Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

le blog lintegral

actualités, économie et finance, nouvelle technologie, entrepreneuriat, histoire et colonisation...


Wikileaks dévoile les techniques de surveillance de la CIA

Publié par medisma sur 14 Mars 2017, 22:40pm

 

Wikileaks dévoile les techniques de surveillance de la CIA

 

L'agence de renseignement américaine CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage et peut-être aussi contrôler votre véhicule, selon des documents publiés aujourd'hui par WikiLeaks et présentés comme internes à l'agence elle-même.

Le site créé par l'Australien Julian Assange affirme que ces documents prouvent que la CIA opère d'une manière similaire à l'agence de sécurité NSA --principale entité de surveillance électronique des Etats-Unis-- en matière d'espionnage informatique mais avec moins de supervision.

Près de 9 000 documents présentés comme internes à la CIA ont été publiés mardi 7 mars par le site Wikileaks. Ces informations renseigneraient sur les techniques de piratage et de surveillance de l’agence américaine.

La plus importante fuite de documents de la CIA ?

Pour mener à bien sa surveillance, la CIA a recours à plusieurs techniques. Parmi elles figurent la lecture des messages cryptés, la prise de contrôle d’un véhicule ou encore la transformation d’une télévision en espion. Le site Wikileaks a dévoilé mardi 7 mars près de 9 000 documents, présentés comme internes à la CIA. Jonathan Liu, porte-parole de l’agence américaine n’a confirmé ni démenti l’authenticité de ces documents. Il n’a également fourni aucun commentaire sur le contenu de ce qui pourrait être la plus importante fuite de documents du renseignement américain jamais réalisée.

 

Les manœuvres de la CIA révélées au grand jour

Ces informations baptisées sous le nom de code "Vault 7" dévoilent les milliers de programmes malveillants élaborés par la CIA pour prendre le contrôle d’appareils électroniques. Les IPhone ont été les premières cibles en plus des systèmes fonctionnant sous Android (Google). Avec le piratage des Smartphones, la CIA aurait par ailleurs l’opportunité de contourner les protections par cryptage d’applications comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant leur cryptage. La CIA s’est également penchée sur la possibilité de contrôler des véhicules grâce à leurs instruments électroniques, rapporte Wikileaks.

 

Les conséquences de ces révélations

Wikileaks a réussi à se procurer ces informations après qu’une grande quantité de documents de la CIA a été diffusée auprès de la communauté de la cyber-sécurité. "Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA", explique le site repris par LCI. Selon le site de Julian Assange, l’un des anciens pirates du gouvernement américain et sous-traitants de façon non autorisée aurait donné à WikiLeaks une partie de ces archives. Toujours est-il que "Vault 7" met en avant l’incompétence de la CIA à protéger ses documents secrets. D’autant plus que ces révélations représentent une énorme faille dans la supervision des instruments de cyberattaque. "De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels", a confié WikiLeaks.

 

www.linfo.re/

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents