• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Wikileaks dévoile les outils de piratage utilisés par la CIA

Wikileaks dévoile les outils de piratage utilisés par la CIA

Depuis hier, 7 mars, Wikileaks a commencé à révéler des informations sur les outils que la CIA utiliserait pour s'introduire dans les systèmes informatiques.

Cela va des smartphones aux ordinateurs sous windows et linux en passant par l'Internet Of Things (les objets connectés comme les smartTV).

Rien de vraiment nouveau sous le soleil, si ce n'est qu'ils mentionnent explicitement que les applications de messagerie « sécurisées » sous android telles Signal Private Messenger, Whatsapp, Telegram... sont compromises.

Elles le sont pour une raison toute simple : lorsque la CIA veut obtenir les données transmises, elle pirate directement le terminal android plutôt que l'application (qui dans le cas de Signal est notoirement une passoire). Du coup, quelle que soit l'application que vous utiliserez, les données seront interceptées en amont.

Cela rejoint un autre article que j'avais écrit concernant la sécurité des smartphones : elle est inexistante, il serait bon que chacun se fasse à cette idée. Pour le dire autrement, vous avez nettement moins de chance de vous faire intercepter un courrier rédigé en clair au dos d'une carte postale qu'un message envoyé via ces applications soi-disant sécurisées. C'est même probablement plus grave que ça, en fait, puisque les utilisateurs croyaient de bonne foi que leurs communications ne pouvaient être interceptées.

Cruelle découverte qui nous rappelle qu'en informatique, l'illusion de sécurité peut être quelquefois plus préjudiciable encore que l'absence de sécurité.

The CIA's Mobile Devices Branch (MDB) developed numerous attacks to remotely hack and control popular smart phones. Infected phones can be instructed to send the CIA the user's geolocation, audio and text communications as well as covertly activate the phone's camera and microphone.

Despite iPhone's minority share (14.5%) of the global smart phone market in 2016, a specialized unit in the CIA's Mobile Development Branch produces malware to infest, control and exfiltrate data from iPhones and other Apple products running iOS, such as iPads. CIA's arsenal includes numerous local and remote « zero days » developed by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms contractors such as Baitshop. The disproportionate focus on iOS may be explained by the popularity of the iPhone among social, political, diplomatic and business elites.

A similar unit targets Google's Android which is used to run the majority of the world's smart phones ( 85%) including Samsung, HTC and Sony. 1.15 billion Android powered phones were sold last year. « Year Zero » shows that as of 2016 the CIA had 24 « weaponized » Android « zero days » which it has developed itself and obtained from GCHQ, NSA and cyber arms contractors.

These techniques permit the CIA to bypass the encryption of WhatsApp, Signal, Telegram, Wiebo, Confide and Cloackman by hacking the « smart » phones that they run on and collecting audio and message traffic before encryption is applied. Source : Wikileaks

Un petit avertissement pour la route

Pour celles et ceux qui confondraient encore Wikileaks ou Julian Assange avec Snowden, je précise tout de même que l'application Signal était portée aux nues par l'EFF, des experts comme Bruce Schneier et Edward Snowden...

Pour comprendre ceci, je vous suggère la lecture de l'article que j'avais écrit sur Snowden, et particulièrement le chapitre consacré aux contradictions du personnage qui semble plus graviter autour de la nébuleuse OpenSociety de Soros qu'autour de la CIA.

Conclusion

Nous vivons dans un monde ou la vie privée et le droit au secret sont de plus en plus menacés, y compris par nos propres gouvernements. Cela s'ajoute à la censure qui tend à s'imposer soit par association diffamatoire, soit plus directement (sur Facebook notamment) avec le concours des géants du web.

  • L'interception des données est la conséquence directe de la centralisation de celles-ci via le canal de communication que constitue Internet, et qui est par essence beaucoup plus facile à espionner dans son ensemble que les divers moyens de communication qui étaient utilisés auparavant.
  • La censure est la conséquence du rassemblement sous forme de véritable troupeau de tous les utilisateurs au sein d'une seule et même application : facebook.

Dans les deux cas, cela revenait à monter sur le tabouret, se passer la corde au cou et espérer que personne ne donnerait un coup de pied dans le tabouret. Nous leur avons donné les armes de la censure et du contrôle de toute forme d'expression, et cela, un peu trop facilement, sans aucune contrepartie, sans garantie.

Dès lors il ne faut pas trop s'étonner qu'ils en usent, et qu'à la fin ils abusent.

Article original sur le site du Vilain Petit Canard


Moyenne des avis sur cet article :  4.79/5   (19 votes)




Réagissez à l'article

73 réactions à cet article    


  • Rincevent Rincevent 8 mars 15:52

    Quand on voit, avec quel entrain, des « innocents » remplissent, avec beaucoup de détails, leur profil sur les réseaux sociaux, c’est une véritable incitation à espionner. Après, ils iront se plaindre...


    • Doume65 8 mars 20:47

      @Rincevent
      « Après, ils iront se plaindre »
      Mais non, c’est connu, ils n’ont rien à cacher smiley
      Et ils n’imaginent pas que le gouvernement de demain pourra être dictatorial ou fou-furieux (y’a pas qu’aux USA qu’on peut avoir des surprises) et disposera des tous les outils que d’autres dictateurs passés auraient bien appréciés.


    • Alpo47 Alpo47 8 mars 16:08

      Tiens ... tiens , et il y a encore quelques mois, tous ceux qui disaient que « les services » pouvaient nous écouter partout était traités de « conspirationnistes » ou de doux fêlés ... Et maintenant, ils disent quoi ?

      Et puis, il faut le dire, chez nous, avec des moyens certes bien moindres, nos services spéciaux, la DCRI je crois , peuvent nous écouter de même. Et les terroristes ont bon dos.

      Big Brother is watching us !


      • Philippe Huysmans Philippe Huysmans 8 mars 16:16

        @Alpo47

        Et ça marche dans les deux sens : même sur des vieilles télés, ça fait 20 ans qu’on a plus autre chose que de la propagande américaine. Va savoir smiley


      • Pseudonyme Pseudonyme 8 mars 16:26

        @Alpo47

        La DCRI travaillant aussi pour les US.


      • rogal 8 mars 19:04

        @Alpo47
        DCRI : maintenant DGSI, sœur de la DGSE.


      • riff_r@ff.93 riff_r@ff.93 8 mars 16:28

        Dans le dossier mis en ligne par Wikileaks hier il y a la preuve que la CIA travaillait en 2014 sur les moyens d’ infecter le contrôle des systèmes de navigation électroniques des voitures et camions modernes. Vous avez tendance à trop ouvrir votre gueule ? Une petite sortie de route et hop, c’est réglé. 


        • Rincevent Rincevent 8 mars 16:45

          @riff_r@ff.93

          Dès maintenant, tout ce qui fonctionne avec le GPS est susceptible d’être neutralisé, il suffit que les américains le coupent et tout s’arrête. C’est bien pour ça que l’Europe (Galiléo), les Russes (Glonass) et les Chinois (Beidou) ont développé leurs propres systèmes. Et pas que pour les transports, un missile, ça a besoin de la géolocalisation aussi...


        • riff_r@ff.93 riff_r@ff.93 8 mars 17:32

          @Rincevent
          Une bonne raison de plus de faire du vélo.


        • agent ananas agent ananas 8 mars 17:33

          @riff_r@ff.93

          Michael Hasting ?


        • riff_r@ff.93 riff_r@ff.93 8 mars 17:44

          @agent ananas
          Je ne connaissais pas cette affaire mais, bien vu. Merci pour l’info.


        • rogal 8 mars 19:08

          @Rincevent
          Certains conspirationnistes prétendent que de nombreuses sorties de route suspectes auraient été relevées depuis une quinzaine d’années. Comment savoir ?


        • Ruut Ruut 9 mars 06:27

          @Rincevent « un missile, ça a besoin de la géolocalisation aussi... »
          oui et non, tout dépend de son système de guidage.
          Il peut être 100 % autonome, mais c’est plus cher.


        • sweach 9 mars 15:54

          @riff_r@ff.93
          L’ordinateur de bord, peu bouger le volant, l’accélérateur et le frein

          Même sans avoir le coté parano d’un piratage, tout cet électronique est loin d’être fiable, on risque surtout des pannes, mais aussi des accidents.

          Ma voiture a déjà eu un problème de capteur, la voiture fonctionnait parfaitement mais un capteur avait décidé qu’il y avait un problème « inexistant » de pression dans le moteur, la conséquence est de couper purement et simplement le moteur. Je vous laisse imaginer le danger que représente un moteur qui se coupe sans prévenir. 

          J’ai eu plusieurs panne sur ma voiture et à chaque fois la réparation consistait à changer un capteur, la question est serais-je tombé en panne sans tout ces capteurs ?

        • riff_r@ff.93 riff_r@ff.93 9 mars 17:44

          @sweach
          Même problème sur ma C3.


        • fred fred 8 mars 17:11

          On ne peut plus échapper aux services secrets..Tout est connecté, et les pires sont la NSA.. !


          • L'enfoiré L’enfoiré 8 mars 17:32

            Salut Philippe,
             Si ce n’était que cela, ai-je envie d’écrire.
             Je sors comme tu le sais, un eBook à ce sujet dont le 1er tome était déjà paru l’année dernière..
             Le secret, un poids qui existe depuis que les hommes sont arrivés sur terre.
             Ce n’est pour rien que la CIA a un « I » pour intelligence.
             


            • riff_r@ff.93 riff_r@ff.93 8 mars 17:52

              Et le système Tor du coup. Vraie parade ou illusion de sécurité ?


              • pemile pemile 8 mars 18:00

                @riff_r@ff.93 « Et le système Tor du coup. Vraie parade ou illusion de sécurité ? »

                idem, si le poste client est « écouté » en amont du logiciel de chiffrement smiley


              • Alpo47 Alpo47 8 mars 19:14

                @riff_r@ff.93

                Il me semble que Snowden suggérait d’utiliser Tails, un ensemble sur clé usb qui utilise Tor et d’autres systèmes de chiffrement.
                Maintenant, si vous utilisez cela, vous attirez l’attention sur vous, car on peut supposer que vous avez quelque chose à cacher.


              • Philippe Huysmans Philippe Huysmans 8 mars 19:14

                @pemile

                C’est une vraie bonne question : regardez ses financements... Et vous comprendrez que souvent celui qui paie l’orchestre choisit la musique.

                À côté de cela, on sait que les services américains ONT essayé de prendre le contrôle de différents nodes.

                Après chacun sa religion, mais moi je ne considère ça que comme un outil de troisième zone, pour me protéger de la curiosité de quelqu’un qui n’aurait vraiment aucun moyen de me tracer.


              • Philippe Huysmans Philippe Huysmans 8 mars 19:16

                @Alpo47 - Tails

                Ne convient pas pour un téléphone portable qui est un système autonome. Il y a énormément à dire là-dessus, je vous conseille l’article généraliste sur la sécurité des smartphones.

                La conclusion ? Achetez un 3310 d’occase smiley Celui-là vous ne risquez pas qu’il se transforme en espion. Sauf bien sur pour le tracking SS7 (géoloc) et l’écoute. Rien de bien méchant ... Enfin, normal, quoi.


