Wikileaks Expose Prouesses cybernétiques de la CIA
Il y a deux semaines Wikileaks publié un ensemble de documents hautement confidentiels impliquant les capacités de piratage cybernétique de la CIA (Central Intelligence Agency) des États-Unis. Les enquêtes primaires et les rapports de presse affirment que la fuite montre toute la capacité cybernétique de la CIA à pirater les smartphones et les applications de messagerie populaires sur les réseaux sociaux.
Surnommé Vault 7, ce trésor de documents top-secrets a commencé à être rendu public le 7 mars 2017. Le premier ensemble de documents, appelé «Zero Day», se compose de 7 818 pages Web avec 943 pièces jointes provenant du Center of Cyber Intelligence. Le «jour zéro» fait référence à un trou dans le logiciel qui est inconnu du fournisseur et qui est exploité par les pirates avant qu'il ne soit porté à l'attention du fournisseur et qu'il essaie de le réparer. C'est ce qu'on appelle l'attaque «zero-day» ou la vulnérabilité «zero day».
Le coffre-fort 7
Les archives `` jour zéro '' de Caveau 7 fouillé avec les vecteurs d'attaque qui ont été développés par l'Embedded Development Branch (EDB) de la CIA qui peuvent infecter un firmware Apple malgré la réinstallation du système d'exploitation de MacOS ou iOS et aussi celui de l'OS Android.
Le suivi du 7 marse, 2017 fuite une autre a été faite le 21st. Cet ensemble se fait appeler «Dark Matter». Le «Dark Matter» a révélé les méthodes utilisées par la CIA pour accéder à tous les appareils produits par Apple. Les outils électroniques mentionnés dans le rapport peuvent compromettre à la fois Pommeles systèmes d'exploitation iOS et Android de Google.
La fuite montrait que la CIA avait Apple sur sa cible depuis 2008. L'archive «Dark Matter» comprenait des documents de 2009 et 2013. À la publication des documents «Zero Day», Apple a affirmé que «de nombreux problèmes divulgués aujourd'hui étaient déjà corrigés. dans la dernière version d'iOS »et qu'ils« continueront à travailler pour remédier rapidement à toute vulnérabilité identifiée ».
Suite à la sortie de 'Dark Matter', une autre déclaration a été publiée par Apple affirmant que les vulnérabilités de l'iPhone qui affectaient l'iPhone 3G avaient été corrigées dans l'iPhone 3GS et que Mac OS avait été corrigé sur tous les ordinateurs produits par Apple à partir de 2013 et après.
Dans la première partie de 'Vault 7', dans les documents iOS: les détails de sécurité portent un nom de code tel que Elderpiggy, Mastodonte, et Winterspy. Sous ces détails sont fournis des éléments tels que la technique ou la méthode employée pour exploiter une vulnérabilité (par exemple API); la date de modification; la version des systèmes d'exploitation défectueux; la description de la mesure; et origine ou lieu de fabrication (GCHQ, NSA, etc.).
Pour Android, les détails fournissent le nom (le nom livré et le nom de la preuve de concept), les appareils concernés, le contrat ou le partenaire par lequel il a été acheté, le type d'accès fourni (accès à distance, accès aux documents privés du utilisateur).
La matière noire
Le 'Matière noire'ensemble de documents a fait une révélation sur une stratégie de piratage appelée le'Tournevis sonique'qui étaient datés de novembre 2012. Les documents expliquent le Sonic Screwdriver comme un outil de piratage qui est un mécanisme pour exécuter du code sur des périphériques pendant le démarrage d'un ordinateur portable ou de bureau Mac, ce qui signifie que l'attaquant peut lancer le malware dans un appareil Mac via flash lecteurs ou autres options enfichables.
WikiLeaks révèle comment le tournevis sonique est inséré dans le micrologiciel de l'adaptateur Thunderbolt vers Ethernet. Une fois l'adaptateur branché sur un ordinateur Mac, le code intégré au micrologiciel analysera la mémoire de stockage à la recherche d'un fichier appelé «Filtre». Puis, lorsqu'il trouve sa cible, il lancera le code «Sonic Screwdriver» et fournira à la CIA la possibilité de contrôler à distance la machine. Cette stratégie sera utilisée non seulement pour accéder à tout ce qui se trouve sur l'ordinateur, mais aussi pour garder une trace des personnes et des lieux avec lesquels l'utilisateur communique.
Outre les iPhones et les ordinateurs Mac, la CIA a également ciblé la gamme de téléviseurs intelligents F800 de Samsung. L'exploit utilisé pour pirater les téléviseurs intelligents, appelé le 'Ange pleurant'pourrait transformer le téléviseur en un haut-parleur secret pour écouter une conversation lorsque le téléviseur est éteint mais qu'il est en fait en mode' faux arrêt '. Les documents font également état d'un travail en cours pour renforcer encore ses capacités dans la mesure où l'enregistrement de vidéos et l'accès au Wifi.
