offres d'emploi IT
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)
Ingénieur H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Ingénieur conception en électronique de puissance H/F
Safran - Ile de France - Moissy-Cramayel (77550)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil