Cela va des smartphones aux ordinateurs sous windows et linux en passant par l’Internet Of Things (les objets connectés comme les smartTV).
Rien de vraiment nouveau sous le soleil, si ce n’est qu’ils mentionnent explicitement que les applications de messagerie « sécurisées » sous android telles Signal Private Messenger, Whatsapp, Telegram… sont compromises.
Elles le sont pour une raison toute simple : lorsque la CIA veut obtenir les données transmises, elle pirate directement le terminal android plutôt que l’application (qui dans le cas de Signal est notoirement une passoire). Du coup, quelle que soit l’application que vous utiliserez, les données seront interceptées en amont.
Cela rejoint un autre article que j’avais écrit concernant la sécurité des smartphones : elle est inexistante, il serait bon que chacun se fasse à cette idée. Pour le dire autrement, vous avez nettement moins de chance de vous faire intercepter un courrier rédigé en clair au dos d’une carte postale qu’un message envoyé via ces applications soi-disant sécurisées. C’est même probablement plus grave que ça, en fait, puisque les utilisateurs croyaient de bonne foi que leurs communications ne pouvaient être interceptées.
Cruelle découverte qui nous rappelle qu’en informatique, l’illusion de sécurité peut être quelquefois plus préjudiciable encore que l’absence de sécurité.
The CIA’s Mobile Devices Branch (MDB) developed numerous attacks to remotely hack and control popular smart phones. Infected phones can be instructed to send the CIA the user’s geolocation, audio and text communications as well as covertly activate the phone’s camera and microphone.
Despite iPhone’s minority share (14.5%) of the global smart phone market in 2016, a specialized unit in the CIA’s Mobile Development Branch produces malware to infest, control and exfiltrate data from iPhones and other Apple products running iOS, such as iPads. CIA’s arsenal includes numerous local and remote «zero days» developed by CIA or obtained from GCHQ, NSA, FBI or purchased from cyber arms contractors such as Baitshop. The disproportionate focus on iOS may be explained by the popularity of the iPhone among social, political, diplomatic and business elites.
A similar unit targets Google’s Android which is used to run the majority of the world’s smart phones (~85%) including Samsung, HTC and Sony. 1.15 billion Android powered phones were sold last year. «Year Zero» shows that as of 2016 the CIA had 24 «weaponized» Android «zero days» which it has developed itself and obtained from GCHQ, NSA and cyber arms contractors.
These techniques permit the CIA to bypass the encryption of WhatsApp, Signal, Telegram, Wiebo, Confide and Cloackman by hacking the «smart» phones that they run on and collecting audio and message traffic before encryption is applied. SOURCE : WIKILEAKS
Un petit avertissement pour la route
Pour celles et ceux qui confondraient encore Wikileaks ou Julian Assange avec Snowden, je précise tout de même que l’application Signal était portée aux nues par l’EFF, des experts comme Bruce Shcneier et Edward Snowden…
Pour comprendre ceci, je vous suggère la lecture de l’article que j’avais écrit sur Snowden, et particulièrement le chapitre consacré aux contradictions du personnage qui semble plus graviter autour de la nébuleuse OpenSociety de Soros qu’autour de la CIA.
Conclusion
Nous vivons dans un monde ou la vie privée et le droit au secret sont de plus en plus menacés, y compris par nos propres gouvernements. Cela s’ajoute à la censure qui tend à s’imposer soit par association diffamatoire, soit plus directement (sur Facebook notamment) avec le concours des géants du web.
- L’interception des données est la conséquence directe de la centralisation de celles-ci via le canal de communication que constitue Internet, et qui est par essence beaucoup plus facile à espionner dans son ensemble que les divers moyens de communication qui étaient utilisés auparavant.
- La censure est la conséquence du rassemblement sous forme de véritable troupeau de tous les utilisateurs au sein d’une seule et même application : facebook.
Dans les deux cas, cela revenait à monter sur le tabouret, se passer la corde au cou et espérer que personne ne donnerait un coup de pied dans le tabouret. Nous leur avons donné les armes de la censure et du contrôle de toute forme d’expression, et cela, un peu trop facilement, sans aucune contrepartie, sans garantie.
Dès lors il ne faut pas trop s’étonner qu’ils en usent, et qu’à la fin ils abusent.
8 Mars 2017 | Source
http://www.voxnr.com/8539/wikileaks-devoile-les-outils-de-piratage-utilises-par-la-cia