Vault7

De WikiUpLib
Révision datée du 8 mars 2017 à 11:34 par Admin (discussion | contributions)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Le texte ci-dessous est une traduction rapide, très partielle et mixée des sources indiquées en bas de l'article. S'il manque des références, en cas de doutes sur la traduction, etc, reportez-vous aux documents originaux.
La présente publication est à prendre telle quelle, ie comme une traduction littérale, non comme un accord avec le texte traduit ou une quelconque assurance de sa véracité. Les informations sont publiées ici car uplib.fr croit aux vertus de la transparence, that's all.

Si vous avez des informations supplémentaires sur le sujet à faire paraître, n'hésitez pas à nous les faire parvenir.

Vault7 01.png

Vault 7 est un ensemble de documents que WikiLeaks a commencé à diffuser le 7 mars 2017. Ces documents donnent des informations sur les moyens employés par la CIA pour sa surveillance électronique et ses cyber attaques. D'après Julien Assange (le fondateur de Wikileaks), Vault7 est le déballage le plus exhaustif réalisé par Wikileaks à ce jour.

Divulgation

La première fournée de documents divulgués, "Year Zero" contient 7818 pages web ainsi que 943 fichiers attachés, émanant d'un réseau hautement sécurisé du Center for Cyber Intelligence de Langley en Virginie. Ce volume divulgué est supérieur au volume divulgué par Edward Snowden lors de la divulgation des documents NSA. Les fichiers publiés concernent les années 2013 à 2016 (sous la présidence de Barack Obama).

La CIA a perdu le contrôle de la majorité de son arsenal de hacking incluant des malwares, des virus, des chevaux de Troie, des exploirs "zero days" instrumentés, des systèmes de gestion à distance de malwares, et la documentation associée. Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de code, donne à ses possesseurs l'entière capacité de hackage de la CIA. "Year Zero" présente l'objectif et la direction du programme de hackage global de la CIA, son arsenal de malwares ainsi que des douzaines d'exploits "zero day" instrumentalisés au détriment d'un large spectre de produits de compagnies américaines et européennes, incluant l'iPhone d'Apple, des smart TVs, des smartphones (dont les smartphones sous Android (Android est l'OS de Google). Les smartphones sous Windows, Mac et Linux seraient aussi concernés ... autant dire, quasi tous les smartphones. Même des TVs Samsung ont été transformées en microphones espions.

A la fin de 2016, la division hackage de la CIA (qui fait partie du CCI (Center for Cyber Intelligence)), comptait plus de 5000 développeurs et avait produit plus d'un millier de systèmes de hackage, chevaux de Troie, virus et autre malwares intrumentalisés. Pour donner une idée des volumes de code concernés, les hackers de la CIA ont utilisé plus de code que le code employé par Facebook. La CIA a créé, en effet, sa propre NSA, avec encore moins de comptes à rendre et sans répondre à la question de la justification d'une telle duplication et de son coût.

Wikileaks n'indique (évidemment) pas sa (ou ses) source(s), mais a indiqué que les fichiers "circulaient parmi des hackers et sous-traitants du gouvernement américain de manière non autorisée". D'après Wikileaks, la source "souhaite initier un débat public concernant la sécurité, la création, l'usage, la prolifération et le contrôle démocratique des cyberarmes" car ces outils posent des questions qui "nécessitent un débat public urgent, incluant de savoir si les capacités de hackage de la CIA dépassent ses attributions, ainsi que le problème du contrôle public de l'agence".

Wikileaks a effacé les noms et autres informations d'identification des documents avant leur divulgation. Wikileaks a également indiqué qu'il pourrait différer la divulgation du code source des cyberarmes (qui compterait plusieurs millions de lignes) "si un consensus émergeait sur la nature politique et technique du programme de la CIA et comment ces armes devraient être analysées, désarmées et publiées".

Wikileaks indique expressément n'avoir absolument pas encore exploité l'intégralité du contenu de cette énorme documentation et encourage explicitement à fouiner dans tous ces documents pour continuer d'en extraire les informations les plus pertinentes.
À vos claviers !

Sources :


Les documents divulgués sont accessibles ici : https://wikileaks.org/ciav7p1/cms/index.html (et probablement en train d'être mirrorisés en divers endroits).


Commentaires

On ne peut s'empêcher de faire le parallèle entre les recrutements de hackers effectués par milliers par la CIA et ce type de fuites. Il est très impressionnant de disposer d'une telle "armée d'occupation intérieure" chargée de fliquer l'ensemble de la population (la STASI de l'ex-RDA fait pâle figure en comparaison), mais qui dit armée immense, dit aussi multiplication des opportunités de fuite. Exactement ce qui vient de se passer. Et qui continuera probablement de se produire de manière récurrente.

Cela suffira-t-il à ralentir ce gigantesque voyeurisme d'état financé par le flambage insensé de l'argent public ? Probablement pas.
La nature primordiale de l'état est la violence. La nature primordiale de beaucoup d'agents de l'état est d'être malsains. Le terrorisme (largement financé et fabriqué de toutes pièces par les états occidentaux) est une occasion rêvée donnée à une multitude de misérables voyeurs pour s'adonner à leur vice privé avec une excellente excuse et un financement public.
On ne répétera jamais assez, comme le disent les professionnels (qu'on n'écoute pas), que ce fliquage tous azimuts absurde et indifférencié est non seulement improductif, mais contre-productif. Puisque tous les moyens (énormes) dévolus à la surveillance des millions de mails et conversations téléphoniques, sont des moyens qui ne sont pas affectés à la surveillance ciblée d'individus ciblés. A quoi sert donc d'essayer de tout savoir sur tout le monde, quand la police est capable de relâcher par erreur un vrai terroriste pourtant intercepté ? Comme cela s'est déjà produit a plusieurs reprises. Que l'état commence donc par faire son travail de police proprement et professionnellement, sur les personnes concernées, plutôt que de perdre son temps et l'argent public (et la sécurité du public) à regarder par les trous de serrure de l'intégralité de la population.

Liens


Articles connexes