Oui, la CIA pirate et espionne les téléphones et applications du monde entier

Wikileaks affirme ce mardi s’être procuré les méthodes secrètes de la CIA pour pirater les téléphones, applications de messagerie et téléviseurs.

Wikileaks affirme s’être procuré les méthodes ultrasecrètes utilisées par la CIA pour pirater des téléphones, des applications de messagerie, et jusqu’à des téléviseurs, dont il a diffusé mardi 7 novembre des premiers éléments. Ces documents, dont Reuters n’a pu vérifier l’authenticité, montrent notamment que la CIA, en association avec d’autres agences de renseignement américaines ou étrangères, a réussi à décrypter les applications de messagerie comme WhatsApp, Telegram et Signal.

Les services secrets américains seraient également en mesure d’utiliser le système Android de Google pour capter des données ou des conversations. Google a dit enquêter sur ce point. Si l’information est avérée, il s’agirait d’une nouvelle fuite potentiellement embarrassante de matériel confidentiel émanant du renseignement américain, sept ans après la diffusion par Chelsea Manning de plus de 700.000 documents confidentiels de l’armée, quatre ans après l’affaire Snowden.

Le site dirigé par Julian Assange (www.wikileaks.org) assure avoir obtenu un ensemble de données comprenant au total plusieurs centaines de millions de lignes de code et « l’ensemble des moyens de piratage » de l’Agence centrale américaine de renseignement. Les documents diffusés mardi n’en sont qu’une partie et le reste sera rendu public par étapes, dit-il. Wikileaks précise cependant qu’il n’a pas souhaité diffuser des documents sur des « cyberarmes ‘activées’ jusqu’à ce qu’un consensus émerge sur la nature technique et politique du programme de la CIA et sur la manière dont de telles ‘armes’ devraient être analysées, désactivées et divulguées ».

Une fuite jugée crédible

Les agences de renseignement américaines accusent Wikileaks d’avoir des liens avec les services secrets russes, ce que dément le site. Pendant la campagne présidentielle 2016, Wikileaks a publié des courriels internes de hauts responsables du Parti démocrate fournis, selon le renseignement américain, par la Russie dans le but de déstabiliser Hillary Clinton et de favoriser une victoire de Donald Trump.

Dans un communiqué, le porte-parole de la CIA Jonathan Liu a refusé d’émettre un commentaire « sur l’authenticité ou le contenu de prétendus documents du renseignement ». Plusieurs experts en cybersécurité ont jugé crédibles ces documents, qui datent de 2013 à 2016. « Les gens des deux côtés du fleuve sont furieux », a déclaré un consultant, par allusion aux sièges de la CIA et la NSA, (Agence nationale de sécurité), situés de chaque côté du Potomac.

« Ce n’est pas une situation à la Snowden. Cela a été dérobé sur une longue période puis remis à Wikileaks. » L’ancien technicien de la NSA Edward Snowden s’est fait connaître en révélant en 2013 des documents confidentiels sur les programmes de surveillance des Etats-Unis. Wikileaks écrit notamment que des agents de la CIA ont effectué des recherches pour pirater et prendre le contrôle d’appareils électroniques connectés à internet autres que des ordinateurs ou des smartphones.

Il raconte ainsi que des opérateurs américains et britanniques agissant dans le cadre d’un programme baptisé « Weeping Angel » ont développé des méthodes pour prendre le contrôle d’un téléviseur Samsung « intelligent », en faisant croire qu’il est en veille alors qu’il continue à enregistrer des conversations dans une pièce.

(avec Reuters)

Publicités

Réagissez

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site ou un blog sur WordPress.com

Retour en haut ↑

%d blogueurs aiment cette page :