Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vault 7 : le FBI a téléchargé des documents relatifs aux outils de piratages de la CIA qui ont été publiés par WikiLeaks
En utilisant la connexion Wi-Fi publique d'un Starbucks

Le , par Stéphane le calme

2.2KPARTAGES

12  0 
Joshua Adam Schulte (né le 25 septembre 1988) est un ancien employé de la Central Intelligence Agency (CIA) qui est soupçonné d'être impliqué dans une fuite de documents classifiés vers WikiLeaks, les documents Vault 7, que le New York Times a qualifiée de « fuite la plus importante » de documents classifiés dans l'histoire de l'agence et qui est une énorme gêne pour les responsables de la CIA.

C'est en mars 2017 que WikiLeaks a commencé la divulgation. Dans la première vague au nom de code « Year Zero », WikiLeaks a divulgué pas moins de 8761 documents issus du Center for Cyber Intelligence (CCI) de la CIA situé à Langley (Virginie).

« Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits “zero day” armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive », explique WikiLeaks.

« "Year Zero" présente l'étendue et la direction prise par le programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zero day" contre un large éventail de produits américains et européens parmi lesquels iPhone d'Apple, Android de Google, Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones dissimulés ».

L’organisation n’a pas manqué de rappeler qu’une fois qu’une cyberarme est perdue, elle peut être propagée dans le monde en quelques secondes et tomber dans les mains de n’importe qui : un ennemi/rival du pays, des cybercriminels, etc. C’est la raison pour laquelle, dans sa publication, WikiLeaks a censuré les codes source contenant les vulnérabilités effectivement utilisées par la CIA. « Wikileaks a étudié attentivement le contenu de l’archive “Year Zero” et publie la documentation de la CIA tout en évitant de distribuer à grande échelle les cyberarmes de la CIA. Ces informations resteront confidentielles en attendant qu’un réel débat puisse avoir lieu sur l’implication politique et technique de ces informations ainsi que sur la meilleure façon de les analyser, de les désamorcer et de les publier ».


Vault 7 a dévoilé au public un ensemble impressionnant d'éléments, par exemple que la CIA était en mesure de contourner le chiffrement de WhatsApp, le projet Angelfire utilisé par la CIA pour compromettre les systèmes Windows XP et 7, le projet Dumbo qui a permis à la CIA de pirater des webcams et des microphones ou encore ExpressLane, un outil que la CIA aurait utilisé contre des services de liaison (FBI, NSA, etc.).

Il a fallu attendre 2018 pour que le ministère de la Justice annonce que Joshua Adam Schulte, 29 ans, de New York, a été inculpé de 13 chefs d'accusation. Schulte a travaillé pour la NSA pendant cinq mois en 2010 en tant qu'ingénieur système. Il a ensuite rejoint la CIA, où il a travaillé en tant qu'ingénieur logiciel jusqu'en novembre 2016, date à laquelle il a déménagé à New York et a commencé à travailler comme ingénieur logiciel pour Bloomberg.

L'homme serait devenu le principal suspect des fuites de Vault 7 une semaine après que WikiLeaks ait commencé à publier des fichiers. Cependant, lorsque les enquêteurs ont fouillé son appartement et ses appareils, ils ont découvert un serveur de partage de fichiers hébergeant de la pornographie juvénile.

Schulte a été accusé de trois chefs d’accusation à ce moment là, notamment la réception, la possession et le transport de pornographie juvénile en août 2017 et a été libéré le mois suivant. Il a de nouveau été arrêté en décembre 2017 pour avoir violé les conditions de sa libération et il est détenu depuis.

« Joshua Schulte, un ancien employé de la CIA, aurait utilisé son accès à l'agence pour transmettre des documents classifiés à une organisation extérieure », a commenté le procureur américain de Manhattan Geoffrey S. Berman. « Au cours de cette enquête, les agents fédéraux ont également découvert de la pornographie juvénile dans la résidence de Schulte à New York. Nous et nos partenaires des forces de l’ordre, nous engageons à protéger les informations de sécurité nationale et à faire en sorte que les personnes chargées de leur traitement respectent leurs responsabilités importantes. Les divulgations illégales d’informations classifiées peuvent potentiellement mettre en danger la sécurité des Américains ».

Schulte a maintenant été accusé de :
  • collecte illégale d'informations sur la défense nationale ;
  • transmission illégale d'informations de défense nationale légalement possédées ;
  • transmission illégale d'informations de défense nationale illégalement possédées ;
  • accès non autorisé à un ordinateur pour obtenir des informations classifiées ;
  • vol de biens du gouvernement ;
  • accès non autorisé d'un ordinateur pour obtenir de l'information d'un ministère ou d'une agence des États-Unis ;
  • d’avoir provoqué une transmission d'un programme informatique nuisible, d'une information, d'un code ou d'une commande ;
  • d’avoir fait de fausses déclarations matérielles aux représentants du FBI ;
  • d’entrave à la justice ;
  • de réception de pornographie juvénile ;
  • de possession de pornographie juvénile ;
  • de transport de pornographie juvénile ;
  • de violation de copyright.



