Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 
A A A
imprimer

Attaques sous faux drapeaux et cyberespionnage : Wikileaks publie des documents incriminant la CIA

Wikileaks vient de mettre en ligne plus de 8.000 documents dans une série de publications intitulée « Vault 7 », qui révèlent, selon l’organisation, les techniques de cyberespionnage et de cyberattaques de la CIA.

 

8.761 documents ont été publiés ce 7 mars 2017 par Wikileaks dans ce qui représente, en volume, la plus grosse fuite d’informations de l’histoire de la CIA. Celle-ci proviendrait d’un réseau niché au sein du département de cyber-renseignement au siège de l’agence à Langley, en Virginie.

Téléphones, tablettes, téléviseurs, ordinateurs : l’agence de renseignement américain espionnerait tous les supports connectés, et particulièrement « l’iPhone d’Apple, le système Android de Google et Microsoft Windows, ainsi que les téléviseurs Samsung, transformés en micros cachés  ».

Une autre révélation devrait, selon le New York Times, bouleverser le monde de la technologie : la CIA serait parvenue à contourner le chiffrement (ou « cryptage ») sur des applications telles que Signal, WhatsApp et Telegram. Selon Wikileaks, l’agence est capable de récupérer le contenu audio et les messages avant leur chiffrement.

Wikileaks affirme en outre que dans le cadre du programme « UMBRAGE », la CIA collecte et met à jour une bibliothèque importante de techniques de cyberattaques volées à des logiciels malveillants (malware) produits par d’autres pays, dont la Russie.

Plus important encore, Wikileaks poursuit :

« Avec UMBRAGE et d’autres projets liés, la CIA peut non seulement augmenter son panel d’attaques mais aussi tromper sur leurs auteurs en laissant derrière elle les “empreintes digitales” des groupes auxquels ces techniques d’attaque ont été volées. »

En d’autres termes, la CIA serait capable de générer des cyberattaques sous faux drapeau pour accuser la Russie.

La source de Wikileaks – déjà considérée comme un nouveau Edward Snowden – a indiqué vouloir lancer un débat public sur « la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes ».

À lire, chez Kontre Kulture :

Voir aussi, sur E&R :

 



Article ancien.
Les commentaires sont désactivés



Alerter

5 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.