Developpez.com

Le Club des Développeurs et IT Pro

Vault 7 : WikiLeaks dévoile le projet Protego

Un système de contrôle de missiles supposément utilisé par la CIA

Le 2017-09-11 10:42:33, par Patrick Ruiz, Chroniqueur Actualités
La série Vault 7 dédiée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit, mais de manière un peu inhabituelle cette fois. Les dernières révélations de l’organisation non gouvernementale fondée par Julian Assange ne concernent pas un système d’espionnage attribué à la CIA comme il est de coutume, une première depuis le début de cette série. Aujourd’hui, WikiLeaks dévoile les plans du projet Protego, un système de contrôle de missiles supposément utilisé par la CIA.

Dans cette dernière publication, pas grand-chose à se mettre sous la dent, si ce n’est quelques détails de l’organisation physique du système de contrôle. Au centre de ce dernier, des cartes à microcontrôleurs PIC (des PIC24FJ32 plus précisément) qui communiquent entre elles via des connexions séries chiffrées. Pour les amoureux d’électronique numérique, des détails plus ou moins exhaustifs sur différentes séquences de fonctionnement du système, comme sur le diagramme ci-dessous, relatif aux conditions de lancement d’un missile.


Pour le reste, difficile de savoir pourquoi ces plans se retrouvent entre les mains de la division de la CIA chargée du développement de malwares, comme le souligne WikiLeaks. Notons au passage que ce système de contrôle a été conçu en partenariat avec Raytheon, une entreprise américaine du domaine de l’aérospatial et de la défense, sur laquelle la CIA s’est appuyée pour le développement de malwares inspirés de ceux développés par des groupes de cybercriminels russes et chinois.

Si l’on se base sur le fait que les ingénieurs attribuent généralement des noms de code significatifs à leurs projets, alors une petite recherche permet de se rendre compte que le terme Protego renvoie à un bouclier permettant de se protéger d’attaques physiques et magiques, allusion faite ici aux aventures d’Harry Potter. Si les concepteurs de ce système avaient bien ces aventures à l’esprit au moment d’attribuer ce nom à ce projet, alors il se pourrait que le système ait été conçu pour servir de bouclier. Oui, mais à quoi ? Serait-on en droit de se poser la question.

Source : WikiLeaks

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Des hackers peuvent contrôler un avion en exploitant une vulnérabilité présente dans un système de divertissement pour avions de ligne
Des hackers piratent le système de traitement d'eau d'une société et parviennent à modifier les adjuvants chimiques apportés à l'eau potable
  Discussion forum
247 commentaires
  • Ryu2000
    Membre extrêmement actif
    Envoyé par Anthony
    Quel est votre avis sur le sujet ?
    Les lanceurs d'alerte prennent cher.
    C'est très dissuasif.

    Il est extremement dangereux de donner des preuves de crimes réalisés par ton pays (surtout si t'es étasunien).
  • Prox_13
    Membre éprouvé
    Envoyé par Anthony
    Quel est votre avis sur le sujet ?

    Une honte internationale. Si les Russes n'avaient explosé leur réputation, cette décision de "justice" aurait été leur meilleur coup de pub.
    Mais quelle honte, franchement ! 40 ans de prison !!!

    Envoyé par Anthony
    La fuite dite Vault 7 a révélé comment la CIA a piraté des smartphones Apple et Android dans le cadre d'opérations d'espionnage à l'étranger, ainsi que des efforts visant à transformer des téléviseurs connectés à Internet en dispositifs d'écoute. Avant son arrestation, M. Schulte avait participé à la création des outils de piratage en tant que codeur au siège de l'agence à Langley, en Virginie.
    Dispositif qui a couté plus de 100.000.000$ à mettre en place, aux frais du contribuable américain !!!

    En somme, ils ont volé 100 millions de dollars pour espionner les citoyens et si y'a un qui moufte, il prend le reste de sa vie en taule ! Non mais ce scandale !

    Envoyé par Anthony
    "[Schulte a] trahi son pays en commettant certains des crimes d'espionnage les plus effrontés et les plus odieux de l'histoire américaine"
    Non mais vous voulez qu'on parle des crimes d'espionnage les plus effrontés de l'histoire américaine ?! Comme le programme PRISM qui consistait a laisser l'Europe drainer les données américaines pour que les services secret américains puissent accéder aux informations sans être légalement responsable de les avoir espionnés !?! Non parce ce viol a ciel ouvert de la vie privée de millions de personnes n'a été révélé que GRACE à un effronté odieux qui les a leaké ! Et de surcroit, il les a leaké 6 ans après !

