Vault 7 de Wikileaks : Les 15 premières grandes découvertes et implications (jusqu’à présent)


Vault 7 est le nom donné à la fuite d’informations la plus récente et la plus grande de Wikileaks et de l’histoire de la CIA. Voici les 15 premières découvertes et leurs implications jusqu’ici…

Vault 7 a fait l’objet d’un ensemble curieux et cryptique de tweets de Wikileaks au cours du mois écoulé. Maintenant, nous savons pourquoi. Dans les nouvelles explosives, un total de 8 761 documents de la CIA ont été publiés dans une série qui a été surnommé Vault 7, qui, même pour les chercheurs de conspiration chevronnés, sont fascinants et horribles en même temps.

Maintenant, nous avons des preuves venant de nombreux chercheurs. La CIA a été prise au piège pour : espionner ses citoyens, contourner le cryptage pour voler leurs messages, pirater leurs appareils électroniques pour écouter leurs conversations, utiliser les consulats américains à l’étranger pour mener des opérations d’espionnage, pirater à distance les véhicules (pour effectuer des assassinats indétectables) et bien plus encore.

Vous pouvez regarder la conférence de presse de Julian Assange le 9 mars, dans laquelle il discute des détails des fuites de Vault 7. Certains seront choqués par le contenu de ces fuites, vraiment, rappelons-nous la vraie nature et le but de la CIA en premier lieu : c’est une agence de voyous qui évite le contrôle du Congrès, renverse les dirigeants étrangers, installe des régimes de marionnettes, importe des drogues et des armes et assassine quiconque s’oppose à son programme, y compris les présidents américains.

Wikileaks a déclaré qu’il a seulement publié moins de 1% de sa série Vault 7, donc c’est littéralement la pointe de l’iceberg. Imaginez ce qui est à venir…

Voici les 15 premières découvertes et les implications de Vault 7 à ce jour.

1. CIA = Usine à Virus et Malware

La CIA n’est pas seulement une agence déguisée qui gère des drogues et des armes illégales, assassine des gens, lance des guerres et conduit des changements de régime à l’étranger. L’agence a également dépensé des millions ou même des milliards de dollars en développant ce qui est probablement le département le plus sophistiqué dans la cyber guerre / piratage / espionnage sur la planète, égalant ou même surpassant celui de la NSA. Wikileaks révèle que la CIA a sa propre «division de piratage informatique» qui est gérée par son CCI (Centre pour la Cyber ​​Intelligence) qui, d’ici la fin de 2016 :

“…avait plus de 5000 utilisateurs enregistrés et avait produit plus d’un millier de systèmes de piratage informatique, de trojans, de virus et d’autres logiciels malveillants “armés”. L’ampleur de la CIA est si grande qu’en 2016, ses pirates avaient utilisé plus de code que celui utilisé pour exécuter Facebook. En fait, la CIA avait créé sa propre «NSA» avec encore moins de comptes et sans répondre publiquement à la question de savoir si une dépense budgétaire aussi massive pour la duplication des capacités d’une agence concurrente pourrait être justifiée.”

Les fuites de Snowden étaient déjà assez mauvaises, montrant que la NSA était une agence au-dessus de la loi qui gère, surveille et espionne à peu près tout ce qu’elle voulait, puisque la plupart des gens sur la planète sont à sa portée d’une manière ou d’une autre. Maintenant, nous avons la confirmation que la CIA se livre exactement au même genre d’activité, ou peut-être encore pire. Peut-il y avoir un doute possible laissé par quelqu’un que le MIC (Military Intelligence Complex) gère le gouvernement américain et le monde ?

2. Ignorer le cryptage

Vous savez comment toutes ces entreprises promettent le cryptage et certaines facturent même plus pour le service ? Devinez quoi ? Peu importe ! Les documents filtrés de Vault 7 montrent que la CIA reçoit des fichiers audio avant qu’ils ne soient chiffrés. La CIA peut pirater votre téléphone, compromettre votre système d’exploitation et aspirer vos messages avant qu’ils ne soient chiffrés et envoyés. Peu importe les précautions que vous avez prises. Les applications de messagerie cryptées comme WhatsApp, Signal, Telegram et bien d’autres sont vulnérables.

3. Ignorer le système d’exploitation de l’ordinateur

La CIA peut pirater votre ordinateur. En fait, chaque partie de votre ordinateur peut être contournée, y compris votre système d’exploitation. Selon Wikileaks :

«La CIA a mis au point des systèmes automatisés d’attaque et de contrôle des programmes malveillants multiplateformes couvrant Windows, Mac OS X, Solaris, Linux et plus encore, comme EDE «HIVE» ainsi que les outils «Cutthroat» et «Swindle».”

4. Les téléviseurs intelligents deviennent des téléviseurs espions

Il était évident pour beaucoup au moment de leur introduction que les téléviseurs intelligents sont essentiellement des télévisions espions (voir The SMART Deception), mais maintenant nous en avons la preuve. Dans les documents de Vault 7, la CIA a un programme appelé Weeping Angel développé avec le MI5 / BTSS (British Security Service). Il détaille comment la CIA peut pirater les téléviseurs intelligents Samsung et les placer ensuite en mode “non-éteint” de sorte qu’un propriétaire sans méfiance croit faussement que son téléviseur est éteint ; alors qu’il est allumé, en train d’enregistrer de tous les sons dans la salle pour ensuite les transmettre via Internet sur un serveur caché de la CIA.

Vault 7

5. Logiciel espion MicroSoft

Bill Gates est l’homme d’ordre du jour pour le Nouvel Ordre Mondial. Kim Dotcom s’est fait particulièrement entendre, appelant Gates à se “nettoyer” (ça ne va pas se produire) et admettre combien il a aidé la CIA (et le MIC en général) en les aidant à construire des backdoors dans leur logiciel. Comme le prouvent ces documents, la CIA a transformé les logiciels Microsoft en logiciels espions, à l’aide d’exploits intégrés au système :

“La CIA effectue également un effort très important pour infecter et contrôler les utilisateurs de Microsoft Windows avec ses logiciels malveillants. Cela comprend de nombreux virus variés, tels que “Hammer Drill”, qui infecte les logiciels distribués sur CD / DVD, et deviennent vulnérables pour les médias amovibles tels que les USB, créant des systèmes pour cacher des données dans les images ou dans les zones de disque cachées («Branle Kangaroo») et maintenir ses infestations de logiciels malveillants.

Beaucoup de ces efforts d’infection sont rassemblés par une branche de la CIA appelée AIB (Automated Implant Branch), qui a développé plusieurs systèmes d’attaque pour l’infestation automatisée et le contrôle des logiciels malveillants de la CIA, tels que «Assassin» et «Medusa».”

Vault 7

6. Skype est vulnérable

Vault 7 révèle que les conversations sur Skype sont converties en texte puis téléchargées sur un cloud de la CIA pour l’assortiment et l’analyse des données.

7. Les iPhone et Android sont vulnérables

Les systèmes iOS et Android sont vulnérables. Snowden nous a déjà dit cela, mais Vault 7 confirme à nouveau que les iPhones et Android sont faciles à pirater. La CIA a créé toutes sortes de logiciels malveillants pour espionner pratiquement tous les équipements électroniques que vous possédez.

Vault 7

8. Briser l’engagement «Jour zéro» (Zero Day) en accumulant les vulnérabilités

Wikileaks note qu’Obama avait promis à l’industrie de la technologie (après beaucoup de lobbying) que le gouvernement des États-Unis divulguerait toute vulnérabilité dès qu’il les aurait découvert (d’où le terme «Jour zéro»). Pourtant, la CIA a stocké ces vulnérabilités parce qu’elle voulait conserver l’avantage de savoir comment pirater les systèmes et les périphériques, ce qui met en danger tout le monde qui les utilise :

“Les documents montrent que la CIA a violé les engagements de l’administration Obama. Bon nombre des vulnérabilités utilisées dans l’arsenal cybernétique de la CIA sont omniprésentes et certaines peuvent déjà avoir été trouvées par des agences de renseignement rivales ou des cybercriminels.

À titre d’exemple, les logiciels malveillants de la CIA spécifiques révélés dans «Year Zero» est capable de pénétrer, d’infester et de contrôler à la fois le téléphone Android et iPhone qui a utilisé un compte Twitter présidentiel. La CIA attaque ce logiciel en utilisant des vulnérabilités de sécurité non divulguées («Jour zéro») possédées par la CIA, mais si la CIA peut pirater ces téléphones, alors tout le monde peut avoir obtenu ou découvert la vulnérabilité. Tant que la CIA maintient ces vulnérabilités cachées à Apple et Google (qui fabriquent les téléphones), elles ne seront pas corrigées, et les téléphones resteront sensibles aux attaques.”

9. Détournement de tous les types de véhicules ; pour assassinat

De toutes les découvertes, celle-ci est explosive ; littéralement. Vault 7 expose que la CIA a la capacité de détourner à distance tous les types de véhicules (y compris les voitures et les avions), ce qui signifie que l’agence peut mener des assassinats indétectables. Cela jette un nouveau jour sur la mort suspecte de Michael Hastings, dont la voiture a foncé dans un arbre à grande vitesse. Cela rajoute aussi du mystère autour des décès de JFK Jr. (fils de John F. Kennedy) et de l’ancien sénateur américain Paul Wellstone, tous deux morts dans des accidents suspects.

