Selon Wikileaks, les quelque 9 000 documents publiés mardi soir 7/03/2017 constituent la plus importante publication de matériels secrets du renseignement jamais réalisée.
Le site affirme qu’une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu’il a décidé de rendre publique. Pour le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, ces révélations semblaient "très très sérieuses". "Nous sommes très inquiets", a-t-il ajouté.
virus, chevaux de Troie et autres logiciels
Les documents mis au jour dévoilent "la totalité de la capacité de piratage informatique de la CIA", estime Wikileaks. Selon le site, l’agence de renseignement a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.
Smartphones, télévisions…
Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme WikiLeaks.
Voitures, applications cryptées…
La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.
Et en piratant les smartphones, relève le site, la CIA parviendrait aussi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en captant les communications avant qu’elles ne soient cryptées.
"Imprudent au-delà des mots"
Pour Julian Assange estime que ces documents prouvent les "risques extrêmes" induits par la prolifération hors de toute supervision des "armes" de cyberattaque, sans même avertir les fabricants des appareils visés.
Edward Snowden a, lui, affirmé que ces documents semblaient "authentiques". Mais le fait d’exploiter des failles est "imprudent au-delà des mots", estime-t-il. "Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités créées par la CIA pour s’introduire dans n’importe quel iPhone dans le monde".
La directrice générale de l’association Electronic Frontier Foundation Cindy Cohn, reproche à la CIA de n’avoir pas aidé à combler les lacunes de sécurité des appareils visés. "Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler", note-t-elle.
pour le fric comme en 1940 40Le sort de tes appareils connectés...
_______________________________________________________________
Selon Wikileaks, la CIA a élaboré plus d'un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.
______________________________________________________________________________________________________
commentaires :
Derniers Commentaires