Mercredi 8 mars 3 08 /03 /Mars 12:13

garde bien tes secrets : 2084 sera bien pire en réalité que l'imaginaire "1984" de George Orwell

            Résultat de recherche d'images pour "la c.i.a contrôle les smartphones"

Près de 9 000 documents ont été publiés mardi soir. L’agence de renseignement américaine utilise différents appareils connectés pour obtenir des informations

Selon Wikileaks, les quelque 9 000 documents publiés mardi soir 7/03/2017 constituent la plus importante publication de matériels secrets du renseignement jamais réalisée.

 Pour le site créé par l’Australien Julian Assange, ces documents prouvent que la CIA, elle aussi, opère comme l’agence de sécurité nationale (NSA), la principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision. Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu.

Le site affirme qu’une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu’il a décidé de rendre publique. Pour le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, ces révélations semblaient "très très sérieuses". "Nous sommes très inquiets", a-t-il ajouté.

virus, chevaux de Troie et autres logiciels

Les documents mis au jour dévoilent "la totalité de la capacité de piratage informatique de la CIA", estime Wikileaks. Selon le site, l’agence de renseignement  a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.

Smartphones, télévisions…

Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme WikiLeaks.

Voitures, applications cryptées…

La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

Et en piratant les smartphones, relève le site, la CIA parviendrait aussi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en captant les communications avant qu’elles ne soient cryptées.  

"Imprudent au-delà des mots"

Pour Julian Assange estime que ces documents prouvent les "risques extrêmes" induits par la prolifération hors de toute supervision des "armes" de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a, lui, affirmé que ces documents semblaient "authentiques". Mais le fait d’exploiter des failles est "imprudent au-delà des mots", estime-t-il. "Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités créées par la CIA pour s’introduire dans n’importe quel iPhone dans le monde".

La directrice générale de l’association Electronic Frontier Foundation Cindy Cohn, reproche à la CIA de n’avoir pas aidé à combler les lacunes de sécurité des appareils visés. "Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler", note-t-elle.   

Résultat de recherche d'images pour "lessiveuse ancienne cuivre"  pour le fric comme en 1940      40Résultat de recherche d'images pour "coups de masse sur iphone"Le sort de tes appareils connectés...

  _______________________________________________________________

         Selon Wikileaks, la CIA a élaboré plus d'un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.    

______________________________________________________________________________________________________

commentaires :                     

Par JULIAN ASSANGE &SUDOUEST - Publié dans : TABOUS & MYSTERES -ANGOISSES, - Communauté : Cavaillon communauté gay bi trans lesbienne sur la région
Ecrire un commentaire - Voir les 0 commentaires
Retour à l'accueil

Commentaires

Aucun commentaire pour cet article

Présentation

  • : Le blog gay de Cavaillon et ses amis prostitués
  • Le blog gay de Cavaillon et ses amis prostitués
  • : Gay
  • : BLOG ICONOCLASTE ET GENERALISTE Ca ne suffit pas d'afficher des bites et des baises ce blog est gay sasufipaléfotoPORNO_ifo pensé1p Tu vas dire :" claudio tu copies beaucoup". Oui mais en fait je ne mets que de l'intéressant GAY&BI&NOLIMITS ça vous empêche pas de chercher pr votre compte !
  • Partager ce blog
  • Retour à la page d'accueil
  • Contact

Profil

  • claudio
  • Le blog gay de Cavaillon et ses amis prostitués
  • bareback enculer lavement trash hygiène
  • blog iconoclaste-pluraliste-no limits- ouvert à tous aucune discrimination ethnique tous âges 18+; je me doute que des -18 nous regardent et nous suivent. Et alors ?(Fillon l'a dit !) ça leur apprend des choses...

Texte Libre

Archives

Images Aléatoires

  • LAVEMENT 045 A DEUX EN ACTION SUITE
  • PUNITIF 02
  • FAWNS 1
  • 16
  • 324 1000
  • arabic128

Recherche

Créer un Blog

Créer un blog sexy sur Erog la plateforme des blogs sexe - Contact - C.G.U. - Signaler un abus - Articles les plus commentés