Le site WikiLeaks décrit le programme de la CIA « Hive » comme un « programme malveillant de l'infrastructure back-end (terme désignant un étage de sortie d'un logiciel devant produire un résultat, ndlr) avec l'interface HTTPS publique » utilisé pour transférer des informations depuis les machines visées par la CIA et pour exécuter des tâches spécifiques sur ces appareils.
RELEASE: Inside the top secret CIA virus control system HIVE https://t.co/Bs6LmsVALz pic.twitter.com/y79IVSukK0
— WikiLeaks (@wikileaks) 14 апреля 2017 г.
Selon WikiLeaks, des sociétés anti-virus et spécialisées dans l'informatique ont remarqué des logiciels malveillants provenant d'un « possible acteur étatique » en utilisant une infrastructure back-end similaire, mais ils ont été incapables de lier le back-end aux opérations de la CIA.
Les documents publiés vendredi sur "Hive" permettront aux experts d'examiner ce type de communications entre les logiciels malveillants et les serveurs back-end, a déclaré WikiLeaks.
Un de ses fichiers indique que la CIA dispose de cinq postes d'écoute en mode test appelés « PocketPutin » (ou « Poutine de poche »).
Les fuites de la première partie de la série révèlent les capacités de piratage de la CIA contre un large éventail de produits américains et européens, notamment Windows, iPhone, Android et même les téléviseurs Samsung, qui ont été transformés en microphones cachés.
La deuxième partie des fuites, ont fait état du programme de la CIA "Marble" qui cache des fragments de texte utilisés dans les codes qui permettraient d'identifier les auteurs des piratages. WikiLeaks affirme que la technique est l'équivalent digital de l'outil que la CIA utilise pour camoufler les inscriptions en anglais figurant sur les armes produites aux États-Unis et qui sont fournies à des combattants insurgés.
Suivez Sputnik sur Telegram pour ne jamais manquer les actualités les plus importantes grâce à nos sélections du matin et du soir. Pour recevoir les actualités de notre chaîne, il suffit de télécharger l'application Telegram sur n'importe quel smartphone, tablette ou ordinateur puis cliquer sur le lien et appuyer sur « Join »