WikiLeaks: la CIA a perdu le contrôle de son arsenal de piratage d'iPhone

La Central Intelligence Agency utilise des logiciels malveillants pour espionner les utilisateurs d'iPhone et d'Android, selon le la plus grande publication jamais réalisée de documents confidentiels de WikiLeaks - et les outils d'espionnage sont désormais entre les mains de autres.

Dans le cadre d'un programme de piratage secret, la CIA a créé un « arsenal de logiciels malveillants » et des dizaines d'« exploits du jour zéro » pour infiltrer les smartphones, les tablettes et même les téléviseurs intelligents pour extraire des données et les transformer en secret micros.

Mais l'agence a récemment perdu le contrôle de ces outils. Ceux qui les ont obtenus disposent désormais de « toute la capacité de piratage de la CIA », selon WikiLeaks.

La série "Année zéro" de WikiLeaks comprend 8 761 documents et fichiers prétendument extrait d'un réseau de haute sécurité du Center for Cyber ​​Intelligence (CCI) de la CIA à Langley, Virginie. Il détaille un catalogue de logiciels malveillants, virus, chevaux de Troie et autres créés pour espionner les cibles de l'agence.

La collection représente des centaines de millions de lignes de code, selon une archive confidentielle qui a circulé parmi les anciens pirates du gouvernement américain. L'un d'eux a fourni à WikiLeaks certains des documents, qui révèlent l'ampleur et la puissance effrayantes des efforts de piratage de la CIA.

Les outils de piratage de la CIA ciblent les iPhones, les téléviseurs intelligents Samsung et plus encore

Fin 2016, la division hacking de la CIA était composée de plus de 5 000 « utilisateurs enregistrés » qui avaient produit plus d'un millier d'outils pour infiltrer les appareils cibles en Amérique latine, en Europe et aux États-Unis États.

Son Engineering Development Group (EDG), une division au sein de la CCI, était chargé de développer et de soutenir toutes les « portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier.

Un hack, développé avec le service de sécurité MI5 du Royaume-Uni, a été conçu pour mettre les téléviseurs intelligents Samsung en mode «Fake-Off». Cela a conduit le propriétaire à croire que le téléviseur était en mode veille alors qu'en réalité, son microphone enregistrait des voix à proximité et les envoyait à la CIA via Internet.

Les appareils iOS étaient également une cible majeure. La CIA a créé et obtenu des outils du GCHQ, de la NSA, du FBI et d'entrepreneurs comme Baitshop qui leur ont permis de pour contourner le cryptage utilisé par des applications comme WhatsApp et Telegram et collecter des messages audio et texte Les données.

Elle a également créé des outils qui transforment ces appareils en microphones discrets, et d'autres qui permettent de les contrôler à distance. Les téléphones infectés peuvent envoyer des informations telles que des données de localisation, des enregistrements de caméras et du son à la CIA sans être détectés.

Des outils similaires ont été développés pour les appareils téléphoniques Android et Windows, et il y a eu un effort "très substantiel" pour infiltrer Windows sur les ordinateurs de bureau, macOS et Linux, selon Wikileaks.

Si un seul des outils de la CIA devient « libre » et se fraie un chemin dans la nature, il peut être utilisé par d'autres États, la « cyber mafia » ou le pirate informatique moyen. Et selon WikiLeaks, la CIA a perdu le contrôle de tout cela.

La CIA a perdu le contrôle de ses outils de piratage

"Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, chevaux de Troie, exploits « zero day » militarisés, systèmes de contrôle à distance des logiciels malveillants et documentation associée », lit un communiqué de presse publié aujourd'hui.

"Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA."

La documentation révèle également comment la CIA « a accumulé » de sérieuses vulnérabilités logicielles afin qu'elles puissent être exploitées plus tard, malgré un l'engagement de l'administration Obama à ce que l'agence divulgue en permanence tout bogue « jour zéro » aux entreprises américaines.

"Tant que la CIA gardera ces vulnérabilités cachées à Apple et Google (qui fabriquent les téléphones), elles ne seront pas réparées et les téléphones resteront piratables", a déclaré WikiLeaks.

Ces vulnérabilités n'existent pas seulement sur nos smartphones. Ils existent également sur ceux utilisés par les membres du Congrès, les hauts dirigeants et autres hauts fonctionnaires. Et si la CIA peut les trouver et les exploiter, d'autres le peuvent. WikiLeaks dit que de nombreux outils de piratage ont peut-être déjà été utilisés par des agences rivales ou des cybercriminels.

"Les cyber" armes " ne peuvent pas être contrôlées efficacement ", prévient le site. « Les cyber-armes ne sont en fait que des programmes informatiques qui peuvent être piratés comme n'importe quel autre. Comme ils sont entièrement composés d'informations, ils peuvent être copiés rapidement sans coût marginal.

Le nombre de documents et de fichiers contenus dans cette fuite, qui remonte à 2013, éclipse le nombre total de pages publiées au cours des trois premières années des fuites d'Edward Snowden NSA. Tout peut être téléchargé du site WikiLeaks.

Dernier article de blog

Actualités, analyses et opinions d'Apple, ainsi que des actualités technologiques générales
August 20, 2021

Apple TV+ devient la maison de toutes choses Roche fragileApple diffusera une émission originale, en plus de produire de nouveaux épisodes.Photo: H...

| Culte de Mac
August 21, 2021

Désactivez Javascript pour accélérer votre expérience Web sur les anciens iPhone, iPad [Conseils iOS]Si vous faites partie des nombreuses personnes...

| Culte de Mac
September 10, 2021

Ce que nous aimons (et n'aimons pas) à propos de l'Apple TV 4K, ainsi que nos coques minimalistes préférées pour iPhone 8 sur Le Cult CastL'Apple T...