Site icon Actualité Houssenia Writing

Vault 7 : Wikileaks publie les outils de Hacking de la CIA

Wikileaks vient de publier des documents qui détaillent les outils de Hacking utilisés par la CIA. Vault 7 concerne la collection des documents et les outils qui peuvent cibler différents appareils tels que les télévisions intelligentes, les Smartphones et les routeurs. Mais contrairement à ce qu'on peut lire dans certains médias, les applications qui utilisent le chiffrement tel que Telegram, Whatsapp ou Signal ne sont pas impactés puisque le Hacking concerne le téléphone en entier.

Wikileaks vient de publier une masse de documents détaillant les outils de Hacking utilisés par la CIA.1 Vault 7 révèle que la CIA cible les autres gouvernements, les entreprises, mais également les particuliers. La tactique de la CIA est différente de la surveillance révélée par la NSA dans la mesure où cette dernière utilise une surveillance de masse à grande échelle tandis que la CIA est beaucoup plus ciblée dans ces attaques.

Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

Les programmes utilisés par la CIA

Il faudra du temps pour analyser tous les documents obtenus par Wikileaks. Mais une analyse préliminaire révèle que la CIA utilise 3 principaux programmes pour ses piratages.2

Weeping AngelWeeping Angel est un programme qui transforme les micros des télévisions intelligentes en outil de surveillance. En modifiant le Hardware, les pirates de la CIA peuvent activer les Smart TV des particuliers pour écouter leurs conversations. De ce fait, Weeping Angel peut transformer la plupart des TV intelligentes en mouchards même si les modèles Samsung sont les plus visés puisque ce sont les plus populaires. Proton Mail, qui a analysé ces documents, estime que Weeping Angel est similaire à Nosey Smurf, un outil utilisé par le GCHQ, le service de renseignement anglais qui permet d’activer le micro d’un téléphone pour une surveillance audio.

Zero day – La CIA utilise également les attaques de type Zero Day contre les appareils de leurs cibles. Selon Wikileaks, Zero Day est surtout utilisé contre les entreprises pour l’espionnage industriel. Le programme Vault 7 offre ainsi des milliers de chevaux de Troie, de virus et d’autres Malwares “militarisés”.

Hive – Hive est un Malware multi-plateforme de la CIA qui cible principalement les autres pays. Selon les documents, le projet fournit des implants personnalisables pour Windows, Solaris ou MikroTik (ce dernier est utilisé dans les routeurs) ainsi que les plateformes Linux. Hive propose également une infrastructure de Command and Control et de Listening Post pour communiquer avec ces implants. Si on se base sur leurs descriptions, Hive et Zero Day pourraient être derrière le virus Stuxnet qui a attaqué les installations nucléaires iraniennes en 2010. On sait aujourd’hui que Stuxnet a été lancé par des agences américaines et israéliennes.

Le piratage des appareils mobiles

Vault 7 révèle également que la CIA a développé des capacités avancées pour pirater les téléphones mobiles. Selon les documents, l’agence utilise ses propres outils pour contrôler les téléphones afin d’extraire les données. Le département de développement mobile de la CIA produit des Malwares qui extraient des données des iPhones, des iPad, mais également les appareils sous Android. En 2016, la CIA avait 24 Malwares ciblant des attaques de type Zero Day sous Android qu’il avait développé ou obtenu des autres agences telles que la NSA ou le GCHQ.

La CIA fait en sorte de cacher ses propres outils tout en intégrant des signatures par les outils de piratage utilisés par les autres gouvernements. Cela suggère que de nombreux pays utilisent des outils de piratage et on assiste à une montée en puissance sur le concept de la cyberguerre, mais à des niveaux sans précédent. Donc avec ces révélations sur la CIA, est-ce que le chiffrement devient inutile ? Pas exactement. Les outils de la CIA ciblent les téléphones en entier, mais des applications telles que Whatsapp, Telegram ou Signal ne sont pas concernées.3 Ce serait une perte de temps pour la CIA de s’attaquer individuellement à ces applications alors qu’il peut pirater tout le téléphone. Ainsi, la CIA peut potentiellement mettre la main sur les messages et les conversations audio avant qu’ils soient chiffrés par les protocoles de ces applications.

Sources

1.
Vault7 – Home. wikileaks. https://wikileaks.org/ciav7p1/. Accessed March 8, 2017.
2.
Wikileaks CIA Files – What this means for Internet security and encryption. ProtonMail. https://protonmail.com/blog/cia-wikileaks-encryption/. Accessed March 8, 2017.
3.
The CIA Didnt Break Signal or WhatsApp, Despite What You’ve Heard. The Intercept. https://theintercept.com/2017/03/07/the-cia-didnt-break-signal-or-whatsapp-despite-what-youve-heard/. Accessed March 8, 2017.

Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

Quitter la version mobile