//
you're reading...
Non classé

WIKILEAKS: La publication de matériels secrets de la  »CIA » jamais réalisée

La CIA peut transformer votre télévision en appareil d’écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks, qui met en garde contre le risque d’une prolifération des « armes » informatiques ainsi exposées.

WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu’il s’agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

Pour le site créé par l’Australien Julian Assange, ces documents prouvent que la CIA opère comme l’agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision. 

Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu.

« C’est quelque chose qui n’a pas été entièrement évalué », a déclaré mardi le porte-parole de la Maison Blanche, Sean Spicer, lors de son point de presse.

Pour autant, le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, a affirmé ces révélations semblaient « très très sérieuses ». « Nous sommes très inquiets », a-t-il ajouté.

Le site affirme qu’une grande quantité de documents de la CIA mettant au jour « la majorité de son arsenal de piratage informatique » a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu’il a décidé de rendre publique.

« Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives », a précisé le site, qui avait publié en 2010 des centaines de milliers de documents de la diplomatie américaine qui avaient fait trembler les chancelleries du monde entier.

– Contrôle –

« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance-t-il.

Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l’ampleur du système de surveillance a déjà été largement exposée par l’ancien consultant de la NSA, Edward Snowden, en 2013.

La police a aussi arrêté l’an dernier un autre responsable de la NSA, chez qui elle avait retrouvé des documents classés secrets, datant parfois de 20 ans.

Selon le site, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.

Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leur utilisateur, affirme WikiLeaks.

La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.

– Imprudence –

« De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels », met en garde WikiLeaks.

Dans un communiqué, Julian Assange estime que ces documents prouvent des « risques extrêmes » induits par la prolifération hors de toute supervision des « armes » de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a affirmé sur Twitter que ces documents semblaient « authentiques ».

Mais le fait d’exploiter des failles est « imprudent au-delà des mots », estime M. Snowden. « Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde ».

La directrice générale de l’association Electronic Frontier Foundation, Cindy Cohn, reproche à la CIA de n’avoir pas aidé à combler les lacunes de sécurité des appareils visés. « Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler », a-t-elle estimé.

Cette affaire est d’autant plus embarrassante pour la CIA qu’elle fait partie des agences qui avaient conclu en octobre que la Russie avait interféré dans la campagne présidentielle américaine, en piratant justement le parti démocrate puis en diffusant, par l’intermédiaire de WikiLeaks, des emails d’un proche conseiller d’Hillary Clinton.

La célèbre agence est par ailleurs accusée par Donald Trump, comme les autres agences de renseignement, de faire fuiter des informations suggérant que certains de ses proches ont eu des contacts l’an dernier avec le renseignement russe.

Par Guylain Gustave Moke

Publicités

À propos de Guylain Gustave Moke Munsche Mvula

Journaliste International,Analyste Politique, Guylain Gustave Moke vous invite á partager les Informations politiques credibles et dignes de foi. Parce que le monde n’a jamais changé aussi vite, l’actualité internationale est, chaque jour, plus difficile à décrypter. Les grilles de lecture toutes faites ne suffisent pas. Certains thèmes s’imposent parce que tout le monde en parle. D’autres sujets plus lointains peuvent éclairer les grandes questions du moment. Rien de ce qui nous arrive n’est intelligible sans tenir compte de notre place dans le monde, sans être à l’écoute de la planète. Je vous invite à enrichir notre débat dans un esprit libre et constructif.

Discussion

Pas encore de commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :