Le blog gay de Cavaillon et ses amis prostitués

garde bien tes secrets : 2084 sera bien pire en réalité que l'imaginaire "1984" de George Orwell

            Résultat de recherche d'images pour "la c.i.a contrôle les smartphones"

Près de 9 000 documents ont été publiés mardi soir. L’agence de renseignement américaine utilise différents appareils connectés pour obtenir des informations

Selon Wikileaks, les quelque 9 000 documents publiés mardi soir 7/03/2017 constituent la plus importante publication de matériels secrets du renseignement jamais réalisée.

 Pour le site créé par l’Australien Julian Assange, ces documents prouvent que la CIA, elle aussi, opère comme l’agence de sécurité nationale (NSA), la principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision. Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu.

Le site affirme qu’une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu’il a décidé de rendre publique. Pour le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, ces révélations semblaient "très très sérieuses". "Nous sommes très inquiets", a-t-il ajouté.

virus, chevaux de Troie et autres logiciels

Les documents mis au jour dévoilent "la totalité de la capacité de piratage informatique de la CIA", estime Wikileaks. Selon le site, l’agence de renseignement  a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.

Smartphones, télévisions…

Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme WikiLeaks.

Voitures, applications cryptées…

La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

Et en piratant les smartphones, relève le site, la CIA parviendrait aussi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en captant les communications avant qu’elles ne soient cryptées.  

"Imprudent au-delà des mots"

Pour Julian Assange estime que ces documents prouvent les "risques extrêmes" induits par la prolifération hors de toute supervision des "armes" de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a, lui, affirmé que ces documents semblaient "authentiques". Mais le fait d’exploiter des failles est "imprudent au-delà des mots", estime-t-il. "Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités créées par la CIA pour s’introduire dans n’importe quel iPhone dans le monde".

La directrice générale de l’association Electronic Frontier Foundation Cindy Cohn, reproche à la CIA de n’avoir pas aidé à combler les lacunes de sécurité des appareils visés. "Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler", note-t-elle.   

Résultat de recherche d'images pour "lessiveuse ancienne cuivre"  pour le fric comme en 1940      40Résultat de recherche d'images pour "coups de masse sur iphone"Le sort de tes appareils connectés...

  _______________________________________________________________

         Selon Wikileaks, la CIA a élaboré plus d'un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.    

______________________________________________________________________________________________________

commentaires :                     

Mer 8 mar 2017 Aucun commentaire