Divulgation massive par WikiLeaks de documents confidentiels de la CIA
La première partie complète de la série a été divulguée Mardi. Appelée “Year Zero”, cette série comprend 8 761 documents et fichiers en provenance d’un réseau isolé de haute sécurité interne au siège de la CIA à Langley, en Virginie. Si ces documents confidentiels s’avèrent être authentiques, alors ils nous donnent une image précise des efforts des Etats-Unis en matière de cyber-espionnage.
À la fin 2016, la division piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l’agence, comptait plus de 5 000 utilisateurs enregistrés, et avait produit plus d’un millier de systèmes de piratage informatique, de trojans, de virus et autres malwares opérationnels. Telle est l’ampleur de l’engagement de la CIA en 2016, avec ses hackers qui ont utilisé plus de code que Facebook pour faire tourner son réseau social. La CIA avait en effet créé sa propre “NSA”, avec encore moins de responsabilités, et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive, pour dupliquer les capacités d’une agence rivale était justifiée.
La CIA n’avait pas encore confirmé ou réfuté ces informations au moment de la publication, mais WikiLeaks a un long historique de divulgation de documents confidentiels gouvernementaux top-secret.
WikiLeaks a fait les déclarations suivantes sur Twitter :
Cela ressemble à des tonnes de code, des présentations de capacités opérationnelles et des stratégies. C’est la plus grande divulgation de documents confidentiels que j’ai pu voir jusqu’à maintenant, et ils semblent être authentiques.
Kennedy a indiqué que les documents montrent que la CIA n’a pas forcé des chiffrements robustes, mais a simplement fait un effort concerté pour s’attaquer aux systèmes endpoints, et aux appareils mobiles, afin de contourner le chiffrement et espionner les communications.
Ces documents montrent également un certain nombre de méthodes pour le déploiement des implants, et le suivi des technologies de sécurité, et bien plus encore. Il semble que la CIA possède de vastes méthodes pour contourner les meilleurs produits de sécurité dans le monde entier, et pour échapper à la détection, y compris vis à vis d’approches plus ciblées telles que EMET et des exploits plus directs.
Nous continuerons de vous informer au fur et à mesure que des détails nous parviendront.
Follow @ SophosFrance //platform.twitter.com/widgets.js
Billet inspiré de WikiLeaks drops huge cache of confidential CIA documents, par Bill Brenner, Sophos NakedSecurity.