10. Utiliser le consulat américain en Allemagne comme base d’espionnage et de piratage

Vous pouvez imaginer à quel point les allemands sont impressionnés par les États-Unis maintenant. Vous vous rappelez quand il a été révélé qu’Obama avait piraté du téléphone cellulaire de la chancelière allemande Angela Merkel ? Nous apprenons maintenant que la CIA, en flagrante violation du droit international, a utilisé le consulat américain à Francfort, en Allemagne, comme base de ses activités d’espionnage et de piratage, dont beaucoup nécessitaient dans ce cas une proximité physique proche de la cible. Selon Wikileaks :

“Les pirates de la CIA opérant à partir du consulat de Francfort (“Centre pour Cyber Intelligence Europe” ou CCIE) reçoivent des passeports diplomatiques (“noirs”) et une couverture du Département d’État.

Votre histoire de couverture (pour ce voyage)

Q: Pourquoi êtes-vous ici ?
R: Appuyer les consultations techniques au Consulat.

Un certain nombre de méthodes d’attaque électronique de la CIA sont conçues pour la proximité physique. Ces méthodes d’attaque sont capables de pénétrer les réseaux de haute sécurité qui sont déconnectés d’Internet, comme la base de données de la police. Dans ces cas, un agent de la CIA, un agent ou un officier du renseignement allié agissant en vertu d’instructions, infiltre physiquement le lieu de travail ciblé. L’attaquant possède une clé USB contenant des logiciels malveillants développés pour la CIA à cet effet, qui est insérée dans l’ordinateur ciblé. L’attaquant infecte et exfiltre ensuite les données sur des supports amovibles.”

11. La CIA en collusion avec les fabricants d’électronique

Un autre aspect à considérer avec ceci est la complicité de la CIA avec les fabricants et les fournisseurs d’électronique. Nous savons que la CIA possède le MSM, Hollywood, l’industrie de la communication, etc. Wikileaks rapporte que la Direction des appareils mobiles de la CIA a créé une technologie pour infecter et contrôler les smartphones. Ont-ils une porte dérobée dans le logiciel et le matériel de tous les smartphones ?

12. Des milliards de dollars de dommages ?

La CIA a causé des dégâts dans le monde qui peuvent être estimés en milliards de dollars, car ils ne peuvent maintenant plus contrôler tout les logiciels malveillants qu’ils ont créé. Maintenant que la CIA a perdu le contrôle du monstre qu’il a créé, nous sommes tous vulnérables. Combien de données seront piratées, combien d’intimité sera volée et combien d’argent coûtera-t-il pour prévenir et réparer cette infraction ?

13. Projet Umbrage : Le cadre des nations étrangères comme la Russie

Bien bien bien. Rappelez-vous tout ce brouhaha sur le piratage de la Russie au sujet des élections américaines ? Ce n’est que mensonge et propagande, mais beaucoup de gens sont tombés dans le panneau. Maintenant regardez ceci. La CIA a fait un programme appelé Project Umbrage sous lequel le code est manipulé pour le faire paraître comme s’il venait d’un autre pays. En d’autres termes, la CIA clone les procédures de piratage de la Russie pour créer de fausses attaques de piratage, puis dit ensuite avec assurance que les attaques «sont conformes à ce que nous attendrions des pirates russes». Cela peut être techniquement véridique (quelle tromperie !) ; mais seulement parce que la CIA a d’abord imité intentionnellement ces techniques avec un motif pour encadrer une partie ou un pays innocent. Comme le YouTuber Joe l’a écrit :

“La Direction des appareils à distance de la CIA rassemble et entretient une vaste bibliothèque de techniques d’attaque volées contre les logiciels malveillants produits dans d’autres pays, y compris la Russie. Une technique d’attaque particulière est la capacité de laisser derrière eux des fausses «empreintes digitales» numériques qui le font ressembler à une cyber-attaque initiée par la CIA mais qui en fait réalisé par quelqu’un d’autre. À ce stade précoce, il n’est pas clair si c’est l’interprétation de WikiLeaks d’une chose que la CIA pourrait faire, ou s’il y a une place spécifique dans le document où la CIA mentionne cette utilisation d’UMBRAGE.

C’est énorme. La capacité de créer une fausse attaque numérique remet en question beaucoup de choses dans l’histoire récente où la CIA a accusé un autre pays de piratage. “Nous avons la preuve que la Russie a piraté les élections américaines”.”

