Discussion :
Une honte internationale. Si les Russes n'avaient explosé leur réputation, cette décision de "justice" aurait été leur meilleur coup de pub.
Mais quelle honte, franchement ! 40 ans de prison !!!
Dispositif qui a couté plus de 100.000.000$ à mettre en place, aux frais du contribuable américain !!!
En somme, ils ont volé 100 millions de dollars pour espionner les citoyens et si y'a un qui moufte, il prend le reste de sa vie en taule ! Non mais ce scandale !
Non mais vous voulez qu'on parle des crimes d'espionnage les plus effrontés de l'histoire américaine ?! Comme le programme PRISM qui consistait a laisser l'Europe drainer les données américaines pour que les services secret américains puissent accéder aux informations sans être légalement responsable de les avoir espionnés !?! Non parce ce viol a ciel ouvert de la vie privée de millions de personnes n'a été révélé que GRACE à un effronté odieux qui les a leaké ! Et de surcroit, il les a leaké 6 ans après !
(Ah, je suis vert)
mouais alors le coup de la pronograhie infantine, j'y croit pas une seule seconde. c'est une habitude des usa de salir leur prisonniers par pure vengeance.
je me rappelerais toujous quand il avaient soit disant tué ben laden, et soit disant retrouvé chez lui des videos de porno infantine. ca sentait vraiment louche et plutot destiné a enerver le camps d'en face. je me rappelle la gene de claire chazal en devant annoncer ca à la télé alors que si peu credible.. haha
lui la, il lui ont promis 10 ans s'il signait des aveux en abandonnant son droit de faire appel. il avaient fait la meme chose a pêrrucci (le directeur alston), et il avait signé les aveux sur cette promesse alors qui'l ne se sentait pas coupable et les usa n'avaient pas tenu compte de leur parole et avait enfoncé le clou..
force a ce lanceur d'alerte. le agences et la justice americaines sont des pourris
Je me suis dit exactement la même chose ; cette accusation c'est le truc parfait (surtout aux USA) pour tenter de maquiller aux yeux de l'opinion publique un procès dégueulasse. Bon là c'est tellement grossier que tout le monde n'y croira pas aux USA, et presque personne à l'étranger.
D'ailleurs je ne savais pas pour Ben Laden, décidément certains américains on vraiment un problème avec ça ; le type commandite des attentats tuant 2 977 personnes, mais le "plus grave" reste de la pornographie enfantine sur son ordi![]()
Assez pathétique.
Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle
au sein des réseaux locaux d'entreprise
WikiLeaks continue de déballer le lot de documents et outils de piratage de la CIA qui est en sa possession ; lequel a commencé à être publié le 7 mars à travers l’opération baptisée Vault 7. Pratiquement chaque semaine, le lanceur d’alertes a mis en ligne, vague après vague, de nombreux manuels utilisateur et des bouts de code de certains outils de l’arsenal de l’agence américaine. La liste est longue et l'on peut citer l’outil Weeping Angel, un implant pour transformer les smart TV de Samsung en dispositifs d’écoute, ou encore Marble, qui permet à la CIA de masquer ses traces après ses attaques et orienter les chercheurs en sécurité sur des pistes de hackers chinois ou russes. L’un des derniers que nous avons signalés était Grasshopper, un outil pour développer des malwares personnalisés ciblant les PC Windows, mais également échapper à la détection des antivirus.
Ce weekend, WikiLeaks a révélé l’existence d’un autre outil baptisé Archimedes, qui lui-même était une mise à jour d’un autre outil de la CIA, baptisé Fulcrum. Ce dernier vise à attaquer un réseau LAN distant et d'après le guide utilisateur publié par WikiLeaks, Fulcrum « facilite l'utilisation d'une machine contrôlée [par la CIA] pour pivoter vers une autre machine cible non compromise qui se trouve sur le même LAN. L'application effectuera une attaque man-in-the-middle sur l'ordinateur cible. L'application va surveiller ensuite le trafic HTTP de la machine cible et rediriger la cible vers l'URL fournie lorsque les conditions appropriées sont respectées. »
Avant d’aller plus loin, rappelons qu’un réseau local ou LAN (Local Area Network) est un réseau informatique à travers lequel les terminaux qui y participent s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet, ce qui permet notamment de limiter les risques d’attaques informatiques. L’attaque de la CIA repose donc sur une « machine pivot », une machine contrôlée sur laquelle Fulcrum est exécutée.
« Fulcrum n'est pas un exploit ou un ver », est-il précisé dans le guide utilisateur. « Il ne fera pas d'exécution de code arbitraire sur une machine distante et ne créera pas d'escalade de privilège sur la machine pivot. Il n'affectera pas les applications ou les systèmes d'exploitation sur les machines pivots ou cibles. Fulcrum ne va pas se répliquer ou cibler automatiquement les machines sur un réseau local ... Fulcrum dirigera le trafic HTTP d'une machine cible vers l'URL de choix de l'attaquant ».
L’attaque de la CIA est une attaque main-in-the-middle basée sur l’ARP spoofing. Pour information, l’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est un protocole effectuant la traduction d’une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse Éthernet), ou même de tout matériel de couche de liaison. Il se situe à l’interface entre la couche réseau et la couche de liaison. Fulcrum se concentre uniquement sur l'environnement IPv4 et Ethernet ; la combinaison d'IPv4 et Ethernet représentant l'écrasante majorité des réseaux locaux (LAN), est-il indiqué dans le manuel utilisateur.
La technique ARP Spoofing est utilisée sur un réseau local pour permettre à une machine contrôlée par un attaquant d'intercepter des trames de données de machines du réseau, allant vers d'autres destinations. Cela place la machine de l'attaquant au milieu de tout trafic de la machine de la cible vers une autre destination.
La CIA explique dans son manuel que « l'ARP Spoofing compromet la traduction d'adresse IPv4 des machines cibles en adresses MAC en envoyant des paquets ARP falsifiés qui associent l'adresse MAC de l'attaquant à l'adresse IP d'un autre hôte (par exemple, la passerelle par défaut). Tout le trafic destiné à cette adresse IP serait donc envoyé par erreur à l'attaquant », comme vous pouvez le voir sur la figure suivante.
Fulcrum utilise l'ARP spoofing pour se placer entre la machine cible et la passerelle par défaut sur le réseau local afin qu'il puisse surveiller tout le trafic quittant la machine cible. Une fois que tout le trafic réseau de la machine cible est acheminé vers la machine pivot, Fulcrum surveille des messages HTTP spécifiques. Connaissant l'activité de la machine cible, la CIA peut créer une fausse page Web identique à un site visité par la machine cible. Et quand la victime tentera d’accéder à ce site, Archimedes va la piéger en ouvrant la copie, par exemple pour récupérer des informations, des identifiants, etc. Ce logiciel a été spécialement conçu pour les environnements Windows XP, Vista et Seven.
Sources : Communiqué de WikiLeaks, Guide utilisateur Archimedes, Guide utilisateur Fulcrum
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Mouais c'est pas la révélation du siècle non plus. L'ARP spoofing est vraiment une technique de base, y'a pléthore d'outil gratuits et opensource pour faire des ARP spoofing et tout ce qui s'en suit (spying, DNS spoofing, DoS...).
Partager