Wikileaks révéleraient des outils de piratage de la CIA utilisés pour compromettre des iPhones, des téléphones Android et d'autres appareils.
Image : Gordon Johnson/Pixabay
La Central Intelligence Agency a utilisé des logiciels malveillants pour espionner les utilisateurs d'iPhone et d'Android, selon la plus grande publication de documents confidentiels de WikiLeaks - et les outils d'espionnage sont maintenant entre les mains des autres.
Dans le cadre d'un programme de piratage informatique clandestin, la CIA a créé un "arsenal de logiciels malveillants" et des dizaines d'"exploits du jour zéro" pour infiltrer des smartphones, des tablettes et même des téléviseurs intelligents pour en extraire des données et les transformer en micros secrets.
Mais l'agence a récemment perdu le contrôle de ces outils. Ceux qui les ont obtenus disposent désormais de "toute la capacité de piratage de la CIA", selon WikiLeaks.
La série "Year Zero" de WikiLeaks se compose de 8 761 documents et fichiers prétendument extraits d'un réseau de haute sécurité du Center for Cyber Intelligence (CCI) de la CIA à Langley, Virginie. Il détaille un catalogue de logiciels malveillants, virus, chevaux de Troie et autres créés pour espionner les cibles de l'agence.
La collection représente des centaines de millions de lignes de code, selon une archive confidentielle qui a circulé parmi d'anciens pirates du gouvernement américain. L'un d'eux a fourni à WikiLeaks certains des documents qui révèlent l'ampleur et la puissance effrayantes des efforts de piratage de la CIA.
Les outils de piratage de la CIA ciblent les iPhones, les téléviseurs intelligents Samsung et plus encore.
Fin 2016, la division piratage de la CIA était composée de plus de 5 000 " utilisateurs enregistrés " qui avaient produit plus d'un millier d'outils pour infiltrer des dispositifs cibles en Amérique latine, en Europe et aux États-Unis.
Son Engineering Development Group (EDG), une division de l'ICC, était responsable du développement et du soutien de toutes les "portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier".
Un piratage, développé en parallèle avec le service de sécurité MI5 du Royaume-Uni, a été conçu pour mettre les téléviseurs intelligents Samsung en mode "Fake-Off". Cela a amené le propriétaire à croire que le téléviseur était en mode veille alors qu'en fait, son microphone enregistrait des voix à proximité et les envoyait à la CIA par Internet.
Les appareils iOS étaient également une cible importante. La CIA a créé et obtenu des outils du GCHQ, de la NSA, du FBI et d'entrepreneurs comme Baitshop qui lui ont permis de contourner le cryptage utilisé par des applications comme WhatsApp et Telegram et de recueillir des données audio et des messages texte.
Elle a également créé des outils qui transforment ces appareils en microphones discrets et d'autres qui permettent de les contrôler à distance. Les téléphones infectés peuvent renvoyer à la CIA des informations telles que des données de localisation, des enregistrements d'appareils photo et des enregistrements audio sans être détectés.
Des outils similaires ont été développés pour les appareils téléphoniques Android et Windows, et il y a eu un effort "très important" pour infiltrer Windows sur les ordinateurs de bureau, MacOS et Linux, selon Wikileaks.
Si un seul des outils de la CIA devient "lâche" et se fraie un chemin dans la nature, il peut être utilisé par d'autres États, la "cybermafia" ou l'adolescent pirate moyen. Et selon WikiLeaks, la CIA a perdu le contrôle de tout.
La CIA a perdu le contrôle de ses outils de piratage
Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits " zero day " armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée, indique un communiqué de presse publié aujourd'hui.
"Cette extraordinaire collection, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA."
La documentation révèle également comment la CIA a "thésaurisé" de graves vulnérabilités logicielles pour les exploiter plus tard, en dépit de l'engagement de l'administration Obama de divulguer en permanence aux entreprises américaines tout bug "zero day".
"Tant que la CIA gardera ces vulnérabilités cachées à Apple et Google (qui fabriquent les téléphones), elles ne seront pas réparées et les téléphones resteront piratables ", a déclaré WikiLeaks.
Ces vulnérabilités n'existent pas seulement sur nos smartphones. Ils existent également sur ceux utilisés par les membres du Congrès, les hauts dirigeants et autres hauts fonctionnaires. Et si la CIA peut les trouver et les exploiter, d'autres le peuvent. WikiLeaks indique que de nombreux outils de piratage informatique ont peut-être déjà été utilisés par des agences rivales ou des cybercriminels.
http://cdn.radiosantafe.com//wp-content/uploads/2016/03/fbi-vs-apple.jpg
Il n'est pas possible de contrôler efficacement les " armes " cybernétiques, prévient le site. Les cyber "armes" ne sont en fait que des programmes informatiques qui peuvent être piratés comme n'importe quel autre. Puisqu'elles sont entièrement composées d'informations, elles peuvent être copiées rapidement et sans coût marginal."
Le nombre de documents et de dossiers contenus dans cette fuite, qui remonte à 2013, éclipse le nombre total de pages publiées au cours des trois premières années des fuites de la NSA Edward Snowden. Tout peut être téléchargé sur le site WikiLeaks.
Traduit avec www.DeepL.com/Translator