Le FBI a téléchargé des documents relatifs aux outils de piratages de la NSA en utilisant le WiFi d'un Starbucks

Le procès de Joshua a commencé et l'un des détails les plus intéressants implique comment le FBI a obtenu les matériaux Vault 7 et Vault 8 qu'ils ont apportés en guise de preuve à la justice. Parce que le FBI ne voulait pas télécharger les fichiers sur un ordinateur FBI existant (en partie, pour ne pas télécharger de logiciels malveillants) et parce que le Bureau ne voulait pas se servir d'une adresse IP du FBI, il a obtenu un nouvel ordinateur et téléchargé tous les fichiers depuis un Starbucks.

Question. Pouvez-vous donner plus de détails sur votre stratégie ?

Réponse. Il était question d'obtenir un nouvel ordinateur qui n'était pas connecté, qui n'avait pas servi à une agence gouvernementale ou qui n'était pas connecté à notre réseau.

Il fallait aussi se servir uniquement d'une connexion Wi-Fi publique et non d'une connexion Internet imputable au gouvernement. Et enfin il fallait trouver la meilleure façon de stocker cette preuve unique de la meilleure façon possible.

Q. Parlons de chacune de ces étapes. Je pense que vous avez dit que vous aviez un ordinateur non gouvernemental, est-ce exact?

R. C'est cela.

Q. Pourquoi ça?

R. Nous ne voulions pas télécharger d'informations sur Internet, qui pourraient potentiellement contenir des virus ou des logiciels malveillants, vers un système du FBI.

Q. Savez-vous quel était le contenu des divulgations faites par WikiLeaks ?

R. Oui.

Q. Et de quoi s'agissait-il ?

R. C'étaient des informations sur les outils de piratage et les outils de cyberexploitation de la CIA.

Q. Quel effet, le cas échéant, cela a-t-il eu sur votre décision d'utiliser un ordinateur non gouvernemental ?

R. Chaque fois que vous téléchargez quelque chose sur Internet, vous prenez un risque. Et puis, compte tenu du type d'informations que nous allions acquérir, nous voulions prendre de nombreuses mesures de sécurité supplémentaires pour maintenir l'intégrité de nos systèmes ainsi que pour obtenir les informations et les stocker correctement.

Q. Je pense que la deuxième partie de votre plan consistait à vous servir de l'espace public pour télécharger les documents sur les outils qui ont fuité, est-ce exact?

R. C'est cela.

Q. Pourquoi n’avez-vous pas téléchargé ces documents depuis une installation du FBI?

R. En fait, les actions que vous faites à tout moment sur Internet sont traçables ainsi que les téléchargements, et nous ne voulions pas utiliser un système du FBI. Et étant donné le type d'informations que nous allions acquérir, nous ne voulions pas utiliser un système du FBI pour télécharger les informations qui pourraient ensuite être retracées vers nous et impliquer potentiellement l'adresse IP et potentiellement d'autres enquêtes.

L'explication est intéressante, peut-être plus que la validation apparente de la qualité WiFi de Starbucks. Il est également intéressant de regarder du côté des détails du calendrier et de la méthode de téléchargement.

Q. Quand êtes-vous allé pour la première fois chez Starbucks pour télécharger les informations qui ont fuité ?

R. En mars 2018.

Q. Et comment avez-vous téléchargé les informations qui ont fuité une fois sur place?

R. J'ai utilisé un navigateur Internet, je suis d'abord allé sur le site WikiLeaks. Je n'ai pas vraiment vu un moyen rapide de télécharger tout ce grand volume d'informations. Cependant, WikiLeaks avait également fourni un site Web torrent, en fait il s'agissait essentiellement d'environ 15 hyperliens qui se connectaient à des fichiers zip pour lancer le téléchargement de la majeure partie des informations qu'ils ont publiées.

Q. Qu'est-ce qu'un site Web torrent?

R. Dans ce cas il s'agissait d'un site Web vierge en dehors des 15 hyperliens et chaque fois que vous cliquiez sur l'un des liens, il vous demandait si vous vouliez enregistrer le fichier zip associé. J'ai effectué les 15 téléchargements de cette façon.

Q. Et qu'est-ce qu'un fichier zip?

R. Le fichier Zip n'est qu'un moyen de compresser les informations. Donc, si vous souhaitez envoyer une tonne de fichiers via un e-mail ou un type de site Web vers un site Web, vous pouvez utiliser un logiciel pour compresser ces informations dans un format plus facile à stocker.

