Pékin hausse le ton la CIA — Wikileaks

10 Mars, 2017, 00:28 | Auteur: Lynn Cook
  • Le hall de l'édifice de la CIA à Washington

Publiés ce 7 mars sur WikiLeaks, des documents montrent les méthodes de piratage de nos appareils électroniques, développées par la CIA.

La plus importante fuite de documents de la CIA?

Une des raisons pour lesquelles l'enquête est centrée sur une fuite émanant de sous-traitants plutôt que, par exemple, sur un piratage des services de renseignement russes est que, pour l'instant, il n'y a pas de preuve que les agences russes aient essayé d'exploiter ces informations avant leur révélation par Wikileaks, a déclaré un autre responsable.

La première partie, "Year Zero", compile près de 9.000 fichiers couvrant une période s'étalant de 2013 à 2016.

Si vous êtes en possession d'un smartphone ou d'une télé connectée, vous risquez d'être espionnés par les services de renseignements américains.

Ces documents sont-ils authentiques? Pourtant, ce genre de faille ne peut être réglée qu'après avoir été découverte. En effet, cette dernière est a priori détenue par Wikileaks et naturellement par la CIA.

Face à ces révélations, la firme de Cupertino a réagi rapidement afin de rassurer ses clients.

2 - Quelles sont les techniques révélées?

Le géant coréen se pencherait actuellement activement sur le problème.

WikiLeaks a fait savoir que les codes sources des programmes malveillants développés par la CIA seraient mis à la dispositions des sociétés qui en sont victimes. Et rien ne dit que les nouvelles mises à jour ne comportaient pas, elles aussi, de nouvelles failles.

3 - Les consommateurs sont-ils concernés?

"Nous traquerons tous ceux qui divulguent des informations classifiées et les poursuivrons avec toute la rigueur de la loi". Ces armes numériques sont vraisemblablement utilisées pour suivre les activités de suspects ou d'entreprises. On constate que l'un des deux nécessite un accès physique à l'appareil sur lequel la CIA souhaite l'installer. Ce à quoi la CIA a rétorqué un peu plus tard que Wikileaks n'était "pas exactement un bastion de la vérité et de l'intégrité". Elle doit accéder au domicile de la cible pour l'installer via un port USB.

4 - Les messageries chiffrées sont-elles compromises?

En piratant les smartphones, la CIA parviendrait aussi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

Les hackers de la CIA ne se situent pas qu'à Langley en Virginie, un centre a également été ouvert à Francfort en Allemagne. Les documents révélaient que les iPhone et télévisions d'Apple, au même titre que les autres marques, pouvaient permettre un espionnage des utilisateurs. Les utilisateurs sont par ailleurs invités à télécharger la dernière version de l'OS.

Recommande: