« Hive »: WikiLeaks publie nouveaux détails sur les capacités de piratage de la CIA

1
WikiLeaks a révélé un nouveau lot de fuites de Vault-7, qui expose un système « top-secret » de la CIA de contrôle des programmes malveillants « Hive ».

Le site WikiLeaks décrit le programme de la CIA « Hive » comme un « programme malveillant de l’infrastructure back-end (terme désignant un étage de sortie d’un logiciel devant produire un résultat, ndlr) avec l’interface HTTPS publique » utilisé pour transférer des informations depuis les machines visées par la CIA et pour exécuter des tâches spécifiques sur ces appareils.

Afin de cacher la présence de ce logiciel malveillant, WikiLeaks note que l’interface HTTPS publique (un protocole de communication sécurisé sur un réseau informatique via une connexion cryptée) « utilise des domaines de couverture qui n’ont pas l’air suspect », ce qui signifie que les appareils visés ignoreraient l’intervention de la CIA.

Selon WikiLeaks, des sociétés anti-virus et spécialisées dans l’informatique ont remarqué des logiciels malveillants provenant d’un « possible acteur étatique » en utilisant une infrastructure back-end similaire, mais ils ont été incapables de lier le back-end aux opérations de la CIA.

Les documents publiés vendredi sur « Hive » permettront aux experts d’examiner ce type de communications entre les logiciels malveillants et les serveurs back-end, a déclaré WikiLeaks.

Pour rappel, le site a annoncé mardi 7 mars le lancement d’une série des révélations sur l’agence américaine intitulée « Vault 7 », dont la première partie, « Year Zero », comprend 8 761 documents concernant les capacités de cyber-espionnage de la CIA.

Un de ses fichiers indique que la CIA dispose de cinq postes d’écoute en mode test appelés « PocketPutin » (ou « Poutine de poche »).

Les fuites de la première partie de la série révèlent les capacités de piratage de la CIA contre un large éventail de produits américains et européens, notamment Windows, iPhone, Android et même les téléviseurs Samsung, qui ont été transformés en microphones cachés.

La deuxième partie des fuites, ont fait état du programme de la CIA « Marble » qui cache des fragments de texte utilisés dans les codes qui permettraient d’identifier les auteurs des piratages. WikiLeaks affirme que la technique est l’équivalent digital de l’outil que la CIA utilise pour camoufler les inscriptions en anglais figurant sur les armes produites aux États-Unis et qui sont fournies à des combattants insurgés.

Sources : https://fr.sputniknews.com/international/201704141030897828-vaults-7-revelations-wikileaks/

S'abonner à la Newsletter ExoPortail

Saisissez votre adresse e-mail pour vous abonner et recevoir une notification de chaque nouvel article par email.

Rejoignez les 6 126 autres abonnés

Partager l'article :

1 Commentaire

  1. Ouais, et bien sûr, il n’y a pas moyen, nous de pirater la cia (perso j’men fous grâve) sans risquer sa santé ou un conflit internationnal ?…. 1 ?
    C’est ballot quand même, vis à vis de criminels hors d’atteinte et nantis de droits étatiques. Que font les services français pour nous défendre et (se) protéger ?
    Vivement Asselineau, pour autant qu’on puisse lui faire confiance pour au moins nous sortir des accords français tacites possiblement pris avec les sous/sur-jacences de l’OTAN. Qui gardera assurément déjà un pied en Angleterre, malgré le Brexit, dans ces officines à « l’échelon des grandes oreilles ». Ben tu parles, les SSP et le NRO, je pense, sont les maitres à bord. Cf la visite de Simon Parkes de ces lieux hautement sécurisés, sur invitation officielle, s’il vous plait !…. Quand un évènement spatial se produit, hop le personnel pourtant spécialisé mais anglais, disparait pour laisser place à des équipes US, logées juste à côté, derrière les miroirs sans tain. Je vous laisse déguster « l’impolitesse » forcée.
    Alors, des frontières ? Vraiment ?… Où ?

Donnez votre Avis :)

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.