14. La guerre de territoire CIA-NSA

Depuis quelque temps, nous connaissons la rivalité entre la CIA et la NSA dans leur lutte pour devenir l’agence de renseignement militaire prééminente. Une autre implication de Vault 7 est que nous savons maintenant avec certitude que la CIA a un système de piratage informatique qui est au moins équivalent, sinon mieux, que celui de la NSA. L’espionnage, la criminalité et l’illégalité de la NSA sont déjà loin de la ligne de ce qui est acceptable dans une société libre, ouverte et juste. Maintenant, la CIA a doublé la criminalité ? Que font les autres agences ? Qu’est-ce que la DIA (Defense Intelligence Agency) fait pour nous ? Qu’en est-il de la sinistre NRO (National Reconnaisance Office), qui réalise des slogans tels que «Rien n’est au-delà de notre portée» et «Nous possédons la nuit» (voir ci-dessus) ?

Toutes ces agences sont-elles dans une sorte de compétition égoïste et machiste pour voir qui peut nous asservir le plus vite ?

vault 7

Ce graphique montre la CIA au sommet de l’arbre, en fournissant des données à l’Exécutif (c’est-à-dire au Président). Cela fournit en noir et blanc la preuve que, dans la structure organisationnelle du gouvernement des États-Unis, la CIA est placée au-dessus du président.

15. La CIA Au-dessus du rang du président

JFK avait découvert la terrible façon dont la CIA dirige en quelques sortes les présidents. La CIA dit au président quoi faire. L’image ci-dessus est une preuve intéressante montrant que la CIA est plus haut dans la hiérarchie que le pouvoir exécutif.

vault 7

Discussion

Réactions.

Le moment de ce communiqué est intéressant, étant donné qu’il est survenu juste après que Trump a accusé Obama d’écoutes téléphoniques ; une accusation en soi qui est totalement sans précédent. La CIA n’a pas besoin de le distinguer quand elle peut littéralement espionner quelqu’un qui possède un smartphone, une télévision intelligente, un ordinateur, ou qui utilise Skype ou WhatsApp.

Melissa Dykes de Truthstream Media suggère que la fuite peut causer plus d’apathie ou d’insouciance apprise, et cela peut être vrai, mais cela dépend vraiment des attitudes des gens en réponse à cette information. Malheureusement et de façon prévisible, de nombreux fonctionnaires du gouvernement des États-Unis ont réagi en cherchant à savoir qui a fait la fuite, plutôt que d’aborder l’ampleur du contenu des fuites elles-mêmes.

Vivez par l’épée, mourez par l’épée.

La CIA a vécu par l’épée depuis sa création. Elle a toujours joué avec le feu. Maintenant, elle a perdu le contrôle d’un gros morceau de ses armes : son arsenal cybernétique. Les implications de Vault 7 sont monumentales mais difficiles à comprendre à ce stade. Ce que cela signifie, c’est que toute nation hostile aux États-Unis (et il y a une longue liste de nations envahies et subverties que la CIA a laissé dans son sillage depuis 1953) peuvent maintenant utiliser ces armes contre l’Amérique. Cela ouvre également la porte à de véritables criminels voleurs-pirates qui sont juste là pour voler de l’information et de l’argent.

Ce que la CIA a fait n’est pas une négligence. Ce n’est même pas juste imprudent ; c’est effrontément criminel et totalement inexplicable.

La CIA veut le contrôle total de l’information.

La CIA n’est qu’un autre outil pour les gens qui dirigent le monde. Ils veulent le contrôle total de l’information. Ils veulent savoir ce que vous pensez. (Et ils peuvent déjà avoir la capacité de le faire.) Ils veulent contrôler chacun de vos actes.

Ce n’est que le début. Wikileaks n’a publié que 1% de ses fuites de Vault 7. Multipliez les révélations jusqu’à présent par 100 et qu’obtenez-vous ?

Avoir une masse critique de personnes enfin réveillé est horrible à ce point ?

Est-ce que la fuite de Vault 7 peut nous amener au point où nous pouvons faire face à cette réalité ?

Conférence de presse de Julian Assange sur Vault 7, 9 mars 2017

Source : Wake Up World


Vous aimerez aussi...

2 réponses

  1. Alain Hardy dit :

    Que 1% dévoilé ?!

    Mon petit doigt me dit que “L’affaire Brunswick” – une fiction de l’ONF – collait très très près à la réalité….

  2. Alain Hardy dit :

    Correctif :
    L’affaire Bronswik
    https://www.nfb.ca/film/l_affaire_bronswik/

    La réalité dépasse la fiction mais les mensonges la dépassent bien plus encore.
    Philip Roth

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *