IBM FRANCE

L’application Single-page (SPA) intéresse beaucoup l’industrie logicielle car c’est un levier pour améliorer les performances des applications sur...

Lire la suite

Projet CherryBlossom : comment la CIA surveille massivement les internautes

Par:
fredericmazue

ven, 16/06/2017 - 16:40

Nouvelle révélation de WikiLeaks dans le cadre de Vault 7 : CherryBlossom, ou comment la CIA surveille massivement les internautes.

CherryBlossom est le résultat de la collaboration entre les informaticiens de la CIA et l'Institut de recherche Stanford, une organisation à but non lucratif américaine.

CherryBlossom fournit les moyens pour surveiller l'activité sur Internet et faire attaques informatiques sur des cibles intéressantes, explique WikiLeaks. Toute l'idée consiste à compromettre des routeurs Wifi. Que ceux-ci soient les routeurs (box de connexion à) Internet domestiques, des points d'accès Wifi publics (bars, hôtels, aéroports, etc.) des infrastructures d'entreprises, petites ou grandes, etc.

Profitant du fait que de nombreux routeurs Wifi mettent à jour leur micrologiciel sur le réseau Wifi, CherryBlossom y injecte un micrologiciel 'customisé' :-) La liste des routeurs Wifi vulnérables à CherryBlossom est tout à fait impressionnante.

Une fois le micrologiciel implanté dans le routeur, celui-ci est dit être un FlyTrap dans le jargon du projet Blossom. Il est alors rélié à un terminal de commande et de contrôle qui peut lui demander d'effectuer certaines tâches.

Par sa position, le FlyTrap devient un man-in-the-middle (ou homme au milieu) qui lui permet d'espionner le trafic Internet afin d'obtenir les adresses email avec lesquelles la personne espionnée communique, des pseudo de chaters, des adresses MAC des numéros VoIP souligne WikiLeaks. La liste est sans doute loin d'être limitée à ces données, vue la position privilégiée qu'a le FlyTrap pour espionner. Plus loin WikiLeaks indique d'ailleurs qu'un FlyTrap pouvait copier tout le trafic réseau d'une cible espionnée, rediriger le navigateur d'une cible, ou encore intercaler un proxy entre la cible te ses connexions.

Les possibilités sont si nombreuses que la CIA a écrit un guide de l'utilisateur à l'intention de ses agents et même un guide de démarrage :-)

Ce soir en rentrant à la maison, regarderez-vous votre box de connexion à Internet de la même façon ? ;-) :-)