Q. Pourquoi êtes-vous allé sur le site torrent au lieu de le télécharger directement depuis le site Web?

R. J'ai parcouru un peu le site Web et, étant donné le volume des informations, je n'ai pas vu un meilleur moyen de tous les télécharger. Grâce à notre enquête, je connaissais cette adresse de torrent, qui avait également été fournie par WikiLeaks. Ce qui était très utile si vous vouliez essentiellement télécharger en masse toutes les informations.

Q. Avez-vous téléchargé ces fichiers zip sur l'ordinateur?

R. Je l'ai fait.

Q. Et avez-vous pu décompresser ces fichiers zip?

R. Je l'ai fait.

Q. Avez-vous pu télécharger des déclarations publiques de WikiLeaks sur cet ordinateur?

R. Je l'ai fait.

Q. Et comment avez-vous fait cela?

R. Via des captures d'écran.

Q. Et vous avez dit que vous avez téléchargé les fichiers zip sur l'ordinateur?

R. Exactement.

Q. Combien de temps a duré ce téléchargement ?

R. Environ une heure.

Q. Et approximativement combien de données ont été trouvées sur ces zip de dossiers?

R. Environ 1,4 gigaoctets.

Il est expliqué notamment qu'il a fallu une heure pour télécharger ce qui a été publié sur WikiLeaks. Cela deviendra un détail essentiel pour prouver que les fichiers devaient avoir été volés à l'intérieur de la CIA (il s'agit essentiellement de l'argument de la « vitesse de téléchargement » qui a été lancé par les personnes qui n'y voyaient pas une intrusion de hackers russes).

En révélant que cela ne représentait que 1,4 Go de matériel, les procureurs ont révélé que ce que WikiLeaks avait publié n'était qu'une fraction du 1 To de matériel que, selon ses recherches Google contemporaines, Schulte avait volé. L'autre chose que cette description révèle est que WikiLeaks n'a pas inclus Vault 8 dans ces fichiers, le seul cas (en dehors de Marble, l'outil d'obscurcissement que Schulte a écrit) où ils ont publié du code source dans les fichiers Torrent proposés en téléchargement.

Q. Est-il arrivé un moment où vous êtes retourné chez Starbucks pour télécharger du matériel supplémentaire?

R. Je l'ai fait.

Q. À peu près quand cela s'est-il produit?

R. En mai 2018.

Q. Et pourquoi êtes-vous retourné pour télécharger des documents supplémentaires?

R. Au cours de l'enquête, nous avons déterminé que les fichiers zip que j'avais téléchargés contenaient Vault 7, mais ne contenaient pas la version Vault 8, et nous voulions capturer l'intégralité de ce que WikiLeaks avait publié de mars 2017 à novembre 2017.

Q. Avez-vous pu télécharger Vault 8 à votre retour?

R. Je l'ai pu.

Q. Comment avez-vous fait cela?

R. Il s'agissait de beaucoup moins d'informations. J'ai pu accéder à la version que WikiLeaks a spécifiée comme Vault 8 et télécharger les fichiers singuliers de cette manière. Il fallait en quelque sorte faire des clics droits et enregistrer sous.

Source : Transcription du procès

Et vous ?

Que pensez-vous de la décision du FBI de se servir du WiFi de Starbucks pour télécharger ces documents ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Fagus
Membre averti https://www.developpez.com
Le 08/02/2020 à 22:40
Que le FBI ne puisse télécharger un torrent depuis leur réseau pour raisons de sécurité, mais que depuis un starbuck en wifi public ça soit d'un coup plus sécurisé, ça me semble aussi vaseux comme explication que les questions du tribunal (qu'est-ce qu'un torrent/zip et comment tient-on le mulot ?).

Sinon, je note que dès qu'on déplaît aux USA, on se trouve vite accusé de sexe par surprise par des Suédoises au consentement variable, ou on découvre de la pédopornographie dans les affaires de l'accusé (du coupable devrais-je dire). C'est pratique, au moins si on trouve de la drogue dans une valise, l'accusé peut au moins objecter qu'il n'y a pas ses empreintes dessus. Mais des fichiers pédoporno, comment se défend on ?

Est-ce que le FBI utilise aussi des IP starbuck pour se procurer ce genre d'images car ça ferait tache depuis la maison ?
1  0 
Avatar de Shol4891
Membre à l'essai https://www.developpez.com
Le 11/02/2020 à 12:31
J'ai trouvé ca louche aussi, cette pedopron...

D'autant qu'il a été libéré un mois après, comme si, après s'être fait (menacé de se faire?) enfilé en prison, il avait finalement accepté un marché désavantageux...
0  0