WikiLeaks dump des outils de piratage de la CIA - Tout ce que vous voulez savoir

Table des matières:

WikiLeaks dump des outils de piratage de la CIA - Tout ce que vous voulez savoir
WikiLeaks dump des outils de piratage de la CIA - Tout ce que vous voulez savoir

Vidéo: WikiLeaks dump des outils de piratage de la CIA - Tout ce que vous voulez savoir

Vidéo: WikiLeaks dump des outils de piratage de la CIA - Tout ce que vous voulez savoir
Vidéo: Visite d'une grande surface ! (découverte Surface Studio chez Microsoft France) - YouTube 2024, Avril
Anonim

Le mardi 7 mars Wikileaks a publié une collection de documents qui serait une fuite sur les États-Unis. Agence centrale de renseignement. Cette collection de documents est considérée comme la plus grande publication jamais réalisée de documents confidentiels sur l’agence et porte le nom de code « Voûte 7 ”. Selon Wikileaks, CIA a perdu le contrôle de ses principaux développements dans l'arsenal du piratage » Année zéro ”. Qui comprend les logiciels malveillants, les chevaux de Troie, les systèmes de contrôle à distance et la documentation connexe.

Ces plus de 70 millions de lignes de code sont capables de pirater de nombreux appareils et d’empiéter sur la vie privée de quiconque. Selon le rapport, ces outils ont la capacité de pirater vos appareils iOS, Android et Windows. De plus, ils peuvent pirater les téléviseurs intelligents de Samsung et les convertir en microphones discrets.

Image
Image

WikiLeaks décharge des outils de piratage de la CIA

Tous ces outils sont dits armés, ce qui signifie qu'ils peuvent se protéger des sources externes. Ils peuvent s'autodétruire ou ne pas fonctionner s'ils ne sont pas utilisés correctement. WikiLeaks n'a publié aucun outil, mais la documentation à l'appui l'a été. La documentation révèle l'existence de tels outils et leurs possibilités. La collection de documents appartient aux différentes branches de l'organisation de la CIA.

La documentation comprend non seulement des informations sur les outils en cours de développement, mais également des didacticiels sur l’installation de logiciels, des notes de réunion et des références à d’autres outils de piratage et courants.

Je parcourais la documentation divulguée et je me suis rendu compte qu'un tutoriel était tout à fait similaire à ce que j'ai déjà vu sur Internet. Un tutoriel sur Partage inversé Android était tout à fait similaire à un post sur Forum XDAs, mais il y avait des commentaires et des modifications dans le document divulgué.

Faits

Voici quelques faits tirés de WikiLeaks:

  • La CIA a développé un programme appelé « Ange pleurant ”Qui peut affecter les téléviseurs intelligents. Il peut convertir les téléviseurs intelligents Samsung en microphones discrets. Le téléviseur est mis en faux mode et la voix est collectée en arrière-plan et envoyée aux serveurs de la CIA via Internet.
  • Les pirates informatiques de la CIA suivent un ensemble de règles spécifiques lors de la rédaction de programmes. “ TRADECRAFT À FAIRE ET À NE PAS FAIRE ”Est-ce que le document contient des règles sur la manière dont le logiciel malveillant doit être écrit pour le protéger du logiciel antivirus. En outre, il a été rapporté que les pirates informatiques avaient développé avec succès des méthodes pour vaincre la plupart des antivirus populaires. Comodo aurait été vaincu en déposant un logiciel malveillant dans la corbeille à papier.
  • Un outil multi-plateforme automatisé a été développé, qui peut être utilisé pour la pénétration, l'infestation, le contrôle et l'exfiltration. “ RUCHE ”Fournit des implants personnalisables pour différents systèmes d'exploitation pouvant communiquer avec les serveurs CIA via une connexion HTTPS.
  • Un groupe appelé OMBRAGE recueille et améliore un référentiel de logiciels de piratage provenant d'autres sources. L’utilisation des outils et du code de piratage de quelqu'un d'autre a pour seul objectif de laisser de fausses empreintes de pas. Les outils incluent des enregistreurs de frappe courants, des programmes anti-antivirus, des techniques furtives, etc. En utilisant les programmes UMBRAGE, la CIA peut non seulement attaquer de différentes manières, mais également mal informer la victime de l'attaquant.

La documentation contient une section entière qui couvre les programmes antivirus les plus répandus. Bien que ces pages aient été marquées comme secrètes, elles seront bientôt révélées quand il sera plus sûr de le faire. Selon le rapport, les pirates informatiques de la CIA ont mis au point le logiciel Evading Antivirus.

Plus sur la documentation

Il y a beaucoup d'autres programmes et beaucoup de documentation à l'appui. Vous pouvez les parcourir tous et vous en apprendrez beaucoup. Beaucoup de révélations ont été basées sur ces documents et programmes obtenus par WikiLeaks. Par exemple, cet organigramme est basé sur ces documents et comprend encore de nombreux points d'interrogation. La structure organisationnelle réelle et appropriée de la CIA est encore inconnue.

Tout ce que vous lisez dans ces documents est entièrement contrôlé par WikiLeaks. Des parties de ces documents ont été masquées et remplacées. De plus, certains documents sont marqués comme Secret. La plupart des noms, identités et autres informations sensibles ont été expurgés. En outre, toutes les adresses IP et les ports ont été remplacés par un contenu factice.

Beaucoup plus d'informations sur ces documents ont été gardées secrètes par WikiLeaks. Il est possible que vous pensiez à la non-existence de tels outils et piratages. C’est à vous de décider, mais en tant qu’opinion personnelle, j’ai le sentiment que ces outils ont toujours existé. Ils sont juste derrière les rideaux.

Selon WikiLeaks, ces documents sont datés de 2013 à 2016. Aucune information sur la source n'a encore été révélée. Et une fois les outils désarmés et plus sûrs à partager, ils seront partagés par eux.

Risques de Prolifération

Le communiqué de presse de WikiLeaks traite également des risques de prolifération inhérents à ces outils de piratage. Ces extraits du communiqué peuvent vous aider à mieux comprendre.

  • Alors que la prolifération nucléaire a été freinée par les coûts énormes et l’infrastructure visible nécessaire pour réunir suffisamment de matières fissiles pour produire une masse nucléaire critique, les cyber-armes, une fois mises au point, sont très difficiles à conserver.
  • Les «armes» informatiques ne sont en réalité que des programmes informatiques qui peuvent être piratés comme un autre. Comme elles sont entièrement composées d'informations, elles peuvent être copiées rapidement sans coût marginal.
  • Une fois qu'une «cyber-arme» unique est «lâche», elle peut se répandre dans le monde entier en quelques secondes et être utilisée par les États pairs, la cyber-mafia et les pirates informatiques adolescentes.

La prolifération de ces outils (s’ils existent) ne devrait donc pas se produire et une solution devrait être apportée le plus rapidement possible. En outre, l'existence de tels outils remet en question les lacunes actuellement disponibles dans notre système. Ils ont été découverts par la CIA et il est possible que ces pirates soient découverts par des pirates informatiques ou d’autres sociétés.

Selon le rapport, la CIA peut pirater votre appareil iOS et Android. Ce qui signifie qu'il y a un point qui laisse les pirates informatiques entrer. Et cela signifie que nos téléphones portables ne sont pas suffisamment sûrs.

Verdict

Donc, tout était sur "Vault 7" et "Year Zero" en termes simples. Si vous comprenez des termes techniques et du code, vous devez alors consulter les documents. C’est la plus grande collection d’articles techniques et de contenus que j’ai jamais vus. Vous pouvez en savoir plus sur tous les outils disponibles pour différentes plates-formes à partir de la documentation.

Cliquez sur ici lire le communiqué de presse et aller ici pour voir la documentation complète sur Wikileaks.org.

Lisez aussi:

  • Comment la CIA a utilisé l'attaque Fine Dining pour pirater des fichiers DLL
  • Ancien article de WikiLeaks expliquant comment ignorer les surfaces d'activation Windows
  • Comment éviter d'être espionné par le gouvernement.

Articles Similaires:

  • Paramètres de vidage de la mémoire Windows sous Windows 10/8/7
  • Discussion: Meilleur antivirus gratuit pour PC Windows
  • Meilleurs téléchargements de logiciels gratuits pour Windows 10/8/7
  • Prévenir ou éviter d'être espionné par le gouvernement
  • Récupérer le mot de passe WiFi sous Windows avec WiFi Password Dump & WiFi Password Decryptor

Conseillé: