Recherche

Vault 7 : Wikileaks lève le voile sur les méthodes d'écoute de la CIA

Ordinateurs et téléphones piratés à volonté, téléviseurs transformés en micros-espions et accidents de voiture provoqués. Voici quelques-unes des armes qui seraient à la disposition de la CIA.

Publié par le | Mis à jour le
Lecture
2 min
  • Imprimer
Vault 7 : Wikileaks lève le voile sur les méthodes d'écoute de la CIA

De nouvelles révélations de la part de Wikileaks permettent de découvrir les méthodes utilisées par la CIA pour espionner les internautes du monde entier. Des milliers de documents sont livrés par le site dans le cadre de la première phase de l'affaire « Vault 7 ».

L'agence de renseignement contournerait les systèmes de communication sécurisés (comme Telegram ou Tor) en s'attaquant directement aux ordinateurs. La CIA disposerait ainsi de tout un ensemble d'outils permettant de pénétrer la plupart des systèmes mobiles ou fixes. Sont concernées les machines fonctionnant sous Windows, macOS, Linux, Solaris, mais aussi Android et iOS, ou encore divers routeurs. Les machines étant compromises, l'intégralité de l'activité de l'internaute peut être surveillée à loisir.

Danger sur les Smart TV et les voitures connectées

Non seulement l'agence de renseignement dispose de tout un panel de failles à sa disposition, mais elle ont été gardées secrètes, afin de ne pas être corrigées par les éditeurs. L'agence a aussi mis au point divers malwares capables de les exploiter.

La CIA aurait également développé un outil ciblant les Smart TV et permettant de les transformer en espions, capables de capter toute conversation menée à leur portée. Y compris lorsque les téléviseurs semblent en veille.

Dernière révélation, la CIA sera capable de pirater des véhicules à distance. Afin par exemple de créer une panne pendant leur utilisation. Et maquiller ainsi des exécutions en simples accidents.

À lire aussi :
Un parfum d'espionnage de mails en Auvergne-Rhône-Alpes
OVH : Octave Klaba espionné par le GCHQ britannique
Visual Studio met des espions dans vos applications

Crédit photo : © Carlos Amarillo - Shutterstock

Livres Blancs #bigdata

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page