Mais des applications propriétaires ont été cités notamment de gros propriétaire : Skype -> Microsoft
Chrome -> Google si je ne m'abuse.
Et des applications libres a coté.
En plus c'est pas l'application libre qui est infectée mais une copie carbone avec en bonus le code qui vol tes données.
Cela n'entache en rien la réputation du libre si ?
Donc ici pas d'affrontement![]()
Apres vue que google et apple sont pas les dernier a faire de l'espionnage de se type, ils peuvent difficilement crier au scandale.
C'est plutôt Mozilla qui crie au scandale. Et nous, par la même occasion![]()
Ce que j'aimerais vraiment savoir, c'est : est-ce que les institutions étatiques, critiques et publiques appliquent le chiffrement de bout en bout ? Dans le cas contraire, pourquoi ne le feraient-elles pas ?
Quand tu vois que Trump a viré le conseiller en sécurité de la Maison Blanche sans le remplacer, que les principaux départements du gouvernement sont en MS Windows server 2003, ça donne une idée du niveau d'obsolescence en matière de technologies. La NASA fonctionne encore avec du matériel moins performant qu'un smartphone et des boutons poussoirs des années 60/70 datant de l'âge d'or de la conquête spatiale. Alors même que les Etats-Unis sont à la pointe, le gouvernement US claque des dizaines de milliards dans l'espionnage sans penser une seule seconde à protéger leur propre SI.
Depuis l'ouverture du protocole RTC, au moins les conversations du téléphone rouge depuis le bureau ovale sont indéchiffrables. Mais je crois que cela se limite à cela. Il existe certainement d'autres protocoles de sécurité mais bien en deça de ce qu'ils devraient être pour un pays qui dispose d'une dissuasion capable de détruire 100 ou 1000 fois la planète.
Pour parler de la France, je vais livrer du semi-confidentiel mais suite à un audit offensif, seuls les administrateurs du ministère de la Défense et de l'Intérieur ont réagi respectivement par une colique néphrétique et des pleurs. Le reste de l'administration n'a pas bronché. Le président de la République a reçu notre rapport au petit matin et s'est fendu d'un message qui en dit long : " Lui je le félicite mais alors vous..."
Depuis ce 29 janvier, notre solution de sécurité, qualifiée de forteresse par nos admins, et une part de nos serveurs avec outils confidentiels de réplique, sont à disposition de l'Etat. Et il ne s'agit vraiment pas de luxe lorsque les politiques prennent la décision de mettre en place le mégafichier TES. Au moins gouv.fr est en https
Donc je pense que les communications entre chefs d'Etat et de gouvernements sont sécurisées ( chiffrées ). En dessous et dès lors qu'on utilise autre chose que le téléphone fixe, j'ai de gros doutes sur le niveau de sécurité déployé.![]()
Au bout de 6 mois d'utilisation, ton smartphone a grandement perdu en performances et est obsolète par rapport aux nouveaux venus. Eux, leur système fonctionne toujours. De même, ces vieux systèmes sont moins vulnérables que les nouveaux s'ils ont la main sur le matériel et le logiciel (ce qui n'est plus vraiment le cas avec les nouveaux systèmes..).
Pour ce qui est de la protection de leur SI, ça m'étonnerait qu'ils y investissent moins que dans l'espionnage.
Trump a demandé un inventaire des failles ( source Ars Technica ) lors de son investiture. Le journaliste Sean Gallagher, ancien du génie de la marine ayant contribué à plusieurs systèmes, évoque en terme de délai l'unité du siècle pour toutes les combler. Les Etats-Unis disposent de 4 millions d'espions répartis dans les différentes agences. Dis moi qu'il y a 4 millions de personnes affectés aux Etats-Unis à la sécurité de leur SI. En terme de budget, la seule NSA dispose de 75 milliards de dollars annuel. Dis moi s'il y a autant affecté à la sécurité de leur SI.
Je crains que tu te trompes lourdement. Je ne dis pas que le Pentagone est moins sécurisé que les impôts dont le système coûte excessivement cher en maintenance car date des années 70 mais cela n'a pas empêché la fuite de l'intégralité de la base des personnels employés par le gouvernement y compris toutes les informations confidentielles des affectations des 4 millions d'espions, des militaires, des diplomates, etc... entraînant l'évacuation d'urgence de Chine de l'ensemble des agents de la CIA infiltrés. Toujours source Ars Technica.
Les Etats-Unis sous couvert de 11 septembre ont mis un place un système ultra offensif en négligeant le côté défensif. Les révélations de Wikileaks ne font que confirmer cet état de faits.
La mentalité qui prévaut encore et toujours depuis 40 ans : tu détectes une faille, tu es un pirate. Pour preuve, Sophos a mené un audit du Pentagone. Le rapport est purement et simplement parti aux oubliettes. Source Ziff Davis.
edit : et tu verras, cette mentalité d'exploiter les failles en lieu et place de les signaler afin d'être corrigées va nous retomber sur le coin de la figure maintenant que leurs outils sont dans la nature. Parce que wikileaks détient une grande partie mais pas l'intégralité des outils donc toutes ne seront pas colmatées.
Selon Assange, la CIA espionne massivement les entreprises françaises
Le lanceur d'alerte affirme que l'un des objectifs de la CIA est d'obtenir l'intégralité des contrats des entreprises françaises qui dépassent les 200 millions de dollars afin de fournir de précieuses informations à leurs concurrents américains.
Entre temps, il y a eu WannaCry et NotPetya.
Cela nécessite un rééquilibrage de leur budget entre offensif et défensif qui n'a toujours pas été fait depuis 3 ans. Peut-être faudrait-il une nouvelle catastrophe d'envergure pour les convaincre de freiner un peu sur l'offensif, ou leur démontrer qu'ils ont désormais plus à perdre qu'à gagner en maintenant une stratégie tout offensif.« Trois ans après la présentation de ce rapport, la communauté du renseignement est toujours à la traîne et n'a même pas adopté les technologies de cybersécurité les plus élémentaires largement utilisées ailleurs au sein du gouvernement fédéral », comment pouvez-vous expliquer ce constat ?
Haha si tel est le cas ils ont fait très fort !
Je possède un iphone et... je m'en fiche en faittant qu'il marche pas moins bien qu'avant !
Comme quoi les russes ont raison de se méfier des produits américains...
Et bien voilà la réponse typique de tous les "neuneu" de notre société de consommation: "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"
C'est grâce à ce genre de réponse que la société actuelle se transforme en une immense prison à ciel ouvert où le moindre comportement du citoyen est scruté, analysé, enregistré...
Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" imagine ce qu'il pourrait advenir de ses données dans les mains d'un gouvernement un "peu particulier", style Erdogan en Turquie (qui fait la chasse aux opposants), style Kim Jong-Un en Corée du Nord, style Khmers Rouge au Cambodge qui ont fait la chasse aux intellectuels allant jusqu'à tuer 21% de la population du pays en 4 ans???
Et est-ce que le "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!" se souvient qu'il y a moins de 80 ans un taré arrivé au pouvoir en Allemagne a éliminé physiquement 5 millions de personnes juste parce qu'elles étaient de confession juive, 300.000 personnes handicapées mentales ou physiques en Allemagne, entre 300'000 et 500'000 tziganes à travers l'Europe occupée, environ 10'000 homosexuels??? Quel aurait été le bilan si le gouvernement nazi avait disposé à l'époque d'internet et avait eu accès à toutes les données collectées auprès des "Euh! Je m'en fiche d'être espionné, j'ai rien à cacher!"???
Aucun régime au monde n'a jamais autant surveillé son propre peuple que les USA dans la période actuelle.
C'est même pire que la plus dystopique des œuvres de science fictions.
