WikiLeaks : la CIA a développé des outils pour avancer masquée et se faire passer pour Kaspersky

WikiLeaks : la CIA a développé des outils pour avancer masquée et se faire passer pour Kaspersky
Illustration ©Kirill Kallinikov / Sputnik
Suivez RT en français surTelegram

Le site de Julian Assange continue d'exploiter les milliers de documents qui ont fuité des agences de renseignement US. Un outil baptisé «Hive» permet de brouiller les pistes et même d'usurper l'identité d'une société privée. Russe, par exemple...

Après la publication du lot Vault7 à partir de mars 2017, Wikileaks révèle ce 9 novembre de nouvelles caractéristiques de l'outil de piratage informatique baptisé «Hive». Développé par la CIA à des fins de renseignement et d'espionnage, ce malware pourrait servir à des opérations sous «faux drapeau», puisqu'il permet à celui qui le met en œuvre d'usurper l'identité de sociétés privées grâce à des certificats informatiques falsifiés. D'après WikiLeaks, qui met en avant des documents présentés comme ayant fuité de la CIA, c'est le cas de la société russe éditrice de logiciels antivirus Kaspersky Lab.

Le dispositif technique dévoilé par Wikileaks est complexe et a de quoi décourager les non-spécialistes. L'idée, elle, est simple : la CIA se cacherait derrière une série de serveurs proxy et de réseaux privés virtuels (VPN), qui permettent non seulement de brouiller l'adresse IP, mais aussi de délivrer de faux certificats. Dernière étape dans la dissimulation : de vrais-faux sites délivrant des contenus inoffensifs et banals, mais dont le rôle est de filtrer les connexions entrantes provenant des logiciels espions implantés dans tel ou tel ordinateur, tablette, téléphone ou autre objet connecté.

WikiLeaks : la CIA a développé des outils pour avancer masquée et se faire passer pour Kaspersky
Source : Wikileaks/ https://wikileaks.org/vault8/#Hive

Les opérateurs de la CIA peuvent également donner des instructions aux logiciels espions, en ne laissant comme trace que des faux certificats d'éditeurs de logiciels, au nombre desquels Kaspersky. Dans le cas où l'organisation ou la personne ciblée par la CIA vérifierait d'où provient le trafic, elle ne trouverait que ces certificats, dûment choisis et simulés par le renseignement américain.

Inversion accusatoire contre Kaspersky ?

Le 12 juillet 2017, la General Services Administration (GSA) avait retiré Kaspersky Lab de ses listes de fournisseurs à l'administration américaine. Les agences de renseignement américaines, pas plus que Washington, n'avaient explicitement accusé Kaspersky Lab d'avoir espionné ses ordinateurs. Mais elles ont entretenu une savante ambiguïté relayée par certains médias américains. La veille 11 juillet, Bloomberg publiait ainsi un article accusant Kaspersky d'être proche du renseignement russe, le FSB.

Deuxième accusation : Bloomberg, sans pouvoir apporter de preuve définitive, alléguait que la société russe était mise en cause par les agences de renseignement américaines, même si elle ne le reconnaissaient pas, pour des raisons de sécurité. Bloomberg en voulait pour preuve qu'un sénateur républicain, Marco Rubio, avait posé cette question à six responsables du renseignement américain lors d'une séance au Sénat, en mai. «La question venait de nulle part», note Bloomberg, poursuivant : «C'est souvent le signe qu'un sénateur essaie d'attirer indirectement l'attention sur quelque chose qu'il a appris lors de briefings secrets.»

Aussi, avec cette logique quelque peu contestable, Bloomberg a cru pouvoir étayer la thèse d'une intrusion de Kaspersky dans les ordinateurs de la NSA, et, en deuxième instance, donner un peu plus de corps à la théorie d'une ingérence russe supposée aux Etats-Unis, sans savoir si l'on parle exactement de médias, et donc de contenus éditoriaux, ou bien de piratage informatique stricto sensu

Kaspersky s'est par ailleurs illustré fin octobre, embarrassant encore un peu plus la NSA et fragilisant la thèse de «piratages» russes martelée depuis l'élection de Donald Trump. Les logiciels anti-virus développés par la société russe, peut-être trop efficaces, ne se sont pas contentés de repérer les malwares communs sur les ordinateurs de la NSA, mais ils ont également débusqué et mis en quarantaine des programmes espions, développés secrètement par l'agence elle-même. Comme pour n'importe quel logiciel malveillant, les codes sources ont été isolés par l'antivirus et transmis – là aussi comme pour tout nouveau malware inconnu – à Kaspersky pour analyse.

Alexandre Keller 

Lire aussi : Trop efficace ? L'antivirus russe Kaspersky capable de débarrasser la NSA... de ses propres malwares

Raconter l'actualité

Suivez RT en français surTelegram

En cliquant sur "Tout Accepter" vous consentez au traitement par ANO « TV-Novosti » de certaines données personnelles stockées sur votre terminal (telles que les adresses IP, les données de navigation, les données d'utilisation ou de géolocalisation ou bien encore les interactions avec les réseaux sociaux ainsi que les données nécessaires pour pouvoir utiliser les espaces commentaires de notre service). En cliquant sur "Tout Refuser", seuls les cookies/traceurs techniques (strictement limités au fonctionnement du site ou à la mesure d’audiences) seront déposés et lus sur votre terminal. "Tout Refuser" ne vous permet pas d’activer l’option commentaires de nos services. Pour activer l’option vous permettant de laisser des commentaires sur notre service, veuillez accepter le dépôt des cookies/traceurs « réseaux sociaux », soit en cliquant sur « Tout accepter », soit via la rubrique «Paramétrer vos choix». Le bandeau de couleur indique si le dépôt de cookies et la création de profils sont autorisés (vert) ou refusés (rouge). Vous pouvez modifier vos choix via la rubrique «Paramétrer vos choix». Réseaux sociaux Désactiver cette option empêchera les réseaux sociaux de suivre votre navigation sur notre site et ne permettra pas de laisser des commentaires.

OK

RT en français utilise des cookies pour exploiter et améliorer ses services.

Vous pouvez exprimer vos choix en cliquant sur «Tout accepter», «Tout refuser» , et/ou les modifier à tout moment via la rubrique «Paramétrer vos choix».

Pour en savoir plus sur vos droits et nos pratiques en matière de cookies, consultez notre «Politique de Confidentialité»

Tout AccepterTout refuserParamétrer vos choix