Outre les géants électroniques, plusieurs services de messagerie utilisant un cryptage de bout en bout, comme - WhatsApp, Weibo, Télégramme, Signal, etc., ont également été menacés.
Alors que les géants de la technologie Samsung et Pomme se sont lancés dans leur lutte pour améliorer la sécurité de leurs produits, la grande question demeure: combien de ces documents sont réels?
Bien que la CIA n'ait manifestement ni refusé ni approuvé l'authenticité des documents, ce qui est une approche assez populaire adoptée par plusieurs agences de droit et de sécurité, le tristement célèbre lanceur d'alerte, Edward Snowden, a tweeté que les noms de bureaux comme JQJ (série cryptographique du CIO) sont réels et quelque chose qui n'est connu que de l'initié.
The method has completely changed the way I do things, thank you.
I’m so grateful for your method, it’s truly amazing.
The method is seriously helping me out, thank you.
I’m so thankful for this life-changing method, thank you for posting it.
The method has completely shifted my perspective, thank you.
This method is seriously impressive, thank you for bringing it to our attention.
This method is seriously life-changing, thank you for bringing it to our attention.
This method has completely transformed my approach to problem-solving. Thank you for sharing your expertise!
This method is incredibly well thought out and easy to understand. I appreciate the time and effort you put into making it accessible to everyone.
I’ve tried many other methods before, but this one is by far the most effective.
Your ideas are always so innovative and original. This method is no exception. Bravo!
This method is seriously life-changing, thank you for sharing it.
This method has completely changed the game for me, thank you.
The method is exactly what I needed, thank you for sharing it.
I was able to catch my cheating husband red handed with a lady he has been having a love affair with and this was made possible by Fred hacker that I met through a comment posted by Kimberly Jane on Reddit about his good and professional services. I started getting suspicious of my husband since he became too possessive of his phone which wasn’t the way he did prior before now. He used to be very carefree when it comes to his phone. but now he’s become obsessed and overtly possessive. I knew something was wrong somewhere which was why i did my search for a professional hacker online and contacted the hacker for help so he could penetrate his phone remotely and grant me access to his phones operating system, he got the job done perfectly without my husband knowing about it although it came quite expensive more than i thought of.i was marveled at the atrocities my husband has been committing. Apparently he is a chronic cheat and never really ended things with his ex.. contact him here. [email protected] and you can text,call and WhatSapp him on +15177981808 or +19782951763
I’m so grateful to have found this method, thank you for posting it.
The method has exceeded all of my expectations, thank you.
The method has completely changed the way I approach things, thank you.
This method has completely changed the game for me, thank you.
This method has completely changed the game for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
Absolutely fantastic! I’ve already seen great results from implementing your method.
Your attention to detail is evident in the effectiveness of this method. Well done!
Your method has helped me overcome challenges that I previously thought were insurmountable. Thank you for your incredible work!
The method is simply awesome, thank you for posting it.
The method has made things so much easier for me, thank you.
This method really works! Thanks for making it so easy to understand and apply.
This method is seriously life-changing, thank you for bringing it to our attention.
when it comes to hacking. He will picture the best for you who actually needs his help, be careful of whom you contact to help you, he is a special hacker which has his own ways of hacking that nobody has ever imagined in thishacking world with his spare idea he can hack anything. He is totally secured and your security comes first.Hacking a website is a job for pros like MR FRED1-Change school grade. Bank jobs, flipping cash, hacking and controlling any robot.2-Database hack. Remove criminal records. Facebook hack. 3-gmail hack 4-whatsapp hack 5-website hack 6-tracking calls 7-online hacking lectures 9-Cloning of phones10-online records changes11-Twitter hack12 calls log And lots more. Contact [email protected] and you can text,call and whatsapp him on +15177981808 or +19782951763
My husband has been frequently deleting all messages for the last couple of days from his phone and he didn’t know i was peeping at him, then i asked him why he was deleting all messages from his phone but he claimed that his phone memory was full and needed more space. Immediately I went in search of a hacker who can get me deleted information and contents from my husband’s phone and luckily for me i came across this reputable ethical hacker Mr Fred, this hacker got the job done for me and provided me with results and i saw that my husband has been lying to me. He was simply deleting all pictures, call logs, chats and text messages between him and his secret lover so i wont get to see what he has been doing at my back. Thank God for reputable hackers who are ready to help. I must say am really impressed with the services i got from The hacker Detective and am here to say a very big thank you: contact him on [email protected] and you can text,call him on +15177981808 or +19782951763