GRILLE DES PROGRAMMES
Monde
Afrique
Jeudi 5 Décembre
Vendredi 6 Décembre
Samedi 7 Décembre
Dimanche 8 Décembre
Aujourd'hui
Mardi 10 Décembre
Mercredi 11 Décembre
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.
    Dernières infos
    • Nouvelle-Zélande: éruption d'un volcan très fréquenté par les touristes
    Amériques

    WikiLeaks dévoile les supposés outils de piratage de la CIA

    media WikiLeaks estime qu'il s'agit de la plus importante publication de matériels secrets du renseignement jamais réalisée. REUTERS/Dado Ruvic

    WikiLeaks a publié près de 9 000 documents présentés comme provenant de la CIA, sur les techniques de piratage et de surveillance de l'agence de renseignement américaine. L'agence de renseignement appliquerait les mêmes méthodes que l'agence de sécurité nationale (NSA).

    La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi 7 mars par WikiLeaks, qui met en garde contre le risque d'une prolifération des « armes » informatiques ainsi exposées.

    Pour le site créé par l'Australien Julian Assange, ces documents prouvent que la CIA opère comme l'agence de sécurité nationale NSA, principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.

    Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l'ampleur du système de surveillance a déjà été largement exposée par l'ancien consultant de la NSA Edward Snowden, en 2013.

    Les smartphones piratés

    Selon le site, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques. Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) - qui serait toujours utilisé par Donald Trump -, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks.

    En piratant les smartphones, relève WikiLeaks, la CIA parviendrait ainsi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

    Dans un communiqué, Julian Assange estime que ces documents prouvent des « risques extrêmes » induits par la prolifération hors de toute supervision des « armes » de cyberattaque, sans même avertir les fabricants des appareils visés.

    Edward Snowden a affirmé sur Twitter que ces documents semblaient « authentiques ». Mais le fait d'exploiter des failles est « imprudent au-delà des mots », estime M. Snowden, « parce que n'importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s'introduire dans n'importe quel iPhone dans le monde ».

    Chronologie et chiffres clés
    Sur le même sujet
    Commentaires

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.