WikiLeaks : attention, vous êtes sur écoute...

WikiLeaks : attention, vous êtes sur écoute...
Tous droits réservés 
Par Euronews
Partager cet articleDiscussion
Partager cet articleClose Button
Copier/coller le lien embed de la vidéo de l'article :Copy to clipboardLien copié

Embarrassantes pour les géants de l'électronique, les révélations de WikiLeaks selon lesquelles la CIA peut transformer votre téléphone ou votre téléviseur en appareil d'écoute, contourner le

PUBLICITÉ

Apple annonce avoir déjà colmaté la plupart des brèches de sécurité de ses appareils, tandis que Samsung a dit se pencher “urgemment” sur la question.
Embarrassantes pour ces géants de l‘électronique, les révélations de WikiLeaks selon lesquelles la CIA peut transformer votre téléphone ou votre téléviseur en appareil d‘écoute, contourner les applications de cryptage, voire contrôler votre véhicule, ont frappé comme un nouveau coup de tonnerre.

C’est mardi 7 mars que WikiLeaks a publié des milliers de documents présentés comme provenant de l’agence américaine de renseignement.

Baptisé “Vault 7”, le rapport de WikiLeaks prévoit une série de fuites, la plus importante de l’histoire.

La première partie, appelée “Year Zero” concerne 8 761 documents qui auraient été obtenus depuis un réseau ultra-sécurisé situé à l’intérieur du siège de la CIA, en Virginie. Des documents qui montrent que la CIA a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie,…, pouvant infiltrer et contrôler les iPhone d’Apple, des systèmes fonctionnant sous Androïd de Google, Windows de Microsoft, des appareils Samsung…

Le consulat américain à Francfort aurait également servi de base aux hackers de la CIA pour couvrir l’Europe, le Moyen Orient et l’Afrique.

Pour l’expert en sécurité numérique Will Donaldson, PDG de nomx, il n’y a rien d‘étonnant, mais il faut agir :

Ils écoutent dans les voitures, ils écoutent par le biais de vos téléviseurs. Ils écoutent par n’importe quel appareil qui possède une batterie basiquement. C’est pour cela que c’est si répandu, il y a tellement de trous. Nous commençons juste à regarder. Je pense que Samsung fait partie des marques qui ont des manquements en matière de sécurité et qu’ils ont listées, ils peuvent les allumer à distance sans que cela se voit. N’importe qui ici dans cette pièce pourrait être surveillé sans le savoir ou le vouloir.

En piratant les smartphones, la CIA parviendrait aussi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en captant les communications avant qu’elles ne soient cryptées.

Je pense que tout ce qui est connecté à internet est piratable, c’est quelque chose qui peut être compromis, au final vous devez être attentif, savoir où vous voulez que vos appareils soient placés dans vos maisons, vos bureaux, quelles places leur donner dans votre vie personnelle“, explique encore l’expert en cybersécurité, Varun Badhwar, PDG de RedLock.

Pour le site créé par l’Australien Julian Assange, tous ces documents prouvent que la CIA opère comme la NSA, la principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision : un danger selon lui qui critique les “risques extrêmes” induits par la prolifération non supervisée des “armes” de cyberattaque, sans même avertir les fabricants des appareils visés.

RELEASE: Vault 7 Part 1 "Year Zero": Inside the CIA's global hacking force https://t.co/h5wzfrReyypic.twitter.com/N2lxyHH9jp

— WikiLeaks (@wikileaks) 7 mars 2017

Partager cet articleDiscussion

À découvrir également

Hackers de la CIA : les murs du consulat de Francfort avaient des oreilles

Allemagne : deux hommes soupçonnés d'espionnage pour la Russie arrêtés

Scholz en visite en Chine pour favoriser la coopération économique