Éloignez-vous, NSA : la publication de WikiLeaks montre que la CIA peut pirater même via des applications cryptées

WikiLeaks a publié un rapport accablant sur la Central Intelligence Agency des États-Unis, montrant que l'organisation dispose d'outils de piratage profondément profonds et puissants qui lui permettent de contourner la plupart des protections de cryptage et d'extraire des données sans l'autorisation du gouvernement et sans que les utilisateurs ne sachent jamais qu'ils sont piratés.

Baptisé Vault 7 par WikiLeaks, il s'agit de la plus grande publication jamais publiée de documents confidentiels sur l'agence. Le première partie complète de la série , Year Zero, comprend 8 761 documents et fichiers provenant d'un réseau isolé de haute sécurité situé à l'intérieur du Center for Cyber ​​​​Intelligence de la CIA en Virginie.



Year Zero présente la portée et l'orientation du programme mondial de piratage secret de la CIA, son arsenal de logiciels malveillants et des dizaines d'exploits militarisés du jour zéro contre un large éventail de produits d'entreprises américaines et européennes, notamment l'iPhone d'Apple, Android de Google et Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones cachés, dit WikiLeaks.



À la fin de 2016, la division de piratage de la CIA, qui relève officiellement du Center for Cyber ​​​​Intelligence (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage, de chevaux de Troie, de virus et d'autres logiciels malveillants. La CIA avait créé, en effet, sa propre NSA avec encore moins de responsabilité et sans répondre publiquement à la question de savoir si une dépense budgétaire aussi massive pour dupliquer les capacités d'une agence rivale pouvait être justifiée.

Wikileaks dit qu'il a soigneusement examiné la divulgation de l'année zéro et publié une documentation substantielle de la CIA tout en évitant la distribution d'armes cybernétiques armées jusqu'à ce qu'un consensus se dégage sur la nature technique et politique du programme de la CIA et sur la manière dont ces armes devraient être analysées, désarmées et publiées.tion, techniques furtives, anti-virus (PSP) et d'enquête.



Kategori: Nouvelles