Comment la CIA espionne via les objets électroniques du quotidien

Par posté le 8 mars 2017

WikiLeaks a publié plus de 8.000 documents mettant en évidence les appareils ciblés par la  CIA.

cia-640x360

La plate-forme Wikileaks qu’a fondée Julian Assange a encore fait parler d’elle : plus de 8000 documents ont été publiés et mettent en avant les pratiques d’espionnage mises à profit par le service de renseignement américain, la CIA.

Certaines entreprises, comme la firme de Cupertino, n’ont pas tardé à réagir publiquement pour rassurer leur clientèle.

Les moyens utilisés sont multiples et certains permettent de transformer des objets électroniques ordinaires en appareils d’écoute.

Les téléviseurs Samsung pris pour cibles 

Concrètement, il ressort que les différents systèmes sur lesquels s’appuie la CIA permettent un espionnage ciblé. Parmi ceux-ci, on retrouve les télévisions intelligentes. Cette méthode a, selon les documents de WikiLeaks, été développée conjointement par la CIA et le MI5. Elle repose sur un logiciel malveillant qui offrirait une porte d’entrée dans les téléviseurs connectés Samsung.

Le logiciel fonctionnerait quand la télévision en question serait éteinte et enregistrerait l’environnement.

Un logiciel déguisé en fichier vidéo/audio 

Ensuite, on retrouve notamment un logiciel qui se fait passer pour un fichier vidéo et parfois pour un fichier audio. En fait, ce fichier à l’apparence inoffensive fouillera dans les données de l’ordinateur sur lequel il est ouvert et les stockera dans d’autres fichiers cachés. Toute l’opération se fait en tâche de fond pendant que l’utilisateur regarde la vidéo ou écoute le fichier audio.

Les appareils Apple et Android n’ont pas été épargnés

Comme dit en début d’article, Apple a déjà fait une déclaration au cours de laquelle la firme explique avoir déjà corrigé de nombreuses failles évoquées dans les documents de WikiLeaks. En fait, ils’avère que deux programmes espionnaient les iPhone et iPad via le système d’exploitation iOS. On constate que l’un des deux nécessite un accès physique à l’appareil sur lequel la CIA souhaite l’installer.

Pour Android, la CIA s’est principalement axée sur des failles existantes pour des modèles spécifiques de téléphones. Certaines de ces failles ont été achetés à des tiers alors que d’autres ont été fournies par des services semblables comme le GCHQ, l’homologue britannique de la CIA.

Dans les faits, la pratique d’espionnage la plus courante était de transmettre des logiciels malveillants afin d’espionner l’appareil sur lequel ils étaient téléchargés et installés.

Journaliste @Geeko, @BelgiumiPhone.
Twitter : @RmiLach

Articles similaires

Un commentaire

  1. Pingback: Comment la CIA espionne via les objets électroniques du quotidien - MEDIAVOR

Réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>