Vault7 : Différence entre versions

De WikiUpLib
Aller à : navigation, rechercher
(Divulgation)
Ligne 13 : Ligne 13 :
 
Ces documents donnent des informations sur les moyens employés par la CIA pour sa surveillance électronique et ses cyber attaques.
 
Ces documents donnent des informations sur les moyens employés par la CIA pour sa surveillance électronique et ses cyber attaques.
 
D'après Julien Assange (le fondateur de Wikileaks), Vault7 est le déballage le pus exhaustif réalisé par Wikileaks à ce jour.
 
D'après Julien Assange (le fondateur de Wikileaks), Vault7 est le déballage le pus exhaustif réalisé par Wikileaks à ce jour.
Les fichiers publiés concernent les années 2013 à 2016 (sous la présidence de Barack Obama).
 
Ces fichiers donnent des détails sur les capacités d'interceptions électroniques de la CIA, dont la capacité d'intercepter les flux des smart TVs, des smartphones (dont l'iPhone d'Apple et les smartphones sous Android (Android est l'OS de Google). Les smartphones sous Windows, Mac et Linux seraient aussi concernés ... autant dire, quasi tous les smartphones.
 
  
 
==Divulgation==
 
==Divulgation==
 
La première fournée de documents divulgués, "Year Zero" contient 7818 pages web ainsi que 943 fichiers attachés, émanant d'un réseau hautement sécurisé du Center for Cyber Intelligence de Langley en Virginie.
 
La première fournée de documents divulgués, "Year Zero" contient 7818 pages web ainsi que 943 fichiers attachés, émanant d'un réseau hautement sécurisé du Center for Cyber Intelligence de Langley en Virginie.
 
Ce volume divulgué est supérieur au volume divulgué par Edward Snowden lors de la divulgation des documents NSA.
 
Ce volume divulgué est supérieur au volume divulgué par Edward Snowden lors de la divulgation des documents NSA.
 +
Les fichiers publiés concernent les années 2013 à 2016 (sous la présidence de Barack Obama).
  
 
La CIA a perdu le contrôle de la majorité de son arsenal de hacking incluant des malwares, des virus, des chevaux de Troie, des exploirs "zero days" instrumentés, des systèmes de gestion à distance de malwares, et la documentation associée.
 
La CIA a perdu le contrôle de la majorité de son arsenal de hacking incluant des malwares, des virus, des chevaux de Troie, des exploirs "zero days" instrumentés, des systèmes de gestion à distance de malwares, et la documentation associée.
 
Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de code, donne à ses possesseurs l'entière capacité de hackage de la CIA.
 
Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de code, donne à ses possesseurs l'entière capacité de hackage de la CIA.
"Year Zero" présente l'objectif et la direction du programme de hackage global de la CIA, son arsenal de malwares ainsi que des douzaines d'exploits "zero day" instrumentalisés au détriment d'un large spectre de produits de compagnies américaines et européennes, incluant l'iPhone d'Apple,  
+
"Year Zero" présente l'objectif et la direction du programme de hackage global de la CIA, son arsenal de malwares ainsi que des douzaines d'exploits "zero day" instrumentalisés au détriment d'un large spectre de produits de compagnies américaines et européennes, incluant l'iPhone d'Apple, des smart TVs, des smartphones (dont les smartphones sous Android (Android est l'OS de Google). Les smartphones sous Windows, Mac et Linux seraient aussi concernés ... autant dire, quasi tous les smartphones.
 +
Même des TVs Samsung ont été transformées en microphones espions.
 +
 
  
 
Wikileaks n'indique (évidemment) pas sa (ou ses) source(s), mais a indiqué que les fichiers "circulaient parmi des hackers et sous-traitants du gouvernement américain de manière non autorisée".  
 
Wikileaks n'indique (évidemment) pas sa (ou ses) source(s), mais a indiqué que les fichiers "circulaient parmi des hackers et sous-traitants du gouvernement américain de manière non autorisée".  

Version du 8 mars 2017 à 10:49

Le texte ci-dessous est une traduction rapide, très partielle et mixée des sources indiquées en bas de l'article. S'il manque des références, en cas de doutes sur la traduction, etc, reportez-vous aux documents originaux.
La présente publication est à prendre telle quelle, ie comme une traduction littérale, non comme un accord avec le texte traduit ou une quelconque assurance de sa véracité. Les informations sont publiées ici car uplib.fr croit aux vertus de la transparence, that's all.

Si vous avez des informations supplémentaires sur le sujet à faire paraître, n'hésitez pas à nous les faire parvenir.


Vault 7 est un ensemble de documents que WikiLeaks a commencé à diffuser le 7 mars 2017. Ces documents donnent des informations sur les moyens employés par la CIA pour sa surveillance électronique et ses cyber attaques. D'après Julien Assange (le fondateur de Wikileaks), Vault7 est le déballage le pus exhaustif réalisé par Wikileaks à ce jour.

Divulgation

La première fournée de documents divulgués, "Year Zero" contient 7818 pages web ainsi que 943 fichiers attachés, émanant d'un réseau hautement sécurisé du Center for Cyber Intelligence de Langley en Virginie. Ce volume divulgué est supérieur au volume divulgué par Edward Snowden lors de la divulgation des documents NSA. Les fichiers publiés concernent les années 2013 à 2016 (sous la présidence de Barack Obama).

La CIA a perdu le contrôle de la majorité de son arsenal de hacking incluant des malwares, des virus, des chevaux de Troie, des exploirs "zero days" instrumentés, des systèmes de gestion à distance de malwares, et la documentation associée. Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de code, donne à ses possesseurs l'entière capacité de hackage de la CIA. "Year Zero" présente l'objectif et la direction du programme de hackage global de la CIA, son arsenal de malwares ainsi que des douzaines d'exploits "zero day" instrumentalisés au détriment d'un large spectre de produits de compagnies américaines et européennes, incluant l'iPhone d'Apple, des smart TVs, des smartphones (dont les smartphones sous Android (Android est l'OS de Google). Les smartphones sous Windows, Mac et Linux seraient aussi concernés ... autant dire, quasi tous les smartphones. Même des TVs Samsung ont été transformées en microphones espions.


Wikileaks n'indique (évidemment) pas sa (ou ses) source(s), mais a indiqué que les fichiers "circulaient parmi des hackers et sous-traitants du gouvernement américain de manière non autorisée". D'après Wikileaks, la source "souhaite initier un débat public concernant la sécurité, la création, l'usage, la prolifération et le contrôle démocratique des cyberarmes" car ces outils posent des questions qui "nécessitent un débat public urgent, incluant de savoir si les capacités de hackage de la CIA dépassent ses attributions, ainsi que le problème du contrôle public de l'agence".

Wikileaks a effacé les noms et autres informations d'identification des documents avant leur divulgation. Wikileaks a également indiqué qu'il pourrait différer la divulgation du code source des cyberarmes (qui compterait plusieurs millions de lignes) "si un consensus émergeait sur la nature politique et technique du programme de la CIA et comment ces armes devraient être analysées, désarmées et publiées".


Sources :


Commentaires

On ne peut s'empêcher de faire le parallèle entre les recrutements de hackers effectués par dizaines de milliers par la CIA et ce type de fuites. Il est très impressionnant de disposer d'une telle "armée d'occupation intérieure" chargée de fliquer l'ensemble de la population (la STASI de l'ex-RDA fait pâle figure en comparaison), mais qui dit armée immense, dit aussi multiplication des opportunités de fuite. Exactement ce qui vient de se passer. Et qui continuera probablement de se produire de manière récurrente.

Cela suffira-t-il à ralentir ce gigantesque voyeurisme d'état financé par le flambage insensé de l'argent public ? Probablement pas.
La nature primordiale de l'état est la violence. La nature primordiale de beaucoup d'agents de l'état est d'être malsains. Le terrorisme (largement financé et fabriqué de toutes pièces par les états occidentaux) est une occasion rêvée donnée à une multitude de misérables voyeurs pour s'adonner à leur vice privé avec une excellente excuse et un financement public.
On ne répétera jamais assez que ce fliquage tous azimuts est non seulement improductif, mais contre-productif. Puisque tous les moyens dévolus à la surveillance des millions de mails et conversations téléphoniques, sont des moyens qui ne sont pas affectés à la surveillance ciblée d'individus ciblés. A quoi sert d'essayer de tout savoir sur tout le monde, quand la police est capable de relâcher par erreur un vrai terroriste pourtant intercepté ?

Liens


Articles connexes