Infos d’ailleurs Contrôle social - Surveillance Cybersurveillance

Vault 7 : Révélations sur l’arsenal de surveillance de la CIA

Le site WikiLeaks a commencé à révéler toute une série de documents confidentiels sur l’arsenal d’espionnage informatique utilisé par la CIA. On y apprend que l’ambassade des USA à Francfort est une base de hacking de la CIA et que, ni Smart TV, ni smartphones, ni logiciels de communication chiffrés, ne sont à l’abri de ces outils dont la CIA a récemment perdu le contrôle.

Depuis aujourd’hui, le mardi 7 mars 2017, WikiLeaks a commencé a sortir des documents qui concernent le fonctionnement de la CIA. Ces fuites, regroupées sous le nom de "Vault 7", sont la plus grande publication de documents confidentiels au sujet de la CIA. Ces documents viennent après une première fuite qui concernait l’espionnage des candidats à la présidentielle française de 2012 par la CIA

Il y a peu de temps, la CIA a perdu le contrôle de la majorité de son arsenal de piratage informatique, notamment ses chevaux de Troie ou ses logiciels de contrôle à distance de systèmes informatiques. Cette capacité d’espionnage est aujourd’hui entre les mains d’autres acteurs que la seule CIA.

À la fin 2016, la division ’hacking’ de la CIA avait plus de 5000 utilisatrices et utilisateurs et elle utilisait plus de code informatique que celui nécessaire à faire tourner Facebook. L’agence de renseignement américaine a égalé, voir dépassé la puissance de frappe de sa rivale la NSA, sans en référer à un quelconque organe de contrôle.

Parmi les documents, on trouve, par exemple, les conseils et les exercices destinés au développeurs informatiques fraichement arrivés à la CIA dont les instructions pour une simulation de pénétration d’un système informatique qu’ils doivent réaliser. Le document est truffé de blagues qui montrent que l’ambiance de travail semble être bonne chez celles et ceux qui nous surveillent.

Tous les détails de cette fuite ainsi que les documents en question - en anglais - sont disponibles sur WikiLeaks.

Et voici le principal commentaire de Edward Snowden au sujet de ces révélations :

Articles de la même thématique...

Pourquoi et comment utiliser Tor ?

A l’heure où les services de renseignements et les flics ont de plus en plus de marges de manœuvre au niveau judiciaire, le logiciel d’anonymisation Tor semble être un moyen important pour garantir un minimum de sécurité sur le web. Comment ça marche...

> Tous les articles "Contrôle social - Surveillance"

Publiez !

Comment publier sur Renversé?

Renversé est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site ou à travers un formulaire ad-hoc. Quelques infos rapides pour comprendre comment y accéder et procéder!
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via notre e-mail de contact.