Publicité
Publicité

Quelques semaines après avoir dévoilé que la CIA utilise Android pour intercepter des SMS [VIDEO], #WikiLeaks a rendu public une base de données composée de 71 848 courriels, envoyés entre mars 2009 et le 24 avril 2017. Pour le moment, seuls 21 075 courriels et pièces jointes ont été confirmés comme authentiques par l'organisation non-gouvernementale de Julian Assange. Ils sont liés à la campagne d'Emmanuel Macron. De plus, 25 000 pièces jointes peuvent être consultées mais 50 773 e-mails n'ont toujours pas été vérifiés. Ces 71 848 courriels proviennent des 'MacronLeaks', ces e-mails qui ont été diffusés et piratés sur Internet le 5 mai quelques heures avant le début de ce qu'on appelle ''la période de réserve''.

Publicité

Celle-ci correspond à l'interdiction faites aux médias, ainsi qu'aux partis politiques, de s'exprimer à partir de 2 jours avant l'élection présidentielle. Avant la publication de Wikileaks, ces documents n'avaient d'ailleurs été diffusés que sous forme d'archives et sans moteur de recherche, ce qui les rendait difficilement lisibles.

Wikileaks a également mis en place un moteur de recherche afin de diffuser les documents sur Internet après un piratage. Il s'agit d'un outil de recherche par mots-clés qui permet de différencier les courriels dont l'authenticité a été vérifiée par le système DKIM utilisé par Wikileaks. Par ailleurs, ces documents ont révélé plusieurs éléments, dont l'utilisation par le député Alain Tourret de son indemnité afin d'établir des frais de mandat pour faire des achats personnels.

Publicité

Enfin, le 1er juin, Guillaume Poupard, le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a dévoilé qu'aucune trace de hackers russes n'avait été relevé dans cette attaque. Ce n'est en tout cas pas le seul scandale récemment révélé par Wikileaks...

Wikileaks révèle l'utilisation de nouveaux outils par la CIA !

Le 27 juillet, Wikileaks a révélé que la #CIA utilisait des outils dans le but de subtiliser des données sous Mac OS X et Linux. Grâce à cette technologie, la CIA arrive à pénétrer d'autres systèmes d'exploitation que Windows. L'objectif de ces outils est d'exercer un contrôle en arrière-plan pour pouvoir voler des informations confidentielles, et ce sans que l'utilisateur s'en rende compte. Cela a été dévoilé sous le nom de projet 'Imperial' et ce dernier est constitué de 3 outils utilisés par des agents de la CIA pour pénétrer les ordinateurs qui utilisent les systèmes d'exploitation Linux et Apple.

Ces trois outils sont Achilles, SeaPea et Aeris. Les deux premiers visent Mac OS X et le troisième vise Linux.

Publicité

Achilles a été créé en 2011, il permet d'intégrer un trojan dans des fichiers DMG légitimes et peut également supprimer toutes les traces de l'infection une fois que le trojan est en place. Avec SeaPea, la CIA parvient à voler les fichiers et informations sur un appareil Apple sans que l'utilisateur s'en aperçoive. Enfin, Aeris permet l'exfiltration des données vers des postes d'écoutes de la CIA par l'intermédiaire de canaux chiffrés en TLS. #Macron