Pour gérer vos consentements :

Vault 7 : Wikileaks lève le voile sur les méthodes d’écoute de la CIA

De nouvelles révélations de la part de Wikileaks permettent de découvrir les méthodes utilisées par la CIA pour espionner les internautes du monde entier. Des milliers de documents sont livrés par le site dans le cadre de la première phase de l’affaire « Vault 7 ».

L’agence de renseignement contournerait les systèmes de communication sécurisés (comme Telegram ou Tor) en s’attaquant directement aux ordinateurs. La CIA disposerait ainsi de tout un ensemble d’outils permettant de pénétrer la plupart des systèmes mobiles ou fixes. Sont concernées les machines fonctionnant sous Windows, macOS, Linux, Solaris, mais aussi Android et iOS, ou encore divers routeurs. Les machines étant compromises, l’intégralité de l’activité de l’internaute peut être surveillée à loisir.

Danger sur les Smart TV et les voitures connectées

Non seulement l’agence de renseignement dispose de tout un panel de failles à sa disposition, mais elle ont été gardées secrètes, afin de ne pas être corrigées par les éditeurs. L’agence a aussi mis au point divers malwares capables de les exploiter.

La CIA aurait également développé un outil ciblant les Smart TV et permettant de les transformer en espions, capables de capter toute conversation menée à leur portée. Y compris lorsque les téléviseurs semblent en veille.

Dernière révélation, la CIA sera capable de pirater des véhicules à distance. Afin par exemple de créer une panne pendant leur utilisation. Et maquiller ainsi des exécutions en simples accidents.

À lire aussi :
Un parfum d’espionnage de mails en Auvergne-Rhône-Alpes
OVH : Octave Klaba espionné par le GCHQ britannique
Visual Studio met des espions dans vos applications

Crédit photo : © Carlos Amarillo – Shutterstock

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

4 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

7 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

9 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago