Vault 7 : Wikileaks révèle les instruments de contrôle de la CIA, capables de hacker les Iphones, les smartphones et les smart TV. La CIA, en coopération avec le MI5 britannique, a développé un programme: weeping angel (l’ange pleureur) qui empêche les tv Samsung de s’éteindre(tout en ayant l’air éteint), et agissant comme un micro, qui envoie les conversations effectuées à proximité de cette télé, par le biais d’Internet, à un serveur de la CIA. Ils est dit que les moyens, les instruments(tools) de la CIA sont même supérieurs à ceux de la NSA. Ce qui est étonnant, c’est que ces moyens n’ont apparemment pas été utilisés contre le terrorisme, étant donné les attentats.
Vault 7 dévoile aussi la possibilité qu’Obama et la CIA auraient pu assassiner le journaliste Michael Hastings. La CIA aurait travaillé en outre sur le moyen de prendre le contrôle des voitures et de provoquer des accidents(assassinat masqué). Wikileaks n’a révélé pour l’instant que moins d’un pour cent de Vault 7.
A lire en complément :
Révélations Vault 7 de WikiLeaks : la CIA affirme avoir été au courant, et accuse des fournisseurs
Au lendemain de révélations sur les techniques de surveillance électronique de la CIA, des agents affirment qu’ils savaient que celles-ci auraient lieu. Ils soupçonnent des sociétés ayant collaboré avec la CIA d’être derrière ces fuites.
S’exprimant sous couvert d’anonymat, des hauts responsables du renseignement américain ont confié à l’agence Reuters, le 8 mars, que la CIA était au courant de la fuite imminente de documents de l’agence de renseignent sur la surveillance électronique, publiés par WikiLeaks le 7 mars.
Les fonctionnaires anonymes ont en outre confirmé que l’enquête interne des autorités se concentrait sur des fournisseurs extérieurs, qu’elles soupçonnent d’avoir confié les données confidentielles en question au site pro-transparence.
Les hauts responsables de la CIA ont également indiqué qu’ils considéraient comme authentiques les 8 761 documents de «Year Zero» – la première salve de données rendues publiques, parmi la masse d’informations que WikiLeaks a en sa possession, baptisée «Vault 7».
Le 8 mars toujours, le FBI a annoncé avoir lancé une enquête criminelle fédérale visant le site de Julian Assange, en coordination avec la CIA.
La CIA en mesure de prendre le contrôle des Smartphones, selon les documents fuités
Les documents du lot Year Zero indiquent que la CIA a développé un code informatique, le code «24 zero day», qui lui permettrait de prendre le contrôle des smartphones fonctionnant avec le système d’exploitation d’Apple, iOS, et celui de Google, Android. La CIA serait également en mesure d’infiltrer d’autres types d’appareils électroniques, tels que des téléviseurs connectés, selon ces documents.
«Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA», a commenté Devin Nunes, président la commission du Renseignement à la Chambre des représentants américaine, à la découverte des révélations de WikiLeaks.
Le site de Julian Assange entend certainement publier au compte-goutte les documents de son stock, comme il l’avait fait avec les mails du directeur de campagne d’Hillary Clinton, lors de l’élection présidentielle américaine de 2016. Avec Year Zero, WikiLeaks assure avoir dévoilé moins d’1% seulement de Vault 7…
https://francais.rt.com/international/34998-revelations-vault-7-wikileaks-cia-ete-au-courant
Qu’est-ce que Vault 7 ?
Vault 7 est un nom de code, choisi par l’organisation Wikileaks. Il est utilisé pour désigner la publication colossale d’une série de documents secrets appartenants à la CIA, principale agence de renseignement américaine. Vault 7 est ce qu’on appelle une série : chaque publication sera donc une étape de celle-ci. La première publication de cette série se nomme Year Zero et contient déjà plus de 8 000 documents.
Ces derniers fonctionnent comme un effet d’annonce pour l’organisation qui espère pouvoir ainsi attirer l’attention des médias et des citoyens sur une base de données qui s’étoffera avec le temps. Year Zero n’est pas une série de documents choisis aléatoirement, c’est une sélection faite par Wikileaks qui permet de comprendre, selon l’organisation, que la CIA est activement investie dans le piratage de citoyens et entreprises du monde entier.
Selon Assange, mais cette affirmation ne peut, par essence, être prouvée, l’ensemble de Vault 7 constituerait l’intégralité de l’armement informatique de l’agence. Dans Year Zero, aucune arme n’est dévoilée par Wikileaks, qui préfère garder les logiciels malveillants dans l’ombre, le temps qu’ils soient déminés.
RELEASE: Vault 7 Part 1 « Year Zero »: Inside the CIA’s global hacking force https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
— WikiLeaks (@wikileaks) 7 mars 2017
DE COMBIEN DE DOCUMENTS PARLE-T-ON ?
Pour le moment, seulement de 8 761 fichiers et documents. C’est Year Zero. À l’avenir, Vault 7 devra, toujours selon l’organisation, devenir le plus important leak jamais réalisé par Wikileaks, soit plus que l’intégralité des révélations faites par Snowden.
QUELS SONT LES SMARTPHONES ET GADGETS CIBLÉS PAR LA CIA ?
La première parution, Year Zero, semble accréditer la thèse d’un développement actif de nombreuses armes informatiques à l’intérieur même de l’agence américaine. Afin de rattraper son retard face à la NSA, la CIA aurait en effet, à l’instar d’un FSB russe, employé de nombreux ingénieurs et hackers pour développer de multiples virus, malwares et autres logiciels malveillants.
De fait, chacun de ces logiciels est une arme qui possède une cible. Si l’on en croit l’organisation — il faudra évidemment que chacun des documents soit analysé –, l’arsenal exhaustif de la CIA pourrait attaquer aussi bien une voiture connectée, un serveur Linux, un smartphone iOS, une tablette Android etc. En réalité, en regardant les différents logiciels dévoilés dans Year Zero, presque toutes les manipulations possibles, du phishing au malware, ont été travaillées et essayées par la CIA.
En somme, il est difficile de faire une liste exhaustive des cibles préférées de l’agence. Même si certains exemples devraient accaparer l’attention de toute la presse, notamment les iPhone que l’on découvre probablement plus vulnérables que ne le dit Cupertino, et bien sûr le cas des TV Samsung qui une fois contaminées seraient en mesure de se transformer en micro de salon, toujours selon Wikileaks.
Nous ne reprendrons pas ces premières analyses réalisées par l’organisation en tant qu’information : ce sont pour le moment, seulement des interprétations faites par une organisation. Un recoupement de l’information est nécessaire.
QUE PEUT CRAINDRE UN CITOYEN ?
Dire qu’il n’y a aucun risque serait autant un mensonge que dire que le risque présenté par ces documents est inexistant. Pour comprendre de quoi il en retourne, il faut se plonger dans la définition de l’espionnage informatique et essayer de distinguer espionnage ciblé et espionnage de masse. Vault 7, à première vue, est de l’espionnage ciblé : cela signifie que la CIA n’espionne pas de larges groupes d’innocents pour trouver un coupable, mais cherche à connaître les activités d’un suspect.
Le problème est plus philosophique : en exploitant des failles sans informer les constructeurs et les développeurs de logiciels, la CIA laisse des ouvertures dangereuses dans des logiciels qui pourraient être utilisées de manière différente par des personnes malintentionnées. En plus, elle participe à la propagation des armes numériques, qui ont pour caractéristique principale de n’être jamais à court de munition.
Nous avons consacré un article détaillé à cette question complexe.
JE LIS QUE LA CIA ESPIONNE MA TV SAMSUNG. EST-CE VRAI ?
Le fait que la CIA ait développé en interne un outil pour accéder aux données d’un téléviseur Samsung ne veut pas dire qu’elle surveille tous les téléviseurs Samsung connectés du monde. En plus, le processus décrit dans les premiers documents de Wikileaks montrent qu’un agent a besoin d’un accès physique à un téléviseur pour installer les malwares à l’aide d’une clef USB.
Vous trouverez notre article complet sur ce sujet à cette adresse.
EST-CE QUE CES INFORMATIONS SONT VÉRIFIÉES ?
Oui par Wikileaks, mais pas par le reste du monde. Actuellement, de nombreuses rédactions, experts et divers citoyens sont en train de se plonger dans la première salve de Vault 7. Une fois que ce travail sera réalisé et que le recoupement de l’information sera possible, alors là, nous pourrons parler d’informations vérifiées.
POURQUOI EST-CE IMPORTANT DE NUANCER À CE POINT LES PREMIÈRES ANALYSES DE WIKILEAKS ?
Car l’organisation Wikileaks est une organisation humaine, avec ses problèmes et ses qualités. De fait, son interprétation doit être confrontée à la réalité et nous ne pouvons, en tant que journalistes, nous en tenir à une analyse réalisée à huis clos.
Les citoyens et hackers sont également invités à consulter les documents, et faire également un travail de vérification. C’est naturel et normal. Il n’y a qu’ainsi que Vault 7 pourra être traité convenablement et compris dans son ensemble. Par exemple, Edward Snowden lui-même est en ce moment en train de vérifier les dires de l’organisation. Il a d’ailleurs déjà pu pointer une erreur de lecture faite par Wikileaks.
Wikileaks : « Vault7 confirme que la CIA peut effectivement dévérouiller le chiffrement de Signal, Telegram, Whatsapp et Confide.
E. Snowden : Cela voudrait dire que la CIA a pu pirater ces applications et/ou leur chiffrement. C’est incorrect. Les documents montrent que ce sont directement iOS et Android qui ont été piratés. C’est un plus gros problème encore.
Je continue de travailler sur les publications, mais ce que Wikileaks a est sincèrement un gros dossier. Cela semble authentique. »
EST-CE QUE LES TV SAMSUNG SANS MICRO PEUVENT NOUS ENTENDRE ?
Un téléviseur, comme n’importe quel objet disposant d’une carte son, d’un équipement sonore et de sucroit de haut-parleurs, peut servir de micro même s’il n’en dispose pas. En tant qu’interface entre l’électricité et l’air, une membrane de haut-parleur sur un téléviseur peut être utilisée comme un micro. Pour mieux comprendre ce fonctionnement, nous vous invitons à lire notre article sur un cas d’écouteurs transformés en micro par des experts en cyber-sécurité.
EN TANT QU’UTILISATEUR D’ANDROID, À QUEL POINT SUIS-JE VULNÉRABLE ?
Il est connu de tous, même parfois exagérément, qu’Android n’est pas un système d’exploitation très sécurisé. Néanmoins, une fois cela dit, concernant la CIA et les armes dévoilées par Wikileaks, il est encore tôt pour mesurer le risque réel d’un smartphone à l’autre. Selon les premières analyses, iOS comme Android seraient touchés par les armes directement, et pas seulement par des applications tierces malveillantes installées par-dessus les OS. De fait, face à une telle menace, difficile de dire qui est le plus vulnérable.
546 total views, 2 views today
Pour notre sécurité informatique
https://protonmail.com/fr/
Confidentialité Suisse
Sécurité des données et de la neutralité
ProtonMail est basé en Suisse et tous nos serveurs sont situés en Suisse. Cela signifie que toutes les données de l’utilisateur sont protégées par des lois strictes de confidentialité Suisse.
Chiffrement de bout en bout
Sécurité e-mail automatique
Tous les emails sont sécurisés automatiquement avec un chiffrement de bout en bout. Cela signifie que, même nous, nous ne pouvons pas décrypter et lire vos e-mails. Par conséquence, vos e-mails cryptés ne peuvent pas être utilisés par des tiers.
Email anonyme
Protégez votre vie privée
Aucune information personnelle est nécessaire pour créer votre compte de courriel sécurisé. Par défaut, nous ne gardons pas les logs d’IP qui peuvent être liés à votre compte e-mail anonyme. Votre vie privée passe avant tout.
Réaction au sujet d’un média russe:
https://www.youtube.com/watch?v=RzaSsvzPZv0
Attention à la privatisation du renseignement (comme aussi dans le cas de certaines tâches dans l’armée) qui ressemble en tout point à celle des contrôle radars sur nos routes également confiées à des sociétés privés, on ubérise tous nos services d’Etat.
Je ne sais pas si Marine sera le recours suprême mais c’est bien la nation dans sa grande majorité qui doit se réveiller.
La majorité des candidats à l’élection présidentielle française, sauf peut-être Marine Le Pen (et encore) risque d’être manipulée, tout comme l’opinion que l’on intoxique.
Patriotisme mais également vigilance s’imposent.
Et je retiens surtout cela , hommage à Donald Trump, et une leçon à méditer pour nous autres européens, bien plus exposés encore:
« Ce sont eux, et non pas la timide Russie de Poutine, qui poussent le monde vers l’Armageddon final. Eux qui ont organisé la grande peur de la Russie. Maintenant nous savons que le président Trump est le dernier défenseur de l’ordre démocratique moribond, tandis que ses ennemis dans les médias sont des larbins de la CIA.
Comme personne n’aime être manipulé, je vais vous dire, vous qui votez aux US : vous n’avez pas été manipulés par les Russes. C’est tout le contraire, vous êtes les gens les plus libres au monde, vous avez su profiter de l’occasion unique de sauver votre pays et le monde entier, en danger d’être confisqué par les espions. Le travail est loin d’être fini, et personne ne le fera à votre place, en tout cas sûrement pas le président russe. »
Ni Trump , ni Poutine cependant accaparés par les intérêts vitaux de leurs peuples respectifs ne viendront à notre secours et seuls nous-mêmes pourront soit finir dans la soumission soit dans un surpassement qui nous libèrera.
Et puis , ne pas oublier que c’est une peu comme en politique et dans toutes les chapelles, même les espions, pour être plus clair, les services de renseignements sont en concurrence entre eux (ce dont profite d’ailleurs malheureusement les ennemis de nos démocraties, mais eux aussi sont en concurrence).
Il ya des officines qui surveillent les patriotes , et d’autres qui surveillent nos ennemis, et puis il ya des officines qui surveillent d’autres officines , mais il ya aussi des « espions » qui nous lisent, approuvent la plupart de nos articles mais, bien entendu ne le disent pas car ils ont eux aussi peur pour leur carrière et leurs points d’indice.
Mais ce qu’il faut espérer, naïvement c’est qu’il y ait, parmi eux une très forte majorité de patriotes, aimant leurs pays et attachés aux valeurs qui les soutiennent, des combattants de l’ombre qui ne veulent pas que leurs enfants tombent sous le joug d’une tyrannie obscure (désolé mais pour moi , l’islam en est une tout comme une certaine forme de mondialisation, mais dans le premier il ya des points de non retour quand dans le second il ya des contrepoids populaires qui se mettent en place).
A noter, certains contributeurs sont des réservistes de nos armées ou en retraite, soyons positifs car nous avons des soutiens.
Même si c’est dur.
Je suis laïc, mais je prie pour que les peuples de nos pays libres reprennent intégralement leurs destins en mains et nous aurons besoin aussi d’y reconstruire les meilleurs services de renseignement au monde pour les protéger nos intérêts vitaux (ce n’est pas eulement de l’énergie, des industries, des matières première , l’intérêt vital est aussi un intérêt de civilisation!).
Ce n’est pas du fascisme comme ils se complaisent à le vouloir parce qu’il ont déjà peur de l’ennemi et se soumettent à ses ambitions, nous sommes d’absolus démocrates, mais c’est de la résistance,et la résistance à l’oppression à besoin des meilleurs services de renseignement au monde et de services bien entendu patriotes et non politisés.
Bof ! de toute façon, ils vont espionner les gros poissons,
on a pas de mouron à se faire
Qu’est-ce qu’Internet, à votre avis? Mmmm?
Rien d’autre que la version civile d’une application militaire, Arpanet, destinée au départ à relier tous les ordinateurs de l’armée des USA sur l’ensemble de leur territoire. De là à en faire un parfait instrument d’espionnage, ce n’est pas bien compliqué. Quoi que vous fassiez, vous êtes espionné-es. Votre téléphone portable est le parfait témoin de tous vos déplacements, par le biais de l’application de positionnement. Même éteinte, la puce de votre portable est détectable, que vous soyez en voiture ou au WC. Votre banquier sait tout ce que vous faites, lorsque vous utilisez votre carte de crédit. Par ailleurs, nous sommes totalement fiché-es, au moins 500 fois par personne, et cela ne date pas d’hier, avec tous les renseignements administratifs stockés sur les mémoires d’ordinateurs. De même, toutes nos habitudes de consommation sont décryptées et analysées, et enregistrées dans d’immenses banques de données, ce qui permet de cibler les clients potentiels que nous sommes. A votre avis, pourquoi, dès que vous avez effectué un achat par correspondance par courrier ou sur ordinateur, votre boîte aux lettres est-elle inondée de publicités? Tout simplement parce que les fichiers de clientèle se revendent, à prix d’or. Donc, inutile de nous leurrer, Big Brother est une réalité. Et imaginez-vous ce que peuvent voir de vous les satellites à rayonnement infrarouge, qui traverse les cloisons de vos domiciles particuliers… avec une très grande précision. Le fin du fin, c’est l’implantation de la puce radio micro-ondes (RFID) sous la peau, comme celle faite récemment aux employés d’une entreprise, pour leur permettre de ne plus badger pour y entrer. Ce qu’on ne leur a pas dit, c’est l’utilisation annexe qui peut être faite de cette puce… Je laisse libre cours à votre imagination. Vive le progrès! 😉
Disons que depuis 1980 je suis « un peu » familiarisé avec le monde de l’informatique. Je n’en dirai pas plus.
Raison de plus pour développer des contre-produits français et européens non « craquables » par d’autres puissances publiques ou privées.
Cela dit , ce sont les terroristes n djihadistes et des criminels de tous bords qu’il faut surveiller, plutôt que de perdre du temps à emm…de simples citoyens patriotes.
A quand un Androïd ou un iOS européen, à quand une alternative française et européenne (je crois à l’Europe , pas à l’UE RSS, nuance) au GPS et tant d’autres produits high-tech?
Et alors ? ? ? Qui serait dans l’oeil du cyclone ?
1) Les affiliés aux paradis fiscaux.
2) Les fomenteurs de troubles organisables (banlieues et antifas ?)
3) Les combinards déjà implantés dans les partis politiques actuels.
4) Les pauvres djihadistes qui ne savent plus à quel sein se vouer ?
5) Les prostituées inavouées et inavouables. . . .incluant les postes de complaisance dans les institutions.
Quoi d’autre ?
Encore pire que dans la science-fiction des années soixante !