>>Les données volées à Yahoo!, outils multi-usages pour les pirates
>>Apple met à jour ses appareils mobiles pour contrer un logiciel espion
>>Dix ans après, WikiLeaks sous le feu des critiques
Smartphones, télévisions connectées ou encore logiciels populaires peuvent être transformés en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks. |
Photo : RTBF/VNA/CVN |
Le site créé par l'Australien Julian Assange affirme que ces documents prouvent que la CIA opère d'une manière similaire à l'agence de sécurité NSA - principale entité de surveillance électronique des États-Unis - en matière d'espionnage informatique mais avec moins de supervision.
WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.
Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu.
Le site affirme qu'une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité, et en avoir reçu lui-même une partie qu'il a décidé de rendre publique.
Selon lui, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants - virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.
Smartphones, télévisions connectées ou encore logiciels populaires peuvent être transformés en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks, citant également la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.
"De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels", relève WikiLeaks.
AFP/VNA/CVN