IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 762
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 762
    Par défaut Vault 7 : WikLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams
    Vault 7 : WikLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams
    et des microphones

    WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur le projet Dumbo de la CIA. WikiLeaks a assuré que Dumbo est capable de suspendre les processus en utilisant des webcams et de corrompre tout enregistrement vidéo qui pourrait compromettre un déploiement PAG. Le PAG (Physical Access Group) est une branche spéciale dans le CCI (Centre for Cyber ​​Intelligence). Sa tâche est d'acquérir et d'exploiter l'accès physique aux ordinateurs cibles dans les opérations sur le terrain de la CIA.

    Dumbo peut identifier, contrôler et manipuler des systèmes de surveillance et de détection sur un ordinateur cible exécutant le système d'exploitation Microsoft Windows. Il identifie les périphériques installés tels que les caméras Web et les microphones, localement ou connectés par des réseaux sans fil (Bluetooth, WiFi) ou câblés. Tous les processus liés aux périphériques détectés (généralement l'enregistrement, la surveillance ou la détection des flux vidéo/audio/réseau) sont également identifiés et peuvent être arrêtés par l'opérateur. En supprimant ou en manipulant des enregistrements, l'opérateur est aidé à créer des preuves réelles ou fausses de l'opération d'intrusion.

    Dumbo est géré par l'agent de terrain directement à partir d'une clé USB. Il nécessite des privilèges d'administrateur pour exécuter sa tâche. Il supporte Windows XP 32 bits, Windows Vista et les versions plus récentes du système d'exploitation Windows. Les versions 64 bits Windows XP ou Windows antérieures à XP ne sont pas prises en charge.

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Une fois de plus, c'est d'un intérêt TRÈS limité : "Dumbo est géré par l'agent de terrain directement à partir d'une clé USB" et "Il nécessite des privilèges d'administrateur pour exécuter sa tâche" ... sans oublier qu'il faut au minimum une Webcam et Windows à partir de XP.

    Bon, je ne dis pas que c'est absolument impossible, mais il faut :
    1. Que la cible visée soit sous Windows (impératif)
    2. Un équipement avec Webcam (pas fréquent en milieux professionnel)
    3. Un agent sur place muni de sa clé USB "Dumbo" (pas facile pour passer inaperçu en milieux professionnel et encore plus difficile chez un particulier)
    4. Le mot de passe administrateur (c'est faisable avec des inconscients, mais il faut résoudre les points 1, 2 et 3 avant)


    Bref la CIA ...? Ils ont vraiment du temps à perdre pour mettre au point des produits aussi ... comment dire ?

  3. #3
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Et remplacer Linux ou OS-X par Windows, ajouter une Webcam ou un micro etc... sans que le particulier ou l'entreprise ne se rende compte de rien. Bon, d'accord, ce ne sont après tout que des américains, mais quand même

    Pour info, aucune intervention technique ne se fait chez moi sans que je sois derrière, que ce soit un électricien, un plombier ou dieu seul sait qui d'autre. Mais bon, si toi tu préfères laisser les clés à des inconnus, c'est ton problème, mais dans ce cas, je ne sais pas exactement qui est le plus "beauf franchouillard de base" des deux.

  4. #4
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    27 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 27 196
    Billets dans le blog
    159
    Par défaut
    Ouep, l'argument du Linux, j'y crois pas trop, presque personne n'utilise ce système. Je veux dire, c'est comme pour le développement de jeux vidéo : pourquoi perdre son temps à investir de l'argent et développer un truc, alors que c'est utiliser par max, dix personnes. Je veux dire (car je ne trolle pas), que en visant Windows, ils sont quand même certains de toucher la majorité des cas qu'ils vont faire face.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  5. #5
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Comme tu dis "Ouep", n'empêche que le mec qui vient chez moi pour installer ce truc, il tombera quand même sur Linux, et les jeux ... une petite réussite de temps en temps ... et c'est tout.

    Mais, quand bien même je serais sous Windows, Un type qui arrive pour refaire les peintures de la salle à manger, pendant que je suis dans ma chambre sur mon ordinateur et qui trouve le moyen de me distraire, de mettre une clé USB, me déconnecte pour se reconnecter en administrateur, fasse son truc, se déconnecte pour se reconnecter sur mon comte, en devinant à chaque fois les mots de passe ??? et le tout sans que je me rende compte de rien (et tout ça en faisant son travail dans la salle à manger). C'est là que je serais vraiment épaté.

    Pareil avec un plombier, il ne passe aucun tuyau dans ma chambre etc...

  6. #6
    Membre confirmé Avatar de Tartare2240
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mars 2016
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2016
    Messages : 95
    Par défaut
    Donc, si j'ai bien compris, la CIA, donc agence gouvernementale américaine, espionne le FBI, autre agence gouvernementale américaine...

    ...ces idiots sévères n'ont pas assez d'ennemis à l'extérieur pour devoir espionner leurs propres agences !??

  7. #7
    Membre éprouvé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Billets dans le blog
    6
    Par défaut
    @Tartare2240
    Les intérêts de la CIA ne sont pas les même que ceux des autres agences vus que une partie de leurs opérations vont à l'encontre du bien commun en infiltrant des organisation mafieuses pour engranger du fric

  8. #8
    Membre chevronné Avatar de fenkys
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2007
    Messages
    376
    Détails du profil
    Informations personnelles :
    Âge : 58
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 376
    Par défaut
    La NSA espionnée ? Il n'y a que moi que cette information amuse ?

  9. #9
    Membre éprouvé

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 189
    Billets dans le blog
    2
    Par défaut
    Il y a aussi moi, mais je suis bien persuadé que la NSA, de son côté, a tout ce qu'il faut pour espionner le FBI et la CIA. Ne somment nous pas dans le pays des libertés, celui dans lequel n'importe quel fou peut acheter n'importe quelle arme pour faire n'importe quoi n'importe quand ?

  10. #10
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 762
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 762
    Par défaut Vault 7 : WikiLeaks dévoile le projet Angelfire, utilisé par la CIA pour compromettre les systèmes Windows XP
    Vault 7 : WikiLeaks dévoile le projet Angelfire, utilisé par la CIA pour compromettre les systèmes Windows XP et 7
    en ciblant le secteur de démarrage

    WikiLeaks a révélé un autre projet secret de la CIA que l’agence a utilisé pour compromettre les systèmes Windows, cette fois ciblant le secteur de démarrage du système d'exploitation afin de permettre de déployer plus de charges utiles.

    Baptisé Angelfire, la boîte à outils cible Windows XP et Windows 7 et se compose de cinq éléments qui travaillent de concert pour compromettre un système.

    Tout d'abord vient Solartime, l’outil dont l’objectif est de modifier le secteur de démarrage pour exécuter un second module appelé Wolfcreek à chaque fois que le système démarre.

    Wolfcreek quant à lui est un pilote autochargeur (code kernel que Solartime exécute) qui charge d'autres pilotes et des applications en mode utilisateur.

    Le troisième composant s'appelle Keystone dont la CIA a eu spécialement recours étant donné qu’il a permis aux agents de déployer des logiciels malveillants supplémentaires sur les systèmes infectés. C'est une partie de l'implant de Wolfcreek qui exploite l'injection DLL pour exécuter les applications utilisateur malveillantes directement dans la mémoire système sans les laisser dans le système de fichiers. Il est responsable du démarrage des applications utilisateur malveillantes.

    Le quatrième composant baptisé BadMFS est une bibliothèque utilisée pour créer un système de fichiers cachés à la fin de la partition activée (ou dans un fichier sur disque dans les versions ultérieures). Il est utilisé comme un dépôt pour les conducteurs et les implants que Wolfcreek va lancer. Tous les fichiers sont à la fois chiffrés et obscurcis.

    Et le dernier est le système de fichiers transitoires Windows, WikiLeaks a expliqué qu’il a été développé comme une alternative à BadMFS. Son objectif est d'utiliser des fichiers temporaires au lieu de compter sur un système de fichiers qui stocke localement des informations.

    Problèmes connus

    WikiLeaks explique que malgré les composants complexes inclus dans Angelfire, les outils de piratage pourraient être facilement découverts, en raison d'une série de problèmes que même la CIA a reconnus dans les manuels qui ont fuité.

    Par exemple, Keystone s'est déguisée en copie de svchost.exe et se trouvait toujours dans C: \ Windows \ system32, donc si le système d'exploitation était installé sur une partition ou un emplacement différent, le processus aurait pu déclencher une analyse plus poussée.

    En outre, le système de fichiers BadMFS a créé un fichier appelé ZF que les utilisateurs ont pu rencontrer lorsqu'ils travaillent sur leur système. Et enfin, la CIA prévient qu'un plantage potentiel de l'un des composants susmentionnés aurait déclenché des notifications visibles.

    Angelfire a été spécialement conçu pour Windows 7 et Windows XP, le projet ayant été développé avant les débuts de Windows 8 en 2012.


    Ci-dessous la liste des publications de Wikileaks depuis mars :
    • AngelFire - 31 août 2017
    • ExpressLane - 24 août 2017
    • Couchpotato - 10 août 2017
    • Dumbo - 3 août 2017
    • Imperial - 27 juillet 2017
    • UCL / RAYTHEON - 19 juillet 2017
    • HighRise - 13 juillet 2017
    • BothanSpy et Gyrfalcon - 06 juillet 2017
    • OutlawCountry - 30 juin, 2017
    • Malware ELSA - 28 juin 2017
    • Cherry Blossom - 15 juin 2017
    • Pandemic - 1er juin 2017
    • Athena - 19 mai 2017
    • AfterMidnight - 12 mai 2017
    • Archimedes - 5 mai 2017
    • Scribbles - 28 avril 2017
    • Weeping Angel - 21 avril 2017
    • Ruche - 14 avril 2017
    • Grasshopper - 7 avril 2017
    • Marble Framework - 31 mars 2017
    • Dark Matter - 23 mars 2017

    Source : WikiLeaks
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  11. #11
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Par défaut
    Les ricains se font plaisir avec les noms quand même "Angelfire" a quand l'exploit "DesertStorm" ?

  12. #12
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mars 2015
    Messages
    1 111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 111
    Par défaut
    Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
    La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?

  13. #13
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Par défaut
    Citation Envoyé par Grogro Voir le message
    Ce qui ne me laissera pas d'étonner, à chaque épisode du feuilleton Vault 7, c'est l'assourdissant silence médiatique de la part de la totalités des médias non spécialisés dans l'IT quand on voit le ramdam habituel autour des "leaks".
    La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
    Plus sérieusement que mon VDD (même si pas tout a fait faux). C'est parce que c'est tout simplement pas assez flashi.
    De plus le quidam lambda (Mme Michu et Mr Michu) tu leur dis LAN ils te répondront "qu'est ce que c'est kse truc ?" tu leur parlera de Windows XP ou 7 ils te diront : "Quoi ya encore des gens sur ces vieux truc ? C'est leur faute si ils se font hacké ils ont qu'a aller sous Windows 10 c'est nouveau donc c'est plus sur" et pour finir parle leur "d'injection DLL" et tu devras leur faire un exposé de 2 Heures sur ce qu'est un DLL.

    (PS : Je ne sous entends pas que les gens sont cons justes qu'ils ne s'y intéressent pas )

  14. #14
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 339
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 339
    Par défaut Vault 7 : WikiLeaks dévoile le projet Protego
    Vault 7 : WikiLeaks dévoile le projet Protego
    Un système de contrôle de missiles supposément utilisé par la CIA

    La série Vault 7 dédiée à la publication des activités de la CIA dans le domaine de la surveillance électronique et de la cyberguerre se poursuit, mais de manière un peu inhabituelle cette fois. Les dernières révélations de l’organisation non gouvernementale fondée par Julian Assange ne concernent pas un système d’espionnage attribué à la CIA comme il est de coutume, une première depuis le début de cette série. Aujourd’hui, WikiLeaks dévoile les plans du projet Protego, un système de contrôle de missiles supposément utilisé par la CIA.

    Dans cette dernière publication, pas grand-chose à se mettre sous la dent, si ce n’est quelques détails de l’organisation physique du système de contrôle. Au centre de ce dernier, des cartes à microcontrôleurs PIC (des PIC24FJ32 plus précisément) qui communiquent entre elles via des connexions séries chiffrées. Pour les amoureux d’électronique numérique, des détails plus ou moins exhaustifs sur différentes séquences de fonctionnement du système, comme sur le diagramme ci-dessous, relatif aux conditions de lancement d’un missile.

    Nom : operationnal message traffic.jpg
Affichages : 7685
Taille : 35,3 Ko

    Pour le reste, difficile de savoir pourquoi ces plans se retrouvent entre les mains de la division de la CIA chargée du développement de malwares, comme le souligne WikiLeaks. Notons au passage que ce système de contrôle a été conçu en partenariat avec Raytheon, une entreprise américaine du domaine de l’aérospatial et de la défense, sur laquelle la CIA s’est appuyée pour le développement de malwares inspirés de ceux développés par des groupes de cybercriminels russes et chinois.

    Si l’on se base sur le fait que les ingénieurs attribuent généralement des noms de code significatifs à leurs projets, alors une petite recherche permet de se rendre compte que le terme Protego renvoie à un bouclier permettant de se protéger d’attaques physiques et magiques, allusion faite ici aux aventures d’Harry Potter. Si les concepteurs de ce système avaient bien ces aventures à l’esprit au moment d’attribuer ce nom à ce projet, alors il se pourrait que le système ait été conçu pour servir de bouclier. Oui, mais à quoi ? Serait-on en droit de se poser la question.

    Source : WikiLeaks

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Des hackers peuvent contrôler un avion en exploitant une vulnérabilité présente dans un système de divertissement pour avions de ligne
    Des hackers piratent le système de traitement d'eau d'une société et parviennent à modifier les adjuvants chimiques apportés à l'eau potable
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #15
    Membre très actif
    Inscrit en
    Février 2006
    Messages
    707
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 707
    Par défaut Le matériel est libre
    Bonjour,

    D'après ce que je comprends, la CIA aurait programmé aussi le niveau matériel pas seulement le niveau soft Dans les opérations de cyber guerre et d'espionnage .
    Il faut que l'Europe réagissent plus particulièrement les lobbys de la vie privée par exemple le parti pirate
    Suisse
    https://www.partipirate.ch/
    Français
    https://partipirate.org/


    Dans ce genre de cas il est urgent d'encourager le développement de matériel libre
    Définition sur Wikipédia

    https://fr.m.wikipedia.org/wiki/Mat%C3%A9riel_libre

  16. #16
    Membre expérimenté
    Homme Profil pro
    Webdesigner
    Inscrit en
    Juin 2014
    Messages
    472
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 66
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Webdesigner
    Secteur : Associations - ONG

    Informations forums :
    Inscription : Juin 2014
    Messages : 472
    Par défaut
    @Grogro
    La sécurité de l'information n'intéresse donc personne ? Ou wikileaks est devenu tabou car politiquement incorrect ?
    Soyons pragmatique : Le Piratage, quel qu'il soit, c'est le Kremlin.
    Tout ce qui n'entre pas en résonance avec cet axiome est automatiquement rejeté par les bots.

  17. #17
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 762
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 762
    Par défaut Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations
    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations,
    sur les outils d'espionnage de la CIA à WikiLeaks

    Le ministère de la Justice a annoncé lundi que Joshua Adam Schulte, 29 ans, de New York, a été inculpé de 13 chefs d'accusation. L'acte d'accusation ne mentionne pas spécifiquement WikiLeaks, mais les médias ont révélé le mois dernier que les autorités se préparaient à accuser Schulte d'avoir fourni à WikiLeaks les outils de piratage de la CIA publiés par l'organisation de dénonciation dans le cadre de sa fuite Vault 7.

    Schulte a travaillé pour la NSA pendant cinq mois en 2010 en tant qu'ingénieur système. Il a ensuite rejoint la CIA, où il a travaillé en tant qu'ingénieur logiciel jusqu'en novembre 2016, date à laquelle il a déménagé à New York et a commencé à travailler comme ingénieur logiciel pour Bloomberg.

    L'homme serait devenu le principal suspect des fuites de Vault 7 une semaine après que WikiLeaks ait commencé à publier des fichiers. Cependant, lorsque les enquêteurs ont fouillé son appartement et ses appareils, ils ont découvert un serveur de partage de fichiers hébergeant de la pornographie juvénile.

    Schulte a été accusé de trois chefs d’accusation à ce moment là, notamment la réception, la possession et le transport de pornographie juvénile en août 2017 et a été libéré le mois suivant. Il a de nouveau été arrêté en décembre pour avoir violé les conditions de sa libération et il est détenu depuis.

    « Joshua Schulte, un ancien employé de la CIA, aurait utilisé son accès à l'agence pour transmettre des documents classifiés à une organisation extérieure », a commenté le procureur américain de Manhattan Geoffrey S. Berman. « Au cours de cette enquête, les agents fédéraux ont également découvert de la pornographie juvénile dans la résidence de Schulte à New York. Nous et nos partenaires des forces de l’ordre, nous engageons à protéger les informations de sécurité nationale et à faire en sorte que les personnes chargées de leur traitement respectent leurs responsabilités importantes. Les divulgations illégales d’informations classifiées peuvent potentiellement mettre en danger la sécurité des Américains ».

    Schulte a maintenant été accusé de :
    • collecte illégale d'informations sur la défense nationale ;
    • transmission illégale d'informations de défense nationale légalement possédées ;
    • transmission illégale d'informations de défense nationale illégalement possédées ;
    • accès non autorisé à un ordinateur pour obtenir des informations classifiées ;
    • vol de biens du gouvernement ;
    • accès non autorisé d'un ordinateur pour obtenir de l'information d'un ministère ou d'une agence des États-Unis ;
    • d’avoir provoqué une transmission d'un programme informatique nuisible, d'une information, d'un code ou d'une commande ;
    • d’avoir fait de fausses déclarations matérielles aux représentants du FBI ;
    • d’entrave à la justice ;
    • de réception de pornographie juvénile ;
    • de possession de pornographie juvénile ;
    • de transport de pornographie juvénile ;
    • de violation de copyright.


    Nom : CIA.png
Affichages : 3315
Taille : 377,4 Ko

    Vault 7

    Pour mémoire, Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA, a embarrassé l’agence de renseignements dans la mesure où elle exposait des actions qui n’étaient pas reconnues publiquement.

    Par exemple, WikiLeaks a divulgué des informations sur le projet Dumbo de la CIA. WikiLeaks a assuré que Dumbo est capable de suspendre les processus en utilisant des webcams et de corrompre tout enregistrement vidéo qui pourrait compromettre un déploiement PAG. Le PAG (Physical Access Group) est une branche spéciale dans le CCI (Centre for Cyber Intelligence). Sa tâche est d'acquérir et d'exploiter l'accès physique aux ordinateurs cibles dans les opérations sur le terrain de la CIA.

    Dumbo peut identifier, contrôler et manipuler des systèmes de surveillance et de détection sur un ordinateur cible exécutant le système d'exploitation Microsoft Windows. Il identifie les périphériques installés tels que les caméras Web et les microphones, localement ou connectés par des réseaux sans fil (Bluetooth, WiFi) ou câblés. Tous les processus liés aux périphériques détectés (généralement l'enregistrement, la surveillance ou la détection des flux vidéo/audio/réseau) sont également identifiés et peuvent être arrêtés par l'opérateur. En supprimant ou en manipulant des enregistrements, l'opérateur est aidé à créer des preuves réelles ou fausses de l'opération d'intrusion.

    Dans une déclaration antérieure, WikiLeaks a affirmé que la source de la divulgation avait espéré « lancer un débat public sur la sécurité, la création, l'utilisation, la prolifération et le contrôle démocratique des cyber-armes ».

    Les procureurs ont également alourdis les charges contre Julian Assange, le fondateur de WikiLeaks. Le procureur général Jeff Sessions a déclaré que l'arrestation de M. Assange était une priorité pour le ministère de la Justice. Assange se considère comme étant journaliste, une allégation qui pourrait bien compliquer une poursuite.

    Assange continue de vivre à l'ambassade de l'Équateur à Londres, où il s'est enfui en 2012 pour éviter l'extradition vers la Suède suite à des accusations de viol. L'année dernière, les procureurs suédois ont annoncé qu'ils avaient abandonné leur tentative d'extradition.

    Source : NYT

    Voir aussi :

    La CIA se lance dans des projets d'IA, pour faire face aux difficultés de conserver les couvertures de ses agents dans cette ère du numérique
    Un jeune britannique de 15 ans lors des faits, écope de 2 ans ferme pour avoir piraté le directeur de la CIA en 2015 son avocat plaide sa naïveté
    USA : la CIA avait intercepté les « instructions spécifiques » de Poutine pour pirater les élections présidentielles de 2016, selon le Washington Post
    Vault 8 : la nouvelle série de fuites de la CIA par Wikileaks promet de révéler code source et informations sur l'infrastructure Backend de l'agence
    Vault 7: WikiLeaks dévoile le projet Angelfire, utilisé par la CIA pour compromettre les systèmes Windows XP et 7 en ciblant le secteur de démarrage
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #18
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 638
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 638
    Par défaut
    d'un point de vue legal, c'est logique, d'un point de vue éthique c'est discutable..

  19. #19
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 762
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 762
    Par défaut Vault 7 : la fuite de l’arsenal de cyberarmes de la CIA a été le fruit d’une sécurité « terriblement laxiste »
    Vault 7 : la fuite de l’arsenal de cyberarmes de la CIA a été le fruit d’une sécurité « terriblement laxiste »,
    reconnaît l’agence dans un rapport interne

    Le plus grand vol de données dans l'histoire de la CIA s'est produit parce qu'une unité spécialisée au sein de l'agence était tellement concentrée sur le développement d'armes cybernétiques qu'un employé a profité d'une sécurité « terriblement laxiste » et a partagé des outils de piratage secrets à WikiLeaks, selon un rapport interne publié mardi.

    Les outils de piratage volés lors de l'infraction, survenue en 2016, provenaient de son Centre de Cyberintelligence (CCI). La quantité de données volées est inconnue, indique la note, mais pourrait atteindre les 34 téraoctets de données. Le vol n’a été révélé qu’environ un an plus tard, en mars 2017, lorsque WikiLeaks a publié ce qu'il prétendait être le plus grand trésor de documentation de la CIA, surnommé Vault 7, détaillant certaines des cyberarmes sophistiquées de l'agence.

    Cet incident a provoqué un examen d’un groupe de travail au sein de la CIA qui a été appelé la WikiLeaks Task Force. Ce dernier a soumis ses conclusions dans un rapport d'octobre 2017 au directeur de l'époque, Mike Pompeo, et à son adjoint – qui est maintenant le directeur – Gina Haspel.

    Nom : wiki.png
Affichages : 4009
Taille : 12,7 Ko

    Avec un ton qui peut faire penser à un aveu accablant, ses auteurs écrivent : « Nous n'avons pas reconnu ou agi de manière coordonnée sur les signes avant-coureurs qu'une personne ou des personnes ayant accès aux informations classifiées de la CIA représentaient un risque inacceptable pour la sécurité nationale ».

    Le porte-parole de l'agence, Timothy Barrett, a déclaré : « La CIA s'efforce d'incorporer les meilleures technologies de sa catégorie pour garder une longueur d'avance et se défendre contre les menaces en constante évolution ».

    Le rapport publié mardi est lourdement expurgé, mais indique clairement que la violation est le résultat d'une série de lacunes de sécurité « au fil des ans qui ont trop souvent privilégié la créativité et la collaboration au détriment de la sécurité » : « Dans le contexte d’une pression pour répondre aux besoins croissants et critiques des missions, CCI avait accordé la priorité au développement d'armes cybernétiques au détriment de la sécurisation de ses propres systèmes. Les pratiques de sécurité quotidiennes étaient terriblement laxistes », peut-on lire sur le rapport.

    Le mémo du groupe de travail a été publié mardi par le sénateur Ron Wyden, un démocrate de l'Oregon au sein du comité du renseignement du Sénat, qui a obtenu une version incomplète et expurgée du ministère de la Justice. Dans une lettre adressée au nouveau directeur du renseignement national, John Ratcliffe, Wyden a demandé plus d'informations sur les « problèmes de cybersécurité répandus dans la communauté du renseignement ».

    Le rapport de la CIA publié par Wyden a souligné que l'Agence ne connaissait pas l'étendue complète des dommages parce que le système CCI, contrairement à d'autres parties des systèmes informatiques de l'Agence, « n'exigeait pas de surveillance de l'activité des utilisateurs ou d'autres garanties... »

    Nom : intelligence.png
Affichages : 3105
Taille : 46,8 Ko

    « La plupart de nos cyberarmes sensibles n'étaient pas compartimentées, les utilisateurs partageaient les mots de passe au niveau de l'administrateur système, il n'y avait pas de contrôle efficace des supports amovibles et les données historiques étaient disponibles indéfiniment », indique le rapport. « En outre, CCI s'est concentré sur la construction de cyberarmes et a négligé de préparer également des packages d'atténuation si ces outils étaient exposés », ajoute-t-il.

    Le matériel publié par WikiLeaks en 2017 suggérait que la CIA était parmi les entités menant le plus d’opérations de piratage informatique du monde, se faufilant dans les téléphones et les téléviseurs de haute technologie pour espionner les gens du monde entier. Les informations publiées par WikiLeaks dans le cadre de la série Vault 7 contenaient des notes sur la façon dont l'agence aurait ciblé des individus par le biais de logiciels malveillants et de piratage physique sur des appareils tels que des téléphones, des ordinateurs et des téléviseurs.

    Pour cacher ses opérations, la CIA a régulièrement adopté des techniques qui permettaient à ses hackers de se faire passer pour des Russes, selon les documents publiés par WikiLeaks. Les responsables américains avaient alors vite fait de signaler à la presse que toute collecte de renseignements utilisant les types d'opérations décrits dans les documents est légale contre les cibles à l'étranger. Les responsables ont également averti que certains documents décrivent des programmes encore en cours d'élaboration par la communauté du renseignement.

    Nom : vault.png
Affichages : 3071
Taille : 20,4 Ko

    À l'époque, WikiLeaks a affirmé que la quasi-totalité de l'arsenal de la CIA de cyberarmes violant la vie privée avait été volé, et les outils sont potentiellement entre les mains de criminels et d'espions étrangers.

    Alors que le groupe de travail de la CIA responsable du rapport de 2017 a formulé plusieurs recommandations pour remédier à ces défaillances de sécurité, certains législateurs sont toujours préoccupés par le fait que la communauté du renseignement reste vulnérable à des violations de la sécurité de cette nature.

    « Les pratiques de cybersécurité laxistes documentées dans le rapport du WikiLeaks Task Force de la CIA ne semblent pas être limitées à une seule partie de la communauté du renseignement », a écrit Wyden, ajoutant qu'il estimait que cette violation devait faire l’effet d’une « piqûre de réveil » en offrant une occasion de corriger « les déséquilibres et défaillances de longue date ».

    « Trois ans après la présentation de ce rapport, la communauté du renseignement est toujours à la traîne et n'a même pas adopté les technologies de cybersécurité les plus élémentaires largement utilisées ailleurs au sein du gouvernement fédéral », a-t-il regretté.

    Wyden a demandé que Ratcliffe lui fournisse des réponses non classifiées à une série de questions liées à la mise en œuvre de pratiques de cybersécurité au sein de la communauté du renseignement d'ici le 17 juillet 2020.

    Les pratiques laxistes de la CIA en matière de cybersécurité ont également été mises en évidence devant un tribunal fédéral plus tôt cette année lors du procès de Joshua Schulte, l'ancien employé de la CIA, accusé d'avoir remis des rames de données classifiées à WikiLeaks en 2016.

    Le rapport de la CIA d'octobre 2017 a été présenté comme preuve lors du procès et les avocats de Schulte ont fait valoir que la sécurité du système était si médiocre que les informations auraient pu être consultées par un grand nombre d'employés.

    En mars, un grand jury fédéral à New York n'est pas parvenu à un verdict sur la question de savoir si Schulte avait effectivement donné les données à WikiLeaks. Les procureurs ont déclaré qu'ils avaient l'intention de juger Schulte de nouveau cette année, selon le Washington Post.

    Source : Ron Wyden

    Et vous ?

    Qu'en pensez-vous ? L'accent dans les agences nationales de renseignements devrait-il être mis sur la sécurité des outils développés ou sur le déploiement desdits outils ? Dans quelle mesure ?
    « Trois ans après la présentation de ce rapport, la communauté du renseignement est toujours à la traîne et n'a même pas adopté les technologies de cybersécurité les plus élémentaires largement utilisées ailleurs au sein du gouvernement fédéral », comment pouvez-vous expliquer ce constat  ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #20
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    1 963
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 1 963
    Par défaut Un ancien ingénieur logiciel de la CIA condamné à 40 ans de prison pour avoir livré des secrets à WikiLeaks
    Un ancien ingénieur logiciel de la CIA a été condamné à 40 ans de prison pour avoir livré des secrets à WikiLeaks, ainsi que pour espionnage, fausses déclarations au FBI et pornographie enfantine

    Un ancien ingénieur logiciel de la CIA a été condamné à 40 ans de prison ce jeudi 1 février après ses condamnations pour ce que le gouvernement a décrit comme le plus grand vol d'informations classifiées dans l'histoire de la CIA, et pour la possession d'images et de vidéos d'abus sexuels sur des enfants.

    La majeure partie de la peine imposée à Joshua Schulte, 35 ans, devant le tribunal fédéral de Manhattan, a été prononcée pour la diffusion publique embarrassante d'un ensemble de secrets de la CIA par WikiLeaks en 2017. Il est incarcéré depuis 2018.

    "Nous ne connaîtrons probablement jamais l'étendue totale des dommages, mais je ne doute pas qu'ils aient été considérables", a déclaré le juge Jesse M. Furman en annonçant la sentence.


    La fuite dite Vault 7 a révélé comment la CIA a piraté des smartphones Apple et Android dans le cadre d'opérations d'espionnage à l'étranger, ainsi que des efforts visant à transformer des téléviseurs connectés à Internet en dispositifs d'écoute. Avant son arrestation, M. Schulte avait participé à la création des outils de piratage en tant que codeur au siège de l'agence à Langley, en Virginie.

    En demandant une peine de prison à perpétuité, le procureur adjoint David William Denton Jr. a déclaré que M. Schulte était responsable des "divulgations d'informations classifiées les plus préjudiciables de l'histoire des États-Unis".

    Lorsqu'il a eu l'occasion de s'exprimer, M. Schulte s'est surtout plaint des conditions de détention difficiles au Metropolitan Detention Center de Brooklyn, appelant sa cellule "ma cage de torture".

    Mais il a également affirmé que les procureurs lui avaient proposé un accord qui prévoyait une peine de 10 ans de prison et qu'il était injuste qu'ils demandent maintenant une peine de prison à perpétuité. Il a déclaré qu'il s'était opposé à cet accord parce qu'il aurait dû renoncer à son droit de faire appel.

    "Ce n'est pas la justice que le gouvernement recherche, mais la vengeance", a déclaré M. Schulte.

    Immédiatement après, le juge a critiqué certains des propos tenus par M. Schulte pendant une demi-heure, se déclarant "stupéfait" par "l'absence totale de remords et d'acceptation de la responsabilité" de M. Schulte.

    Le juge a déclaré que Schulte n'était "pas animé par un quelconque sentiment d'altruisme", mais qu'il était au contraire "motivé par la colère, la rancune et la perception d'un grief" contre d'autres personnes de l'agence qui, selon lui, avaient ignoré ses plaintes concernant l'environnement de travail.

    Furman a déclaré que Schulte avait poursuivi ses crimes derrière les barreaux en essayant de faire fuir d'autres documents classifiés et en créant un fichier caché sur son ordinateur qui contenait 2 400 images d'abus sexuels sur des enfants qu'il continuait à visionner depuis la prison.

    Au cours d'une audience de deux heures, M. Furman a pris connaissance d'une lettre d'une page transmise par le gouvernement et émanant du directeur adjoint de la CIA, David S. Cohen, qui décrivait les crimes de M. Schulte comme ayant causé "un préjudice exceptionnellement grave à la sécurité nationale des États-Unis et à la CIA".

    Il ajoute : "Ses actions ont coûté à l'Agence des centaines de millions de dollars ; elles ont dégradé sa capacité à collecter des renseignements étrangers contre les adversaires de l'Amérique ; elles ont mis directement en danger le personnel, les programmes et les biens de la CIA ; et elles ont mis en péril la sécurité nationale des États-Unis en dégradant la capacité de la CIA à mener à bien sa mission. En bref, les actions de M. Schulte ont coûté cher aux États-Unis."

    Un vice de procédure a été déclaré lors du procès initial de M. Schulte en 2020, les jurés s'étant retrouvés dans l'impasse sur les chefs d'accusation les plus graves, notamment la collecte et la transmission illégales d'informations relatives à la défense nationale. Il a été condamné lors d'un procès en juillet 2022 pour des accusations liées à la fuite d'informations classifiées.

    À l'automne dernier, il a été condamné dans l'affaire des images d'abus sexuels sur des enfants, qui a débuté lorsqu'un ordinateur que Schulte possédait après avoir quitté la CIA et déménagé de Virginie à New York s'est avéré contenir les images et les vidéos qu'il avait téléchargées sur l'internet entre 2009 et mars 2017.

    Le juge a décrit ce procès comme "un bain de sang" dans lequel "M. Schulte n'avait aucune défense".

    Pourtant, a noté M. Furman, M. Schulte n'a pas non plus été en mesure d'exprimer des remords pour ces crimes.

    Furman a précisé que la majeure partie de la peine de 40 ans était liée au vol de la CIA, tandis que six ans et huit mois étaient consacrés aux condamnations pour les documents relatifs aux abus sexuels commis sur des enfants.

    Dans un communiqué, le procureur Damian Williams a déclaré que Schulte avait "trahi son pays en commettant certains des crimes d'espionnage les plus effrontés et les plus odieux de l'histoire américaine".

    "Lorsque le FBI l'a attrapé", a poursuivi M. Williams, "M. Schulte a redoublé d'efforts et a tenté de causer encore plus de tort à notre pays en menant ce qu'il décrit comme une "guerre de l'information" consistant à publier des informations top secrètes depuis l'arrière des barreaux."

    Source : Cour fédérale de Manhattan

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi :

    Vault 7 : un ancien agent de la CIA a été accusé d'avoir divulgué des informations, sur les outils d'espionnage de la CIA à WikiLeaks

    Vault 7 : Wikileaks dévoile l'arsenal informatique de la CIA, l'agence est capable de contourner le chiffrement de WhatsApp
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/09/2013, 02h17
  2. Masquer une série de données sur un graphique
    Par Lameth dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/07/2008, 02h26
  3. Api pour la gestion du port série et JRE sur un ancêtre
    Par Orian dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 29/01/2007, 19h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo