Blog

< Retour aux articles

"Vault 7" : les tactiques d'espionnage détaillées dans Wikileaks



WikiLeaks vient de publier la documentation interne de l'impressionnant arsenal d'outils et de techniques de piratage informatique de la CIA. Ces 8 761 documents – appelés « Vault 7 » – montrent comment leurs opérateurs peuvent surveiller et contrôler à distance des appareils comme des téléphones, des téléviseurs et des voitures.

 

... et le pire est que ce dossier technique semble être en consultation libre, là où les pirates de tous bords peuvent s'en emparer pour nous attaquer.

On peut se poser légitimement la question de l'intérêt de WIKILEAKS dans l'affaire. 

« La CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris des logiciels malveillants, des virus, des chevaux de Troie, des exploits « zero-day », des logiciels malware de commande à distance ainsi que la documentation associée. Cette extraordinaire archive, qui compte plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. » – WikiLeaks

WikiLeaks a choisi de ne pas publier le code malveillant lui-même « jusqu'à ce qu'un consensus soit décidé sur... comment de telles "armes" doivent être analysées, rendues inoffensives et publiées. » Heureusement ! Mais cette affaire a permis de faire la lumière sur le nombre de personnes qui sont au courant de ces techniques dévastatrices de piratage.

« Ces documents semblent avoir illégalement transité dans les cercles d’anciens hackers et contractuels du gouvernement américain jusqu’à ce que l’un d’entre eux en communique une partie à Wikileaks. » – Wikileaks

Étonnamment, ces moyens de piratage ont été achetés ou volés à des agences de renseignement d'autres pays, au lieu de se prémunir contre ces failles.

« [Ces décisions politiques] doivent être publiquement débattues, et ce même si les capacités de piratage de la CIA dépassent ses pouvoirs officiels et posent la question de la surveillance du public par l'agence. » – l'opérateur qui a divulgué les données

Je vais tout d'abord vous proposer trois points à retenir sur cette version du Vault 7 que tout citoyen devrait connaître. Je vais ensuite vous donner des conseils pratiques pour savoir comment vous pouvez vous protéger contre les pirates informatiques malveillants que le gouvernement a laissé agir par sa propre imprudence.

#1 : Si vous conduisez une voiture connectée à Internet, les pirates peuvent l'écraser contre un mur de béton et vous tuer ainsi que toute votre famille.

Je sais, ça semble fou, mais c'est pourtant bien réel.

En octobre 2014, la CIA envisageait également d'infecter les systèmes de contrôle utilisés par les voitures et les camions modernes. L'objectif d'un contrôle de ce type n'est pas précisé, mais il permettrait à la CIA de commettre des assassinats quasi indétectables. » – WikiLeaks

Nous savons depuis longtemps que les voitures connectées à Internet pouvaient être piratées. Mais jusqu’à aujourd’hui, nous en ignorions la portée.

Tout comme les éditeurs de logiciels, les constructeurs automobiles corrigent en permanence les vulnérabilités de leurs systèmes au fur et à mesure qu'ils les découvrent. Si vous possédez une voiture connectée à Internet, assurez-vous que son logiciel soit toujours à jour.

Wikileaks rendant ces vulnérabilités publiques, les constructeurs automobiles devraient être en mesure de prémunir les systèmes embarqués contre ces attaques en proposant rapidement des mises à jour de sécurité.

#2 : Peu importe le niveau de sécurité d'une application, si le système d'exploitation sur lequel elle s'exécute est piraté, l'application n'est plus sécurisée.

Puisque la CIA (et probablement beaucoup d'autres organisations à présent) savent comment compromettre vos appareils iOS et Android, ils peuvent intercepter des données avant même qu'elles ne parviennent à l'application.

En d'autres termes, ils peuvent s'emparer de vos entrées non chiffrées (microphone, touches du clavier) avant que Signal ou WhatsApp puissent les crypter.

Un bon moyen de réduire l'impact de ces « exploits » est de rendre public le code source de ce logiciel (autant que possible).

« Les logiciels propriétaires ont tendance à inclure des fonctionnalités malveillantes. Le problème est qu'avec un programme propriétaire dont les utilisateurs ne disposent pas du code source, personne ne pourra le dire. Vous devez donc considérer chaque programme propriétaire comme un logiciel malveillant potentiel. » – Richard Stallman, fondateur du GNU Project

Vous vous dites peut-être – mais Android est open source non ? Son noyau est effectivement open source, mais Google et les fabricants d'appareils comme Samsung ajoutent de plus en plus de code fermé-source sur ce code open source. En faisant cela, ils ouvrent d'autres brèches pour les pirates. Lorsque le code n'est pas open source, la communauté des développeurs ne peut pas faire grand chose pour les aider.

« Il y a deux types de sociétés : celles qui ont été piratées et celles qui ne savent pas encore qu'elles ont été piratées. » – John Chambers, ancien PDG de Cisco

En rendant public une plus grande partie du code, la communauté des développeurs pourra découvrir et corriger ces vulnérabilités beaucoup plus rapidement.

#3 : Ce n'est pas parce qu'un appareil vous semble éteint qu'il est vraiment désactivé.

L'un des « exploits » les plus inquiétants fait en sorte que les Smart TV aient l'air d'être éteintes, mais gardent en réalité leurs microphones activés. Des gens partout dans le monde truffent eux-même leur maison de micros espions avec ces téléviseurs.

Le mode « fake-off » fait partie de l'exploit « Weeping Angel » : « L'attaque contre les Smart TV Samsung a été développée en coopération avec le MI5/BTSS du Royaume-Uni. Après l'infestation, Weeping Angel place le téléviseur ciblé en mode « fake-off », le propriétaire croit ainsi à tort que le téléviseur est éteint alors qu'il reste allumé. En mode « fake-off », le téléviseur fonctionne comme un micro espion, enregistre les conversations de la pièce et les envoie via Internet vers un serveur secret de la CIA.

La documentation de la CIA qui a fuité montre comment les pirates informatiques peuvent désactiver les voyants témoins pour qu'un périphérique semble être éteint.

Vous savez que le témoin lumineux de votre webcam s'allume lorsque vous enregistrez ? Ce témoin peut également être désactivé. Même le directeur du FBI – le même qui a récemment payé un million de dollars à des hackers pour débloquer l'iPhone d'un tireur – encourage tout le monde à masquer sa webcam.

Tout comme vous devez toujours manipuler une arme comme si elle était chargée, vous devez toujours traiter un microphone comme si il était en train d'enregistrer.

Que pouvez-vous faire contre ça ?

La manière dont ces appareils sont compromis n'est pas claire. Espérons que qu'Apple, Google, et d'autres sociétés sortiront rapidement un patch pour remédier à ces vulnérabilités aujourd'hui devenues publiques.

Il y aura toujours de nouvelles vulnérabilités. Aucune application logicielle ne sera jamais complètement sûre. Nous devons rester vigilants.

Voici ce que vous devez faire :

  • Ne désespérez pas. Vous devez tout faire pour vous protéger et protéger votre famille.
  • Renseignez-vous sur la cybersécurité et la cyberguerre.
  • Prenez un moment pour lire mon guide sur comment crypter la totalité de votre vie en moins d'une heure.

 

On en parle ? Contactez PIC DIGITAL au 0970408864 

TOP