L'espion de la CIA sur PC, téléphones et TV; ce que disent les documents WikiLeaks

Avant-hier, WikiLeaks a publié des milliers de documents top secrets qui révèlent les techniques de piratage informatique de la CIA, qui auraient la possibilité d' entrer sur n'importe quel iPhone, téléphone Android, PC Windows, Mac et Linux et même Smart TV pour espionner pratiquement chaque personne dans ce monde.
Sous le nom de Vault 7 ou « Year Zero » est identifié l'opération de piratage mondiale effectuée par la CIA, l'agence d'espionnage américaine, qui secrètement et sans informer les entreprises sur les problèmes de sécurité de leurs produits, a exploité de nombreux bugs (appelé zero-day car pas encore connu du public) des logiciels les plus courants tels que Windows, Android, iOS et autres, pour espionner les utilisateurs. Déjà maintenant, des experts en sécurité, des entreprises et des organisations à but non lucratif examinent toujours tous les documents dans les archives de Vault 7 et déjà aujourd'hui, Google et Apple ont fait savoir qu'ils avaient corrigé tous les bogues documentés sur leurs produits.
Certaines des attaques et des malwares documentés sont vraiment puissants, ce qui permet aux espions de contrôler à distance le "noyau" du système d'exploitation, c'est-à-dire son cœur qui contrôle le fonctionnement du smartphone, pour obtenir un accès "root" et capturer tous les les informations qu'il contient, y compris les messages, l'emplacement, les contacts, etc.
Ci-dessous, nous voyons un résumé de ce qui s'est passé et qui peut être trouvé écrit sur les documents Ciagate diffusés par Wikileaks (et téléchargeables en suivant ces liens via Torrent, avec ce mot de passe d'accès).
Pour comprendre ce que cela signifie tel que publié par Wikileaks, essayons de résumer les parties les plus importantes.
1) La CIA n'a pas violé le cryptage des applications, mais parvient à le contourner grâce à l'accès root sur les téléphones et au vol de compte. le malware est donc capable de lire des chats privés sans casser le cryptage, en contournant la protection des applications telles que WhatsApp, Signal, Telegram. Fondamentalement, c'est comme si la CIA était assise à côté de nous dans le train pendant que nous écrivions un message ou parlions à quelqu'un. Peu importe, par conséquent, si les messages ont été chiffrés lors de la transmission et de l'envoi, car le logiciel malveillant parvient à regarder à l'intérieur de l'appareil avant même que des mesures de sécurité n'entrent en jeu.
2) La CIA utilise des logiciels malveillants efficaces pour tous les ordinateurs, non seulement Windows, mais aussi Linux et MacOS, pour espionner chaque PC à distance et voir tout ce qui se fait en ligne, même si vous restez caché derrière des programmes protégés tels que Tor Browser . Encore une fois, ce n'est pas un problème de navigateur Tor qui en soi reste un programme sûr, mais c'est le système qui est vulnérable.
3) La CIA utilise des versions modifiées par des logiciels malveillants de certains des programmes et applications PC les plus populaires pour espionner ses cibles, en les utilisant à partir d'une clé USB. Par exemple, en utilisant des versions modifiées de Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype et autres. De plus, la CIA a organisé et collecté tous les codes malveillants et astuces de hackers connus pour pouvoir les réadapter à leurs besoins.
4) Selon Vault 7, la CIA a désespérément travaillé pendant des années pour essayer de surmonter le cryptage d'Apple. Les documents décrivent comment la CIA a essayé de trouver les clés pour décrypter les données stockées sur les appareils Apple en utilisant différents types de vulnérabilités iOS, qu'Apple a déjà prétendu avoir couvert.
5) La CIA peut accéder à tout s'il est connecté à Internet grâce aux appareils IoT, Internet Of Things, c'est-à-dire aux appareils sans fil tels que les caméras, les téléviseurs intelligents, les systèmes d'alarme, les prises électriques, etc. Le problème IoT est connu depuis un certain temps, car la plupart de ces appareils ne sont pas mis à jour avec de nouveaux correctifs et restent absolument vulnérables à toute tentative d'espionnage à distance. Le plus gros problème, cependant, sont les téléviseurs intelligents, comme ceux de Samsung, qui, même s'ils sont éteints, peuvent être utilisés pour enregistrer secrètement des conversations dans la salle et les envoyer via Internet à un serveur CIA (il est clairement écrit qu'ils utilisent le programme Weeping Angel) . En réponse aux documents WikiLeaks de la CIA, Samsung a déjà publié une déclaration disant qu'il travaille déjà pour protéger la confidentialité des clients.
7) Ce scandale de la CIA est de la même ampleur que les révélations de Snowden sur le contrôle mondial pratiqué par l'autre agence américaine, la NSA. Alors que les révélations de Snowden concernant la surveillance mondiale des messages et des appels téléphoniques dans le monde, les données de la CIA jusqu'à présent ne montrent que les outils qui ont pu être utilisés pour espionner, mais pas l'étendue de cette activité de pirate informatique.
Il n'y a, pour l'instant, aucune preuve réelle d'une surveillance de masse sur les smartphones et les ordinateurs dans les documents divulgués. Technologiquement, la NSA est bien en avance sur ses compétences techniques par rapport à la CIA. Sans oublier qu'aujourd'hui, nous sommes beaucoup plus préparés à recevoir des informations sur des scandales similaires qu'il y a quelques années, lorsque nous étions beaucoup plus naïfs.
Tout cela ne fait que confirmer le fait que la sécurité en ligne n'existe pas .
Vous pouvez prendre de nombreuses précautions pour surfer sur Internet en ligne en toute sécurité, vous pouvez installer tous les meilleurs antivirus, pare-feu et autres programmes pour vérifier si nous sommes espionnés, mais à la fin contre les bugs de sécurité inconnus sur les systèmes d'exploitation, il est impossible de vous protéger.
Cela signifie également que la meilleure façon de vous protéger est toujours de mettre à jour les systèmes et les programmes vers les dernières versions disponibles et d'arrêter d'utiliser des programmes qui ne sont plus pris en charge tels que les téléphones Vista, XP ou Android plus anciens qu'au moins la version 5 ou les iPhones qui ne reçoivent plus Mises à jour iOS.

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here