              • L'enfoiré L’enfoiré 9 mars 13:51

                @Philippe Huysmans Bonjour

                 Exact. Un 3310 de Nokia qui a sorti une version plus moderne mais avec le même design qui n’atteint (et n’est pas atteint) par Internet est « la » solution pour assurer sa sécurité et sa vie privée.
                 Tout ce qui transite par le cloud est susceptible d’être piraté.
                 J’ai connu le temps pendant lesquels un ordinateur n’était absolument pas un outil de communication mais seulement destiné à traiter l’information. 
                 Notre JT de hier soir (19:50-...) en parlait. L’es objets nous espionnent...
                 Pourquoi le font-ils ?
                 Parce que tout existe pour le faire.
                 Le but d’un réseau est de donner accès à tout ce qui est disponible.
                 Comment ? 
                 Par du software, des instructions machines qui ont été créées pour cela.
                 Il existe des instructions pour lire et écrire sur un ordinateur à distance.
                 Bine sûr il y a la barrière des mots de passe, mais cela aussi, la machine peut plus facilement casser le code pour l’atteindre.
                 Internet est ouvert. On peut fermer le robinet mais aujourd’hui, tout s’arrête et tout le monde est en chômage technique.
                 Revenir en arrière.. ???
                 Amusante idée.
                 Il faut bien que l’on vous
                 Je ne vais pas commencé à déterminer tout ce que cela à permis.
                 Tim Berners-Lee a ouvert la boîte de Pandore.
                 Ecoutez bien ce qu’il a à dire sur son invention.
                 Si ce n’est pas clair...
                 Nous sommes à l’entrée d’une grand forêt sombre avec des zones d’ombres et des clairières que l’on appelle « NUMERIQUE »


              • pemile pemile 8 mars 17:59

                @Philippe Huysmans « je précise tout de même que l’application Signal était portée aux nues par l’EFF, des experts comme Bruce Shcneier et Edward Snowden... »

                Votre article explique très bien que ce n’est pas l’application et l’architecture de Signal qui pose problème, mais que c’est l’OS et le hardware des smartphones.


                • Philippe Huysmans Philippe Huysmans 8 mars 19:07

                  Bonjour @pemile,

                  Vous avez raison... et pas raison. J’ai bien précisé par honnêteté que la structure même de Signal n’était nullement en cause ici, mais par ailleurs je citais aussi l’article que j’avais consacré à ce seul programme pour dire combien c’était un parfait cas d’école de ce qu’il ne faut surtout pas faire en termes de sécurité informatique.

                  Ce problème EST connu de Schneier à qui j’avais écrit (il n’a jamais répondu) et d’ailleurs il n’a pas besoin de moi pour comprendre ce qui pose problème. Du coup s’il « soutient » quand même un produit qu’il sait défaillant, je vous laisse en deviner les raisons (cherchez du côté de EFF qui lui-même est lié à la Quadrature du Net en France et partage avec elle les financements par l’Open Society de Soros).

                  Bien à vous,


                • pemile pemile 8 mars 21:35

                  @Philippe Huysmans « un produit qu’il sait défaillant »

                  Autant je suis d’accord que le choix imposé d’utiliser un service Google Play (GCM) et d’avoir bloqué un fork qui permettait de s’en passer (LibreSignal) est regrettable, mais cela n’en fait pas un produit défaillant. La licence libre GPL permet d’en valider le code et la confidentialité de bout en bout, non ?


                • pemile pemile 8 mars 21:46

                  @Philippe Huysmans

                  A comparer aux produits équivalent WhatApp (FaceBook) ou Allo (Google ), les deux basés sur Signal Protocol :

                  https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/


                • Philippe Huysmans Philippe Huysmans 8 mars 21:50

                  @pemile

                  Le problème n’est pas le code, mais les modalités, (plus de sms, google push, pas d’encryption locale, pas d’encryption de la clé par défaut, demande d’un numéro de téléphone, du carnet d’adresses)... Totalement imbuvable, désolay.

                  À ce sujet, il vaudrait mieux lire l’article consacré à Signal pour savoir précisément ce que je lui reprochains en toute logique.


                • pemile pemile 8 mars 21:58

                  @Philippe Huysmans « À ce sujet, il vaudrait mieux lire l’article consacré à Signal »

                  Oui, j’ai lu ton article, et n’ai pas vu de « défaillance » sur la confidentialité du contenu des messages de bout en bout ?


                • Philippe Huysmans Philippe Huysmans 8 mars 22:23

                  @pemile

                  Le produit est défaillant parce qu’il compromet très gravement la confidentialité (identité, métadonnées), la sécurité (pas d’encryption locale, etc). et donc l’usage.

                  Si vous avez lu mon article consacré à Signal et que vous ne l’avez pas compris, c’est bien dommage, mais cela ne change rien aux faits, et je n’étais pas le seul à être arrivé à cette conclusion, d’où le fork.