    (Ah, je suis vert )
  • Aiekick
    Membre extrêmement actif
    mouais alors le coup de la pronograhie infantine, j'y croit pas une seule seconde. c'est une habitude des usa de salir leur prisonniers par pure vengeance.
    je me rappelerais toujous quand il avaient soit disant tué ben laden, et soit disant retrouvé chez lui des videos de porno infantine. ca sentait vraiment louche et plutot destiné a enerver le camps d'en face. je me rappelle la gene de claire chazal en devant annoncer ca à la télé alors que si peu credible.. haha

    lui la, il lui ont promis 10 ans s'il signait des aveux en abandonnant son droit de faire appel. il avaient fait la meme chose a pêrrucci (le directeur alston), et il avait signé les aveux sur cette promesse alors qui'l ne se sentait pas coupable et les usa n'avaient pas tenu compte de leur parole et avait enfoncé le clou..

    force a ce lanceur d'alerte. le agences et la justice americaines sont des pourris
  • Pierre GIRARD
    Expert éminent
    J'ai utilisé VLC dans le milieu professionnel, mais VLC ou pas, il faut un accès sur la machine cible ... et de préférence un compte administrateur ou root. Et si on a un tel accès, on peut faire n'importe quoi comme si on était en direct en tant qu'administrateur. Il est vrai qu'en tant qu'administrateur système pendant plus de 10 ans, j'aurais pu faire autant que la CIA avec ses joujoux en étant directement connecté sur des serveurs.

    N'importe quel administrateur système se retrouve avec des pouvoirs exorbitants sur les serveurs sur lesquels il travaille, ce sont même eux les principaux facteurs de risques dans la sécurité informatique, largement devant la CIA.
  • marsupial
    Expert éminent
    Envoyé par Pierre GIRARD
    Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?
    Complétement. Mais il se trouve pire ailleurs
    WikiLeaks a de l'éthique, ceux qui les ont partiellement informés, nettement moins. J'ose donc espérer/ je rêve je sais/ que les agences coopèrent avec les industriels it pour boucher les trous.
  • OrthodoxWindows
    Membre émérite
    Envoyé par Aiekick
    mouais alors le coup de la pronograhie infantine, j'y croit pas une seule seconde. c'est une habitude des usa de salir leur prisonniers par pure vengeance.
    je me rappelerais toujous quand il avaient soit disant tué ben laden, et soit disant retrouvé chez lui des videos de porno infantine. ca sentait vraiment louche et plutot destiné a enerver le camps d'en face. je me rappelle la gene de claire chazal en devant annoncer ca à la télé alors que si peu credible.. haha
    Je me suis dit exactement la même chose ; cette accusation c'est le truc parfait (surtout aux USA) pour tenter de maquiller aux yeux de l'opinion publique un procès dégueulasse. Bon là c'est tellement grossier que tout le monde n'y croira pas aux USA, et presque personne à l'étranger.

    D'ailleurs je ne savais pas pour Ben Laden, décidément certains américains on vraiment un problème avec ça ; le type commandite des attentats tuant 2 977 personnes, mais le "plus grave" reste de la pornographie enfantine sur son ordi
    Assez pathétique.
  • Battant
    Membre averti
    Bonjour,

    D'après ce que je comprends, la CIA aurait programmé aussi le niveau matériel pas seulement le niveau soft Dans les opérations de cyber guerre et d'espionnage .
    Il faut que l'Europe réagissent plus particulièrement les lobbys de la vie privée par exemple le parti pirate
    Suisse
    https://www.partipirate.ch/
    Français
    https://partipirate.org/

    Dans ce genre de cas il est urgent d'encourager le développement de matériel libre
    Définition sur Wikipédia

    https://fr.m.wikipedia.org/wiki/Mat%...3%A9riel_libre
  • Ryu2000
    Membre extrêmement actif
    Envoyé par Battant
    Il faut que l'Europe réagissent plus particulièrement les lobbys de la vie privée par exemple le parti pirate
    Les pays d'Europe ne cherchent pas du tout à se défendre de l'espionnage étasuniens.
    Pour eux ce n'est absolument pas un problème.

    Et de toute façon, même avec des logiciels libre il y a moyen de te faire espionner :
    La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre
  • Battant
    Membre averti
    Bonjour,

    Il faudrait qu'il y ait des expertises universitaires ou indépendantes pour les logiciels propriétaires, libres et le matériel

    Est-ce que telles expertises sont faites ?

    Merci pour vos renseignements

    Salutations
  • Ryu2000
    Membre extrêmement actif
    Envoyé par Battant
    Il faudrait qu'il y ait des expertises universitaires ou indépendantes pour les logiciels propriétaires, libres et le matériel
    La CIA modifie des applications existantes en ajoutant leur petite touche.
    Donc même en vérifiant le code source un logiciel, il peut vous espionner.
    Les expertises ne servent à rien, la CIA peut se servir de logiciel propre.

    Dans la news La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre il y a écrit :
    Il apparaît que la CIA exploite une ancienne version de la version portable de VLC afin d’utiliser des injections de bibliothèques de liens dynamiques (DLL) en ayant modifié le Manifest de l’application. En gros, ce faux VLC permet d’exfiltrer des données alors que l’utilisateur regarde une vidéo ou écoute de la musique.