Documents secrets

08 mars 2017 07:25; Act: 08.03.2017 09:04 Print

WikiLeaks dévoile comment la CIA espionne

La CIA peut transformer votre télé en appareil d'écoute, contourner les apps de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks.

storybild

La CIA parviendrait à contourner le cryptage de WhatsApp, Signal, Telegram, etc. (photo: AFP)

  • par e-mail
Sur ce sujet

WikiLeaks a publié près de 9 000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée. Pour le site créé par l'Australien Julian Assange, ces documents prouvent que la CIA opère comme l'agence de sécurité nationale (NSA), principale entité de surveillance électronique des États-Unis, mais avec moins de supervision.

Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu. «C'est quelque chose qui n'a pas été entièrement évalué», a déclaré mardi le porte-parole de la Maison-Blanche, Sean Spicer, lors de son point de presse. Pour autant, le président de la commission du Renseignement à la Chambre des représentants, Devin Nunes, a affirmé que ces révélations semblaient «très très sérieuses». «Nous sommes très inquiets», a-t-il ajouté.

Programmes malveillants et virus

Le site affirme qu'une grande quantité de documents de la CIA mettant au jour «la majorité de son arsenal de piratage informatique» a été diffusée auprès de la communauté de la cybersécurité. WikiLeaks en a lui-même reçu une partie qu'il a décidé de rendre publique. «Ces archives semblent avoir circulé parmi d'anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l'un d'entre eux ayant fourni à WikiLeaks une partie de ces archives», a précisé le site.

Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l'ampleur du système de surveillance a déjà été largement exposée par l'ancien consultant de la NSA, Edward Snowden, en 2013. Selon le site, ces documents montrent que l'agence de renseignements a élaboré plus d'un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.

Prendre le contrôle de véhicules

Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) - qui serait toujours utilisé par Donald Trump -, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks.

La CIA s'est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

(L'essentiel/AFP)

Vous venez de publier un commentaire sur notre site et nous vous en remercions. Les messages sont vérifiés avant publication. Afin de s’assurer de la publication de votre message, vous devez cependant respecter certains points.

«Mon commentaire n’a pas été publié, pourquoi?»

Notre équipe doit traiter plusieurs milliers de commentaires chaque jour. Il peut y avoir un certain délai entre le moment où vous l’envoyez et le moment où notre équipe le valide. Si votre message n’a pas été publié après plus de 72h d’attente, il peut avoir été jugé inapproprié. L’essentiel se réserve le droit de ne pas publier un message sans préavis ni justification. A l’inverse, vous pouvez nous contacter pour supprimer un message que vous avez envoyé.

«Comment s’assurer de la validation de mon message?»

Votre message doit respecter la législation en vigueur et ne pas contenir d’incitation à la haine ou de discrimination, d’insultes, de messages racistes ou haineux, homophobes ou stigmatisants. Vous devez aussi respecter le droit d’auteur et le copyright. Les commentaires doivent être rédigés en français, luxembourgeois, allemand ou anglais, et d’une façon compréhensible par tous. Les messages avec des abus de ponctuation, majuscules ou langages SMS sont interdits. Les messages hors-sujet avec l’article seront également supprimés.

Je ne suis pas d’accord avec votre modération, que dois-je faire?

Dans votre commentaire, toute référence à une décision de modération ou question à l’équipe sera supprimée. De plus, les commentateurs doivent respecter les autres internautes tout comme les journalistes de la rédaction. Tout message agressif ou attaque personnelle envers un membre de la communauté sera donc supprimé. Si malgré tout, vous estimez que votre commentaire a été injustement supprimé, vous pouvez nous contacter sur Facebook ou par mail sur feedback@lessentiel.lu Enfin, si vous estimez qu’un message publié est contraire à cette charte, utilisez le bouton d’alerte associé au message litigieux.

«Ai-je le droit de faire de la promotion pour mes activités ou mes croyances?»

Les liens commerciaux et messages publicitaires seront supprimés des commentaires. L’équipe de modération ne tolérera aucun message de prosélytisme, que ce soit pour un parti politique, une religion ou une croyance. Enfin, ne communiquez pas d’informations personnelles dans vos pseudos ou messages (numéro de téléphone, nom de famille, email etc).

Les commentaires les plus populaires

  • Vecse le 08.03.2017 10:15 Report dénoncer ce commentaire

    Alors que nos médias et gouvernements accusent la Russie de cyberattaques, personne ne trouve rien à redire sur les pratiques de la CIA. La Russie est soupçonnée de mener des cyberattaques? Elle devient notre ennemie. Les USA nous espionnent? C'est pas grave, après tout, ils sont cools et ils sont nos amis. S'ils sont vraiment nos amis, pourquoi doivent-ils nous espionner comme ça, comme s'ils se méfiaient de nous? Normalement, on peut faire confiance à un ami...

  • Rigoberta Menchu le 08.03.2017 12:11 Report dénoncer ce commentaire

    Aussi dans le rapport WikiLeaks ils disaient que la CIA peut hacker un serveur et laisser des traces faisant penser qu'il s'agit de hackers russes.

  • The rebel le 08.03.2017 09:15 Report dénoncer ce commentaire

    C'est beau la technologie. Les avancées dans le domaine informatique et technologique ne sont pas fait pour nous faciliter la vie, mais c'est un moyen de nous contrôler. Skynet et Cyberdine vont prendre le contrôle :-)) (pour les fans de terminator)

Les derniers commentaires

  • lulu le 08.03.2017 15:38 via via Mobile Report dénoncer ce commentaire

    et les gouvernements européens ne font rien peut être que tout le monde est sur écoute c est pour cela que les gouvernements agissent ainsi

  • Rc57 le 08.03.2017 15:09 Report dénoncer ce commentaire

    L'argument de la securite est un leurre bien connu. Le but ultime, proteger et entretenir une elite par la domination et le controle social d'une societe et de sa population. Le terrorisme fait parti de ce stratageme.

  • Européen le 08.03.2017 14:40 Report dénoncer ce commentaire

    J'aime l'Océan Atlantique.

  • Harald le 08.03.2017 14:27 Report dénoncer ce commentaire

    Tout le monde espionne tout le monde, sans différence entre amis et ennemi! Mais ce n'est pas grave du moment qu'on le sait!

  • moimeme le 08.03.2017 13:20 Report dénoncer ce commentaire

    Esteban, tu as tout la raison.