D'abord on a accepté qu'il y ait une webcam et un micro dans les pc portables (beaucoup de gens cachent la webcam, c'est obligatoire dans plein d'entreprises).
Mais c'est devenu pire avec les smartphones qui sont équipé d'un micro, 2 caméras, un capteur GPS et son en permanence connecté à internet.
Les gens étalent leur vie sur les réseaux sociaux.
On fait tout pour rendre facile la récolte de nos données.
Sauf qu'on est dans l'idéologie du bien, les gens se disent "nous sommes en état d'urgence", "c'est pour lutter contre le terrorisme", etc.
Alors que c'est pour récolter le plus d'informations personnelles pour les revendre à des entreprises.
Si n'importe quel pays au monde avait fait le millième de ce que font les USA, ça ne passerait pas si facilement...
Que ces activités soient vraies ou fausses, c'est en tout cas un article bourré de conditionnel, d'incertitude et de supputation (et ça date en plus). Du coup, ça rends pas crédibles des faits qui le sont sûrement.
Il y aura toujours des gens qui n'y croieront pas, même avec la preuve sous le nez.
Vault 7 : WikiLeaks dévoile les outils utilisés par la CIA pour infecter les PC Windows
et échapper à la détection des logiciels de sécurité
Le 7 mars, WikiLeaks a lancé l’opération Vault 7 visant à divulguer les techniques et outils de piratage utilisés par la CIA. Les premiers fichiers divulgués par l’organisation non gouvernementale décrivaient des failles de sécurité exploitées pour compromettre des PC Windows, des Mac, des appareils Android et iOS, mais également les smart TV de Samsung, entre autres dispositifs.
Après cette première vague, ce sont d’autres documents qui montraient que la CIA avait installé des implants malveillants sur les iPhone depuis la chaîne d'approvisionnement, mais était également capable d'infecter les iPhone et Mac d'Apple de manière persistante. Il y a eu ensuite un nouvel épisode où près de 700 fichiers de code source d’un framework baptisé Marble ont été publiés. Il s’agit d’un outil utilisé par la CIA pour brouiller les pistes après une attaque de ses agents. Marble permet par exemple à la CIA de déguiser son code pour orienter les chercheurs en sécurité vers de fausses pistes, en particulier vers des attaquants russes, chinois et coréens, entre autres.
WikiLeaks vient de publier un nouveau lot de documents appartenant à la CIA ; et cette fois, ils décrivent des outils utilisés par l’agence d’espionnage pour infecter les PC Windows. Cette nouvelle fuite est baptisée Grasshopper, du nom d’un ensemble d'outils logiciels utilisés pour créer des logiciels malveillants personnalisés pour les ordinateurs Windows. « Grasshopper est un outil logiciel utilisé pour créer des installateurs personnalisés pour les ordinateurs cibles exécutant le système d'exploitation Microsoft Windows », est-il expliqué dans le guide utilisateur de la CIA.
Grasshopper est doté d'une variété de modules qui peuvent être utilisés par un opérateur de la CIA comme des blocs pour construire un implant personnalisé qui se comportera différemment en fonction de l’ordinateur ciblé. D’après les documents de la CIA, il serait possible pour un opérateur de personnaliser son malware de sorte que son installation dépende de l’évaluation de l’environnement cible. Les conditions cibles à vérifier sont décrites à l'aide d'un langage de règle personnalisé. D’après WikiLeaks, ce langage, qui serait d’ailleurs très flexible, permet de définir des règles qui sont utilisées pour faire une évaluation du terrain avant l’installation de la charge utile sur le périphérique. Cela « permet de s’assurer que la charge utile ne sera installée que si la cible a la bonne configuration », explique le lanceur d’alerte. « Grâce à ce langage, les opérateurs de la CIA sont capables […] de vérifier par exemple si le périphérique cible exécute une version spécifique de Microsoft Windows ou si un produit antivirus particulier est en cours d'exécution ou non », dit-il.
Grasshopper implémente des techniques pour éviter d’être détecté par les antivirus sur l'ordinateur spécifique ciblé. D’après WikiLeaks, il est en effet susceptible de ne pas être détecté par les produits de sécurité comme Kaspersky Internet Security Suite, Microsoft Security Essentials, Rising Internet Security et Symantec End Point Protection.
L’outil de la CIA utilise également divers mécanismes de persistance, y compris Stolen Goods 2.0. Les documents publiés par WikiLeaks le décrivent comme « un module de persistance pour Grasshopper, basé sur des composants d’un logiciel malveillant tiers ». Ce logiciel malveillant tiers en question n’est rien d’autre que Carberp, un trojan bancaire attribué aux Russes et dont le code source a été publié en ligne en 2013. La CIA a emprunté des composants de ce trojan qu’elle a ensuite modifiés pour ses propres opérations de piratage. « Les composants [de Stolen Goods 2.0] ont été prélevés sur un logiciel malveillant connu sous le nom de Carberp, un rootkit suspecté d'appartenir à des Russes », est-il indiqué dans les documents de la CIA. Et d’ajouter : « Le code source de Carberp a été publié en ligne et a permis [à nos équipes] d'emprunter facilement des composants du malware. » Cela confirme, comme le cas du botnet Mirai, que lorsque le code d’un malware est publié en ligne, cela peut-être très dangereux pour la sécurité des systèmes informatiques.
La CIA explique toutefois dans les documents publiés par WikiLeaks que la plupart des composants de Carberp n'étaient pas utilisés dans Stolen Goods 2.0. Seuls le module de persistance et les parties de l'installateur ont été pris et modifiés pour répondre à ses besoins. « Une grande majorité du code Carberp d'origine utilisé a été fortement modifiée. Très peu de morceaux du code original existent sous une forme non modifiée ». La CIA assure également qu’avant de les utiliser, « tous les composants pris en charge par Carberp ont été soigneusement analysés pour chercher des fonctionnalités cachées, backdoors, vulnérabilités, etc.
WikiLeaks explique que les 27 documents publiés dans cette nouvelle vague donnent un aperçu de la façon dont la CIA maintient la persistance sur les ordinateurs Windows infectés ; ce qui devrait, selon le lanceur d’alerte, donner des directives à ceux qui cherchent à défendre leurs systèmes, pour identifier tout compromis existant.
Sources : Communiqué de WikiLeaks, Grasshopper v2 (guide d’utilisateur), Stolen Goods 2.0 (manuel d’utilisateur)
Et vous ?
Qu’en pensez-vous ?
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
C'est une question d’éthique.
La 2eme diffusion de wikileaks n'a ni été infirmé ni confirmé. Elle date d'hier. Donc difficile d'avoir déjà une confirmation des données fournies. Donc conditionnel.
A supposer que l'information n'eusse pas été aussi récente, les informations n'auraient peut être pas été confirmé (toujours vulnérable par exemple), donc l'emploi du conditionnel est nécessaire.
Je crois en la véracité de ces infos, mais le conditionnel est nécessaire.
Je ne te reprends là-dessus que parce que tu sembles prêter attention à ces questions et pourrais donc accueillir ma remarque d'un bon oeil. Tu as commis deux fautes :
* Tu as utilisé la conjugaison à la première personne (eusse été) au lieu de la troisième (eût été).
* Tu as utilisé le plus-que-parfait du subjonctif alors qu'il fallait ici utiliser le passé (ait été) puisque tu débats de faits passés par rapport au contexte présent.
Concordance des temps :
* Contexte présent -> subjonctif présent (il soit), ou subjonctif passé pour une action antérieure (il ait été).
* Contexte passé -> subjonctif imparfait (il fût), ou subjonctif plus-que-parfait pour une action antérieure (il eût été).
Que cela ne te freine pas dans ton effort d'usage du subjonctif, que je salue.![]()
Partager