Mise à jour du 9 mars à 10h59 (heure du Pacifique): La CIA s'est prononcée contre le vidage de documents WikiLeaks, y compris dans une déclaration envoyée à TechRadar.

Comme Apple, Google a déclaré dans un communiqué sur la sécurité de ses produits qu'il était "confiant que les mises à jour de sécurité et les protections apportées à la fois à Chrome et à Android protègent déjà les utilisateurs de bon nombre de ces vulnérabilités présumées".

Enfin, le fondateur de WikiLeaks, Julian Assange, a déclaré le 9 mars que le groupe donnerait aux entreprises de technologie un accès exclusif aux informations dont elles disposaient, leur permettant de rassembler plus de détails sur les méthodes de piratage de la CIA. Cela permettrait aux entreprises de technologie de «développer des correctifs» avant que WikiLeaks ne divulgue les informations au grand public. Selon Assange, certaines entreprises de technologie ont demandé des détails sur les techniques de la CIA. États-Unis aujourd'hui.

Lire la suite pour plus…

Surprise, la US Central Intelligence Agency (CIA) aurait les moyens de pirater l’électronique quotidienne.

La révélation vient de Wikileaks, qui a publié des milliers de soi-disant CIA “Voûte 7” fichiers relatifs aux outils de piratage que l'agence pourrait utiliser pour espionner les cibles, outils incluant divers malwares, chevaux de Troie et même des systèmes de contrôle à distance.

Avec une mine de données divulguées d'un seul coup, autant de questions se sont posées, notamment sur les dispositifs auxquels la CIA aurait prétendument accès et comment cela aurait pu se produire. Nous avons réuni ce guide pour vous familiariser avec le vidage de documents WikiLeaks Vault 7.

Qu'est-ce que Vault 7?

L'essentiel est le suivant: WikiLeaks, l'organisation dirigée par Julian Assange et connue pour avoir divulgué des milliers de documents sur divers sujets, y compris, a encore une fois frappé avec des détails sur de prétendus outils de la CIA pouvant être utilisés pour mener des programmes d'espionnage de masse. Les documents couvrent l'activité de la CIA de 2013 à 2016.

Officiellement, la CIA ne peut utiliser légalement ces outils contre des citoyens américains, mais l'agence pourrait les utiliser contre des citoyens non américains. Et comme nous l'avons vu avec les fuites d'Edward Snowden, ce n'est pas parce que l'espionnage des citoyens est illégal que cela ne se produit pas.

“Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, notamment les logiciels malveillants, les virus, les chevaux de Troie, les exploits "zero day", les systèmes de contrôle à distance des logiciels malveillants et la documentation associée.,” explique les documents.

La CIA disposerait d'une gamme d'outils pouvant être facilement utilisés dans les programmes d'espionnage. Et comme nous le savons d'après les fuites d'Edward Snowden NSA, les sujets d'espionnage peuvent être coupables d'actes répréhensibles ou totalement innocents..

Cette information est-elle authentique?

Il est important de souligner que les documents divulgués à ce jour n'ont pas encore été vérifiés. La CIA n'a pas encore publié de déclaration concernant la fuite et, au moment de sa publication, l'agence n'avait pas encore renvoyé notre demande de commentaire..

Pourtant, une source pour le a déclaré que les fuites sont légitimes, et même Snowden a pesé pour dire qu'il croit que les données sont authentiques.

Nous travaillons toujours à travers la publication, mais ce que @Wikileaks a ici est vraiment un gros problème. Semble authentique. 7 mars 2017

Le moment de la publication est certainement discutable. Wikileaks assure qu'il a publié les documents dès que son “vérification et analyse” étaient prêtes, mais les fuites surviennent également au moment où le président Donald Trump s'est prononcé contre les services de renseignement à la suite d'autres fuites suggérant que des responsables de la campagne électorale se soient entretenus avec des responsables des services de renseignement russes au cours des mois précédant les élections..

Comme il est noté, intentionnellement ou non, les nouvelles données attirent l’attention sur la CIA et sur ce que l’organisation aurait pu apprendre de la campagne Trump. Rien de tout cela ne veut dire que nous pensons que les documents sont une fabrication, au contraire, ils ont de plus en plus l’air authentiques. Il est toutefois important de noter qu'il existe suffisamment de preuves pour se méfier d'eux.

Quels dispositifs auraient été piratés?

La politique mise à part, si les documents sont légitimes, la CIA a pu accéder à un certain nombre de dispositifs dans ses efforts de surveillance, que vous possédez probablement déjà ou auxquels vous êtes habitués. Nous avons également inclus des conseils pour renforcer la sécurité sur ces appareils..

Téléviseurs intelligents Samsung

La révélation la plus intéressante est peut-être l'utilisation alléguée par la CIA de téléviseurs intelligents pour l'espionnage.

Dans un document appelé “Ange pleurant,” la CIA est décrite comme utilisant un “mode faux-off,” ce qui a pour effet de donner l’impression que l’écran d’un téléviseur est éteint alors qu’en réalité, il est toujours allumé et enregistre dans la pièce. Le document va même plus loin et décrit comment le piratage pourrait être amélioré, y compris la capture vidéo..

Malheureusement, vous ne pouvez pas faire grand-chose pour que votre téléviseur intelligent soit utilisé comme espion si vous souhaitez conserver son utilisation complète. Si, toutefois, vous vous en tenez à supprimer le contrôle vocal en échange d'une confidentialité accrue, vous pouvez désactiver le microphone dans les paramètres de votre téléviseur. Il est important de noter que vous devez également vérifier les autorisations pour des applications individuelles et vous assurer qu'aucune d'entre elles ne concerne le microphone..

iPhones et téléphones Android

En plus des téléviseurs Samsung, la CIA est également censée être exploitée par les smartphones.

L'agence aurait développé jusqu'à 24 exploits zéro jour pour Android et un nombre non divulgué d'exploits pour iPhone. UNE “jour zéro” exploit fait référence à un bogue inclus dans un périphérique dont le fabricant d'origine n'est pas au courant est présent.

Dans la plupart des cas, cela équivaut à un petit problème dans l'une des millions de lignes de code hébergées dans un combiné. Le problème peut être manipulé par les pirates, y compris la CIA.

Le 7 mars, Apple a déclaré que la plupart des vulnérabilités décrites dans le vidage des données de Vault 7 avaient été corrigées dans la version la plus récente d’iOS. Voici la déclaration complète de l'entreprise, fournie par un porte-parole d'Apple:

"Apple est profondément attaché à la protection de la confidentialité et de la sécurité de ses clients. La technologie intégrée à l'iPhone actuel représente la meilleure sécurité de données disponible pour les consommateurs, et nous nous efforçons constamment de la maintenir ainsi..

Nos produits et logiciels sont conçus pour que nos clients puissent disposer rapidement des mises à jour de sécurité, près de 80% des utilisateurs exécutant la dernière version de notre système d'exploitation. Bien que notre analyse initiale indique que bon nombre des problèmes divulgués aujourd’hui ont déjà été corrigés dans la dernière version d’IOS, nous poursuivrons nos efforts pour remédier rapidement à toutes les vulnérabilités identifiées. Nous invitons toujours les clients à télécharger la dernière version d'iOS pour s'assurer qu'ils disposent des dernières mises à jour de sécurité. "

Le 9 mars, Google a également pris la parole, notant dans une déclaration à Recode que ses mises à jour de sécurité et ses protections pour Chrome et Android devraient protéger les utilisateurs des vulnérabilités alléguées décrites dans les documents:

"Après avoir examiné les documents, nous sommes certains que les mises à jour de sécurité et les protections dans Chrome et Android protègent déjà les utilisateurs de nombreuses de ces vulnérabilités présumées", a déclaré Heather Adkins, directrice de la sécurité de l'information et de la confidentialité de Google..

"Notre analyse est en cours et nous allons mettre en œuvre toutes les protections supplémentaires nécessaires. Nous avons toujours fait de la sécurité une priorité absolue et nous continuons d'investir dans nos défenses."

Une partie importante de la fuite concernait le fait que la CIA pourrait examiner les messages de services de messagerie cryptés tels que WhatsApp, Telegram et Weibo. Toutefois, il est important de noter qu'il n'apparaît pas comme si l'agence avait piraté ces applications spécifiques, mais plutôt le sous-jacent. système d'exploitation sur lequel les applications s'exécutent.

De nombreux fabricants d'appareils offrent des récompenses aux développeurs qui découvrent des exploits du jour au lendemain. La meilleure chose à faire pour votre téléphone est peut-être simplement de vous assurer qu'il dispose toujours de la dernière mise à jour..

Périphériques Windows, OS X et Linux

Selon les documents, la CIA aurait également consenti des efforts considérables pour infecter et contrôler les ordinateurs Windows, OS X et Linux..

Non seulement il utilise également les exploits «zero day» sur ces ordinateurs, mais il a également développé des logiciels malveillants capables d'infecter les CD et les DVD, de s'enregistrer sur des clés USB et de se cacher dans des zones de disque cachées pour éviter toute détection..

Malheureusement, il n’ya pas grand chose à faire avec ces exploits, c’est généralement une bonne idée de télécharger et d’utiliser un logiciel antivirus comme AVG, et de vous assurer qu’il dispose toujours de la dernière mise à jour..

Voitures connectées

Selon les documents, la CIA aurait même entrepris des recherches sur la manière dont elle pourrait infecter les ordinateurs dans les voitures connectées à Internet..

Cela découle d'une réunion de 2014 de la Direction du développement intégré de l'ICA, qui est apparemment un secteur de l'agence qui gère le piratage d'appareils électroniques pour les transformer en microphones dissimulés. De plus, WikiLeaks note que le fait de pouvoir pirater des voitures connectées permettrait à la CIA d’utiliser ces voitures pour “assassinats indétectables.”

Il n'y a presque rien qui puisse être fait à ce sujet. Si votre voiture reçoit des mises à jour logicielles, assurez-vous qu’elle dispose toujours de la dernière.

La réponse de la CIA

Après être restée silencieuse au départ, la CIA a publié quelques déclarations sur le vidage de données WikiLeaks..

Le premier a atterri le 8 mars via NBC Nightly News sur Twitter. L’agence a déclaré qu’elle n’avait "aucun commentaire sur l’authenticité des prétendus documents de renseignement divulgués par WikiLeaks ni sur l’état de toute enquête sur la source des documents".

Bien que cela ait pu suffire, l’agence a ensuite formulé "plusieurs points critiques" sur son rôle d’agence de renseignement, sur ce qu’elle peut et ne peut pas faire en matière de surveillance électronique et de mise en garde contre les actions de WikiLeak:

JUST IN: la CIA répond à la nouvelle version de WikiLeaks; affirme que de telles révélations "mettent en péril le personnel et les opérations des États-Unis" et "aident nos adversaires". pic.twitter.com/Fu3MKxGnkFMars 8, 2017

Le 9 mars, le porte-parole de la CIA, Jonathan Liu, a également fait une déclaration à TechRadar:

"Comme nous l'avons dit précédemment, Julian Assange n'est pas exactement un bastion de la vérité et de l'intégrité", a déclaré Liu. "Malgré les efforts d'Assange et de ses semblables, la CIA continue de collecter de manière agressive des renseignements étrangers à l'étranger pour protéger l'Amérique des terroristes, des États-nations hostiles et d'autres adversaires".

Liu a également déclaré que la déclaration antérieure de la CIA était toujours valable..

Et maintenant?

Les documents découverts par WikiLeaks, s'ils sont exacts, seront sans doute étudiés au cours des prochaines semaines et des prochains mois, et nous entendrons probablement davantage de détails sur l'espionnage présumé de la CIA lorsque ces informations seront disponibles..

En ce qui concerne la sécurité de vos appareils - ou aussi sûr qu’ils puissent être - essayez de mettre à jour fréquemment vos appareils électroniques et utilisez un logiciel antivirus pour éviter tout malware pouvant être détecté. Dernier point mais non le moindre, restez informé, gardez un œil sur les informations publiées sur les documents dans les jours et les semaines à venir.

Michelle Fitzsimmons a contribué à ce rapport

  • Le meilleur logiciel de sécurité gratuit 2017