Liens d'accessibilité

Dernières nouvelles

WikiLeaks révèle un supposé programme de piratage de la CIA


L'agence de renseignement américaine CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage et peut-être aussi contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks et présentés comme internes à l'agence elle-même.

Le site créé par l'Australien Julian Assange affirme que ces documents prouvent que la CIA opère d'une manière similaire à l'agence de sécurité NSA --principale entité de surveillance électronique des Etats-Unis-- en matière d'espionnage informatique mais avec moins de supervision.

Basile Gnon, Directeur de BCCA networks and technologies joint par Tatiana Mossot.
Attendez s'il vous plaît

No media source currently available

0:00 0:02:36 0:00

WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu.

Le site affirme qu'une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité, et en avoir reçu lui-même une partie qu'il a décidé de rendre publique.

Selon lui, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants --virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.

Smartphones, télévisions connectées ou encore logiciels populaires peuvent être transformés en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks, citant également la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

"De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels", relève WikiLeaks.

XS
SM
MD
LG