Cia hacking & voûte 7: votre guide vers la dernière version de wikileaks

Après plusieurs teasers de WikiLeaks, le 7 Mars 2017, le site de dénonciation a publié une série de documents appelé Vault 7. Ceux-ci ont été supposément échappées d`intérieur du Centre pour l`unité Cyber ​​Intelligence de la CIA. Pour accompagner le coffre-fort 7 documents, WikiLeaks a préparé un communiqué de presse détaillant l`arrière-plan et les principales découvertes de la fuite.

Cependant, dans les heures suivant sa sortie, il y avait un certain nombre de titres à sensation qui a fait le cryptage sur des applications comme WhatsApp et le signal avait été compromise. Ce n`est pas vrai, en dépit de la déclaration généralisée. Alors, que fait exactement la fuite Vault 7 nous disent, et devrions-nous inquiéter?

Quels sont les Vault 7 Fuites?

Les documents Vault 7 sont la première d`une série de communiqués de WikiLeaks, baptisé Year Zero, du Center for Cyber ​​Intelligence de la CIA. Au total, il y a 7.818 pages web avec des pièces jointes 943 qui comprennent des documents, des images et autres fichiers datant entre 2013 et 2016.

Bien que WikiLeaks n`a pas nommé de source de la fuite, dans leur communiqué de presse qu`ils ont fait état que leur source « souhaite lancer un débat public sur la sécurité, la création, l`utilisation, la prolifération et le contrôle démocratique des cybernétiques ».

Contrairement aux versions précédentes, WikiLeaks a expurgée des noms et d`autres informations personnelles avant publication. Dans leur déclaration, ils ont également dit qu`ils ont volontairement retiré certaines informations pour empêcher « la distribution des armes cybernétiques « armés » ».

Ce qui est dans Vault 7?

Les documents Vault 7 semblent provenir d`un logiciel appelé Confluence. Confluence est un wiki interne pour les paramètres d`entreprise qui se déroule généralement sur un serveur Atlassian.

serveurs Atlassian sont notoirement difficiles à obtenir, ce qui pourrait donner une indication quant à la façon dont cette fuite a pu se produire.

Être un outil de collaboration interne, la publication contient des projets de travaux en cours, des présentations et de la documentation technique, à côté du code utilisé pour exécuter la plupart des exploits. Bien qu`il y ait une partie importante de ce qui a été retenu par WikiLeaks.

Smartphone Hacking Avec Exploits Zero Day

vulnérabilités logicielles sont inévitables. Ils sont souvent découverts par des chercheurs, qui les rendent compte au développeur. Le développeur écrire et déployer un patch et la vulnérabilité est fermée. Cependant, si un attaquant trouve la vulnérabilité avant que le développeur, ils peuvent créer un exploit, connu sous le nom attaque zero-day.

Vault 7 montre que la CIA avait accès à un certain nombre dont ils utilisaient les exploits du jour zéro afin de compromettre à la fois les appareils Android et iOS. Fait intéressant, il semble que beaucoup d`efforts ont été déployés pour faire en sorte que les exploits travailleraient spécifiquement sur les appareils Samsung. Alors que de nombreux exploits Android sont plus âgés que les iOS, on ne sait pas si c`est parce que les exploits étaient encore opérationnels ou ils avaient déplacé leur attention vers iOS. Il y avait clairement beaucoup d`effort mis dans les appareils iOS, comme Guide de l`utilisateur pour le DBROOM exploit montre que presque tous les iPad, iPod, iPhone et le modèle est pris en charge.

Video: WATCH: WikiLeaks Julian Assange Press Conference On CIA Hacking (3/9/2017)

Les documents montrent que la CIA a été l`achat de nombreux exploits d`autres organisations. Comme Edward Snowden a sur Twitter, c`est la preuve du gouvernement des États-Unis de payer pour maintenir les logiciels dangereux. Bien sûr, ce n`est pas rare que les organisations de renseignement ou les cyber-criminels qui utilisent souvent ces exploits. Ce qui est inhabituel est que dans ce cas, le gouvernement paie afin de garder leurs citoyens moins sûrs en ne divulguant pas les exploits afin qu`ils puissent être corrigés.

Ange pleurant & Samsung Smart TV

Vous souvenez peut-être que de retour en 2015, il a été signalé que Téléviseurs Samsung peut être vous espionne. A l`époque, cela a été refusé par Samsung platement, et ils ont dit que l`audio ne ont été recueillies afin qu`ils puissent traiter vos demandes vocales. Il se fait que Samsung Smart TV pouvez vous espionner, grâce à la CIA.

Le projet Weeping Angel, géré par la Direction du développement intégré (EDB), a créé un exploit qui pourrait transformer votre téléviseur intelligent dans un microphone, capable de lui faire rapport tous les fichiers audio à la CIA. Selon un document à partir de Juin 2014, ils avaient même prévu d`ajouter la capture vidéo, audio en direct, et désactiver les mises à jour automatiques.

Rain Maker

L`outil Rain Maker a permis à la CIA de recueillir des données du système et des fichiers spécifiques à partir d`un ordinateur. L`outil peut être inséré sur une clé USB (ou tout autre support amovible) et déclenché une fois qu`un utilisateur a ouvert la version portable de VLC Media Player sur le lecteur.

Les données saisies seraient cryptées sur le support amovible, prêt à être déchiffré à une date ultérieure. Cela implique que pour cet exploit pour travailler un agent de la CIA doit être en mesure d`obtenir un accès physique au lecteur multimédia. The Rain Maker Guide de l`utilisateur dit qu`il ne peut fonctionner que sur Windows XP, Vista, 7, 8 ou 8.1. Bien que, comme le guide est daté Mars 2015, il est possible que Rain Maker a été étendu pour supporter Windows 10.

Video: WIKILEAKS VAULT 7 PART 1 RELEASES ENTIRE CIA HACKING CAPACITY: CIA Hacking Abilities Revealed

Systèmes de contrôle des véhicules

L`Internet des objets mouvement a convaincu de nombreux fabricants que l`ajout d`une connexion Internet à leurs produits les rend infiniment mieux. Cependant, il y a certains que vous aurait vraiment envie de ne pas se connecter - comme votre voiture.L`Internet des objets: 10 produits utiles Vous devez l`essayer en 2016L`Internet des objets: 10 produits utiles Vous devez l`essayer en 2016L`Internet des objets est montée en puissance en 2016, mais qu`est-ce que cela veut dire exactement? Comment pouvez-vous bénéficier personnellement de l`Internet des objets? Voici quelques produits utiles pour illustrer.Lire la suite

Alors que nous avons vu les véhicules de tourisme être piraté avant à Black Hat USA, cela a été fait comme une preuve de concept éthique. De façon alarmante l`EDB semble avoir aussi été à la recherche sur la façon de compromettre les véhicules connectés. Bien que la seule information Vault 7 nous donne sur c`est à quelques minutes d`une réunion en Octobre 2014, il est une cause de préoccupation qu`ils cherchaient potentiellement d`exploits zero-day dans nos voitures.

Fingerprinting & Encadrement D`autres gouvernements

Retour en 2010, nouvelles ont éclaté d`un ver informatique appelé Stuxnet qui avait infecté et causé des dommages au programme nucléaire iranien. De nombreux chercheurs en sécurité estiment que le ver a été construit par les gouvernements américains et israéliens. En effet, chaque attaque contiendra une « empreinte digitale » qui peut identifier un état particulier ou de piratage collective.

Vault 7 contenait des documents qui montrent la CIA gérer une base de logiciels malveillants connus, keyloggers, et autres logiciels espions et les exploits. Il a été utilisé pour construire une collection d`empreintes digitales des différents états du monde entier dans le cadre du projet Ombrage. Ils pourraient alors utiliser ces empreintes digitales pour l`attribution fourvoyer de l`attaque si elle était découverte.

Ce ne représente qu`une fraction des attaques qui sont inclus dans Vault 7. Il y a beaucoup d`autres relatifs à Windows, Linux et Mac OS. La fuite montre aussi qu`ils développent des exploits pour les routeurs, ainsi que la recherche de compromettre un logiciel anti-virus.

Bien que les informations techniques donne une fascinante et parfois inquiétante, de mieux comprendre comment la CIA tente d`infiltrer d`autres organisations et individus, il y a aussi un côté plus humain sur l`écran. Un grand nombre des exploits sont nommés d`après les personnages de la culture nerd - comme Weeping anges, inspiré sans doute par les créatures de la Docteur Who univers.

Est-ce que la CIA Hack WhatsApp?

Dans le coffre-fort 7 communiqué de presse WikiLeaks avait déclaré:

Ces techniques permettent la CIA de contourner le chiffrement de WhatsApp, Signal, télégramme, Wiebo, Confide et Cloackman par le piratage des téléphones « intelligents » qu`ils fonctionnent sur la collecte et le trafic audio et un message avant le cryptage est appliqué.

Ils ont ensuite largement partagé un tweet soulignant que « la CIA [peut] pour le chiffrement de by-pass ». Cela a conduit à la plupart des organisations de médias en cours d`exécution avec le titre que WhatsApp, télégramme, et le cryptage du signal avait été compromise.

Malheureusement, ces points de vente ont pas le temps de creuser plus profond, soit, ou d`envisager WikiLeaks déclaration originale. En regardant le détail, il était clair que le chiffrage dans l`une de ces applications n`a pas été compromise. Au lieu de cela, WikiLeaks avait choisi d`éditorialiser. La CIA avait utilisé les exploits zero-day pour compromettre les smartphones exécutant à la fois iOS et Android.

En compromettant l`appareil, ils seraient en mesure d`accéder à des données n`a pas été chiffré. Cette approche n`est pas la même chose qu`être en mesure de compromettre les mécanismes de chiffrement.

Pouvez-vous faire confiance à WikiLeaks?

Selon leur site web « WikiLeaks est un média multinational ... [qui] se spécialise dans l`analyse et la publication de grands ensembles de données de documents censurés ou restreints. » Après avoir été mis en place par le Julian Assange tristement célèbre, ils ont publié leur première version en décembre 2006.

Il a acquis une notoriété et une renommée mondiale après la publication de câbles diplomatiques du gouvernement des États-Unis en 2010. Suite à la publication des câbles, aux États-Unis a lancé une enquête criminelle sur WikiLeaks. Vers la même époque, Assange a été accusé d`agression sexuelle et de viol en Suède et une demande a été faite pour l`extrader. Afin d`empêcher son extradition vers la Suède ou aux États-Unis, Assange a demandé l`asile de l`ambassade équatorienne à Londres, où il est resté depuis 2012. WikiLeaks a continué de publier des fuites dans l`intervalle, y compris la hacks et courriels Podesta DNC dans la course à l`élection présidentielle américaine en 2016.WikiLeaks, le DNC, et John Podesta: Ce que vous devez savoirWikiLeaks, le DNC, et John Podesta: Ce que vous devez savoirQu`est-ce qui se passe avec WikiLeaks et les élections présidentielles de 2016? Est-ce que la Russie pirater le DNC? Hillary Clinton est corrompu? Et est-il illégal pour Average Joe lire les e-mails fuite? Découvrons-le.Lire la suite

La fuite des e-mails DNC et Podesta a été largement rapporté comme ayant été le travail des agents de renseignement russes et espions. Bien que cette affirmation a été contestée par la Russie et l`Administration Trump, l`allégation est restée. l`histoire tendue de Julian Assange avec aux États-Unis a conduit beaucoup à croire qu`il a agi aux côtés du gouvernement russe de saper la confiance dans le système électoral américain, et pour aider à gagner Donald Trump la présidence. On pense par certains d`avoir été un acte de vengeance après l`ancien secrétaire d`Etat Hillary Clinton aurait suggéré de soumettre Assange à une attaque de drone suite à une version antérieure WikiLeaks.

En fin de compte, ce qui a conduit au scepticisme des dernières publications de WikiLeaks, car ils estiment que l`organisation ne peut pas faire confiance à l`impartialité, en particulier en ce qui concerne les questions de gouvernement des États-Unis.

Les fausses déclarations éditorialisé

La libération Vault 7 diffère également du passé des publications de WikiLeaks. Bien que WikiLeaks a tendance à offrir fond du contexte et des résumés de leurs communiqués, le communiqué de presse pour Vault 7 semble avoir été éditorialisé afin de mettre l`accent sur des aspects particuliers. Comme nous l`avons déjà vu, ils ont joué un rôle à la fois sur le cryptage d`informations inexactes dans leur communiqué de presse, puis à nouveau sur Twitter.

Il semble que le personnel de WikiLeaks a pris sur eux-mêmes pour insérer des applications cryptées populaires dans la conversation que des lectures initiales de Vault 7 montrent aucune référence à l`une des applications WikiLeaks énumérées. Bien que de nombreux points de vente plus tard corrigé leurs titres initiaux pour refléter le fait que le cryptage n`a pas été rompu, l`impression durable de ces déclarations peut saper la confiance dans le cryptage.

Une autre particularité de cette version est que WikiLeaks indépendamment expurgée plus de 7000 pièces d`information. Bien qu`ils ont fait face à de vives critiques pour ne pas faire dans le passé, même d`Edward Snowden, ce changement brusque est surprenant. Cela est particulièrement étrange étant donné que WikiLeaks se sont dit que « tout est redaction propagande. »

Les premiers rapports indiquent que les documents à l`intérieur Vault 7 sont authentiques de sorte que le point fondamental que la CIA a utilisé des exploits dans la technologie populaire pour pirater des individus semble être vrai. Cependant, le récit autour de la sortie ne peut pas être aussi impartial que WikiLeaks voudraient vous faire croire.

Si vous êtes inquiet?

Le fait que la CIA a la capacité de compromettre la plupart des appareils que nous utilisons tous les jours, y compris nos téléphones intelligents, les ordinateurs, les ordinateurs portables et les appareils de la maison intelligente est extrêmement dérangeant. Si les informations Vault 7 a été passé autour entre informateurs pour environ un an déjà comme cela a été suggéré, alors il y a une bonne chance que les exploits de la fuite seront entre les mains de divers criminels et d`autres gouvernements du monde entier.

Bien que cela pourrait être inquiétant, il y a peu d`espoir à trouver. La plupart des exploits énumérés dans le coffre-fort 7 fuites sont au moins plus d`un an, et il y a un potentiel qu`ils ont été corrigées dans les versions ultérieures. Même s`ils ont pas, il y a une bonne chance que maintenant cette information est publique les entreprises concernées travailleront à les corriger immédiatement.

Une autre raison pour le confort, malgré la gravité de la fuite, est que pour la plupart des exploits de la CIA avait imaginées, il fallait avoir une certaine forme d`accès physique à la cible ou leurs appareils. Cela signifie que, de ce que nous avons vu jusqu`à présent, il n`y a pas la capacité de surveillance de masse comme nous l`avons vu dans les fuites NSA d`Edward Snowden. En fait, une grande quantité de l`exploit repose sur les agents étant en mesure d`effectuer efficacement l`ingénierie sociale pour obtenir soit l`accès ou de l`information.

Le fait que la CIA développe des outils pour leur permettre d`espionner les organisations étrangères et des personnes d`intérêt ne devrait pas vraiment être tout à fait surprenant. tout l`objet de la CIA est de recueillir des informations sur la sécurité nationale du monde entier. Bien qu`il rompt avec la tradition séculaire d`un espion de style James Bond, le coffre-fort 7 fuites montrent comment la communauté du renseignement se déplace dans l`ère numérique.

Source de préoccupation?

Bien que Vault 7 est seulement la première d`une série de publications promises par année zéro, il nous a donné un aperçu de la façon dont la CIA fonctionne maintenant que la collecte de renseignements est passée numérique. Bien que l`ampleur de leurs exploits était tout à fait étonnant, en particulier le nombre d`appareils iOS et Linux, il pourrait ne pas être aussi choquant que les demandes initiales proposées.

Video: WikiLeaks Julian Assange Press Conference On CIA Hacking 3/9/17

Comme le tweet de Troy Hunt fait remarquer que nous attendons tous nos gouvernements à faire tout leur possible pour nous protéger et notre sécurité de ceux qui veulent faire du mal, mais ils sont souvent critiqués lorsque leurs efforts sont exposés.

Bien que les chances que vous seriez ciblés par la CIA sont relativement minces, maintenant ces exploits sont publics, il peut être sage de vous donner une bilan de santé de la sécurité. Assurez-vous de ne pas réutiliser les mots de passe, utiliser un gestionnaire de mot de passe, de maintenir les logiciels à jour, et être à l`affût attaques d`ingénierie sociale.Protégez-vous avec une sécurité annuelle et confidentialité CheckupProtégez-vous avec une sécurité annuelle et confidentialité CheckupNous sommes près de deux mois après le début de la nouvelle année, mais il est encore temps de faire une résolution positive. Souviendrons boire moins de caféine - nous parlons de prendre des mesures pour assurer la sécurité en ligne et la vie privée.Lire la suite

Peut-être la partie la plus inquiétante de Vault 7 ne sont pas même les exploits eux-mêmes. Ce coffre-fort 7, ou l`une de Year Zero, a été exposé montre qu`en dépit d`avoir accès aux « armes cyber » potentiellement dangereux, la CIA a été incapable de les protéger d`être une fuite pour le monde entier pour voir.

Que pensez-vous de la dernière version de WikiLeaks? Est-il quelque chose à se soucier ou avez-vous déjà suspect? Quel sera dans le reste des fuites année zéro? Faites-nous savoir vos pensées dans les commentaires!

Articles connexes