                  Un programme de sécurité n’est pas plus solide que le maillon le plus faible de la chaîne qu’il implique. Là c’est un emmental. On peut difficilement faire plus clair.


                • pemile pemile 8 mars 22:29

                  @Philippe Huysmans « Si vous avez lu mon article consacré à Signal et que vous ne l’avez pas compris, c’est bien dommage »

                  Non, j’ai pas compris où était la défaillance dans la confidentialité du contenu de bout en bout !

                  Vous êtes sur que votre article en parle ? smiley


                • pemile pemile 8 mars 22:37

                  @Philippe Huysmans « identité, métadonnées »

                  C’est intrinsèque au système SMS, non ?


                • Philippe Huysmans Philippe Huysmans 8 mars 22:47

                  @pemile

                  Pas du tout, vous n’avez pas compris le fonctionnement de signal surtout dans sa nouvelle version.

                  Je ne vais pas prolonger indéfiniment un petit jeu qui consiste à répondre à des questions qui n’ont pas de sens, je dois parfois dormir aussi smiley


                • pemile pemile 8 mars 23:03

                  @Philippe Huysmans « Je ne vais pas prolonger indéfiniment un petit jeu qui consiste à répondre à des questions qui n’ont pas de sens »

                  Sauf que vous évitez bien de répondre sur le fond, la confidentialité du contenu de bout en bout smiley


                • pemile pemile 8 mars 23:09

                  @Philippe Huysmans « vous n’avez pas compris le fonctionnement de signal surtout dans sa nouvelle version. »

                  J’ai vu qu’ils n’utilisaient pas le système de SMS mais les datas, mais cela ne change rien, dès que vous avez un poste client au bout d’un tuyau qui ne vous appartient pas, les métadonnées date/émetteur/destinataire sont accessibles à votre opérateur.


                • Ruut Ruut 9 mars 06:31

                  @pemile
                  « La licence libre GPL permet d’en valider le code et la confidentialité de bout en bout, non ? »

                  Pas pour le commun des mortels.
                  ça nécessite du temps et des compétences spécifiques.


                • Lonzine 8 mars 18:46

                  Bonsoir, vous êtes surement jeune , avant internet il n’y avait rien ( téléphone ou courrier) , donc très peu de possibilités de « surveiller », aujourd’hui ( et depuis sa création) internet permet d’écouter et de collecter mais il faut être capable d’interpréter les données. Ceci dit comment imaginer que des états soient indifférents à ce flux d’information ?


                  • Philippe Huysmans Philippe Huysmans 8 mars 19:12

                    @Lonzine

                    Jeune ? Bof, 50 balais quand même et j’ai commencé l’informatique du temps des C64 et autres Apple IIe. Archi 6502 et compagnie, puis 8088 puis 80286 etc.

                    Il existait exactement autant de possibilités de flicage, mais ça revenait très très cher.

                    Pour l’interprétation, vous cassez pas, les algorithmes font très bien le premier tri tout seul, avec des filtres bayésiens, des regex, l’analyse en profondeur des packets (DPI), etc.

                    La vraie question à se poser c’est : est-ce que nous n’avons pas une responsabilité dans le fait qu’ils aillent toujours plus loin au mépris des lois ? Parfait exemple : CrossCheck. Ils ont fait pression sur une major pour qu’elle fase ce qu’ils ne pouvaient pas se permettre par voie légale parce que cela supposerait une modification de la constitution qui signifierait « La France est une dictature ».


                  • rogal 8 mars 19:18

                    @Lonzine
                    Très juste.
                    1) Possibilité + utilité → effectivité. C’est chimique (voire Al-chimique).
                    2) L’interprétation des données, même assistée par ordinateur (intelligence artificielle), est une tâche immense dans l’état actuel des choses. Que fait-on dans un café si l’on se doute que le voisin écoute notre conversation ? On parle allusivement. L’intelligence naturelle, bien maniée, sera toujours la plus forte dans ce domaine.
                    Esprit de finesse, es-tu là ?

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès