A la Une BLACK PROGRAM Surveillance

WikiLeaks démontre comment la CIA peut pirater télés, smarpthones et voitures et même commander des assassinats à distance

WikiLeaks a publié mardi 8 761 documents secrets illustrant, selon le site, la puissance de frappe des hackers de la CIA, capables de pirater des télévisions, des smartphones ou encore des voitures.

WikiLeaks promet de publier encore des dizaines de milliers de documents supplémentaires dans les jours et semaines à venir, provenant de la même source. Le site ne précise pas l’origine de la fuite, mais affirme que cette somme d’informations était déjà en « circulation dans les cercles d’anciens hackers ayant travaillé pour le gouvernement américain ».

Wikileaks soutient que « ses » révélations sont encore plus importantes que celles d’Edward Snowden car la CIA n’est pas censée avoir développé une « mini-NSA » en son sein.

Wikileaks : Votre voiture peut être contrôlée à distance par les Services Secrets ou des Hackers

La Théorie du Complot était juste !

Mauvaise journée pour les chasseurs de conspirationnistes et leurs idiots utiles dans les sphères associatives, médiatiques, universitaires et scolaires.

Longtemps considérée comme une hypothèse farfelue, la théorie selon laquelle des agences de renseignement puissent vouloir pirater et secrètement contrôler à distance des véhicules de particuliers est aujourd’hui confirmée par Wikileaks.

Fondée par Julian Assange, l’organisation spécialisée dans la divulgation de documents confidentiels a publié ce mardi 7 mars (à 14h, heure française) la première partie de notes issues de la CIA. Un document interne d’octobre 2014 révèle ainsi que la CIA, de plus en plus investie dans le hacking, travaillait alors à la mise en place d’une méthode permettant de diriger « le système de contrôle des voitures et camions modernes » {https://wikileaks.org/ciav7p1/#ANALYSIS}.

Wikileaks précise d’ailleurs qu’une telle technique « permettrait à la CIA de commettre des assassinats pratiquement indétectables ».

En outre, la CIA est également exposée par Wikileaks pour pratiquer son espionnage à travers le réceptacle répandu d’une simple télévision connectée.

Détail significatif à souligner : contrairement à la presse étrangère, les médias traditionnels de France n’ont toujours pas rapporté – plus de 2 heures après leur mise en ligne – cette fuite embarrassante pour la CIA.

Rappel : le 16 février, Panamza signalait que Le Monde, journal emblématique de la presse hexagonale (européen, atlantiste et sioniste), avait tenté d’étouffer le scandale -révélé par Wikileaks- de l’espionnage de la dernière campagne présidentielle française par la CIA. (source)

Liens à visiter :

https://www.facebook.com/panhamza/photos/a.259863080821062.1073741827.258337060973664/797854157021949

Sur Panamza. Source 

http://www.wendy-leblog.com/2017/03/les-assassinats-distance-connectes.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+wendy-leblog%2FHrDB+%28Le+blog+de+Wendy%29

85% des smartphones dans le monde contrôlés par la CIA, révèle WikiLeaks

Selon les dernières fuites de WikiLeaks, l’Agence centrale de renseignement américain (CIA) est en mesure d’intercepter les messages de WhatsApp et d’autres applications, car elle surveille bel et bien la majorité des smartphones dans le monde.

Le système d’exploitation Android de Google, utilisé dans 85% des smartphones dans le monde, notamment par les fabricants Samsung et Sony, contient , le code 24 zero day utilisé par la CIA pour identifier et exploiter des failles afin de recueillir secrètement des données sur des individus. C’est ce qu’a révélé WikiLeaks dans le cadre de sa dernière publication de 8 000 documents de la CIA sous le nom de code Vault7.

Les techniques dont disposent la CIA lui permettent d’intercepter les messages des applications de messagerie, dont WhatsApp, Weibo et Clockman, avant qu’ils ne soient chiffrés. Les données des messages écrits et audios sont vulnérables à des attaques de la CIA.

Les révélations de WikiLeaks montrent également des détails sur la technique de la surveillance de masse employée par la CIA, «Weeping Angel».

Elle permet d’infiltrer les téléviseurs connectés Samsung en les transformant en microphones qui enregistrent des conversations à distance, y compris lorsque l’appareil semble éteint. Les microphones de ces téléviseurs servent normalement pour capturer les commandes vocales. Il n’a toutefois pas été révélé comment la CIA pouvait télécommander les téléviseurs à grande distance.

Quand des utilisateurs d’un logiciel antivirus mettent la CIA en colère

Dans un document divulgué par le site lanceur d’alerte, on apprend que la CIA a qualifié les utilisateurs du logiciel antivirus Comodo qui n’ont pas installé la mise à jour contenant la faille de «salauds paranoïaques». Pour l’agence de renseignement, la version 6.X du logiciel serait plus facile à pirater que la précédente qui présenterait, selon les agents de la CIA, «une difficulté colossale». La nouvelle version du logiciel permettrait en revanche aux agents de renseignement de surveiller de plus près les utilisateurs de ce logiciel.

Dans un document divulgué par le site lanceur d’alerte, on apprend que la CIA a qualifié les utilisateurs du logiciel antivirus Comodo qui n’ont pas installé la mise à jour contenant la faille de «salauds paranoïaques». Pour l’agence de renseignement, la version 6.X du logiciel serait plus facile à pirater que la précédente qui présenterait, selon les agents de la CIA, «une difficulté colossale». La nouvelle version du logiciel permettrait en revanche aux agents de renseignement de surveiller de plus près les utilisateurs de ce logiciel. ( source )

Fuite de WikiLeaks sur la CIA: «C’est pire que Snowden»

Le FBI a entamé une «chasse aux taupes» afin d’établir la source de la nouvelle série de fuites de WikiLeaks sur la CIA, qu’un employé de l’agence décrit comme étant pire que l’affaire Snowden.

Le FBI a commencé à se préparer à « une chasse aux taupes » afin de déterminer comment l’organisation de Julian Assange est arrivée à obtenir l’arsenal d’outils de piratage de la CIA, annonce le Washington Post, ajoutant que la fuite qui porte le nom de code « Vault 7 » a secoué le gouvernement et les fonctionnaires de l’industrie de la technologie.

Mardi, le site a annoncé le lancement de la série des révélations sur l’agence américaine, intitulée « Vault 7 », dont la première partie « Year Zero » comprend 8 761 documents concernant les capacités de cyber-espionnage de la CIA. Un représentant de l’agence a révélé au site BuzzFeed que cet incident était même « pire que Snowden ».

« C’est, si vous regardez la situation dans son ensemble, pire que Snowden. Ses publications ont conduit à de gros titres des journaux et mis en danger de nombreuses vies. Et ce que nous avons ici pourrait mettre en danger des milliers de personnes à travers le monde. C’est comme si nous donnions notre plus grand arme cyber à n’importe quelle personne qui a accès à Internet », a-t-il déclaré sous le couvert de l’anonymat.

Peu après l’annonce du lancement de la nouvelle série de fuites par WikiLeaks, l’ex-agent de la NSA Edward Snowden s’est précipité pour commenter la situation:

« De plus en plus de faits indiquent que la CIA et le FBI étaient conscients de la vulnérabilité catastrophique des smartphones les plus utilisés aux États-Unis, mais les gardaient ouverts pour les espionner », a écrit M. Snowden sur sa page Twitter.

Malgré les avertissements de WikiLeaks selon lesquels l’appli Signal (qui permet de passer des appels sécurisés) aurait été aussi visée par la CIA, l’ex-agent de la NSA a retweeté un message, assurant que l’appli restait l’option la plus sûre pour sécuriser données et appels.

Dans la publication de mardi, WikiLeaks a souligné que ces milliers de fichiers fuités révélaient les capacités de piratage de la CIA contre un large éventail de produits américains et européens, notamment Windows, iPhone, Android et même les téléviseurs Samsung, qui ont été transformés en microphones cachés par le programme Weeping Angel. (source)

Certains jouets connectés susceptibles de se transformer en espions

Certains jouets connectés sont susceptibles de se transformer en « espions », préviennent plusieurs associations de défense de consommateurs européennes et américaines, qui ont décidé de porter l’affaire devant les autorités compétentes.

En France, c’est l’association de consommateurs UFC-Que choisir qui a saisi la Commission nationale de l’informatique et des libertés et la Direction générale de la concurrence, de la consommation et de la répression des fraudes.

Failles de sécurité

Selon une étude de l’organisme indépendant de protection des consommateurs norvégiens (Forbrukkerradet), les jouets connectés « Mon ami Cayla » et « i-Que » ne garantissent pas le respect de la vie privée et la sécurité des données personnelles des enfants. Ces deux jouets, fabriqués par l’entreprise Genesis Toys, basée à Hong Kong, disposent d’un microphone intégré, qui se connecte par Bluetooth à une application mobile, préalablement téléchargée par l’utilisateur sur son téléphone ou sa tablette.

L’étude norvégienne montre que toute personne située dans un rayon de 20 à 80 m du jouet peut prendre le contrôle de la poupée et entendre les discussions des enfants. La connexion peut même se faire à travers une fenêtre ou un mur en béton. « Si vous êtes à proximité de la poupée et qu’elle est allumée, il est facile pour un inconnu par exemple de se connecter et de parler au travers de la poupée et d’écouter ce que les gens disent via cette connexion », explique Finn Myrstad, responsable de la section Services numériques au Conseil norvégien des consommateurs. La faute au Bluetooth, qui ne demande aucun code d’accès pour se connecter au jouet.

« C’est un problème de sécurité qui a été signalé au fabricant il y a presque deux ans », regrette Finn Myrstad. Mais depuis rien n’a été fait. Le rapport norvégien fait pourtant une recommandation simple au fabricant, une légère modification : exiger un accès « physique » pour la connexion, comme presser un bouton pour valider le jumelage entre appareils.

Non protection des données personnelles

Autre point sensible : les secrets des enfants sont partagés. « Tout ce que l’enfant raconte à sa poupée est transmis à l’entreprise, basée aux États-Unis, Nuance Communications, spécialisée dans la technologie de reconnaissance vocale », déplore l’Association européenne de défense des consommateurs (BEUC), dans un communiqué publié mardi 6 décembre à Bruxelles. Selon Justine Massera, juriste chez UFC-Que choisir, ces données téléchargées de façon cryptées peuvent être utilisées à des fins commerciales pour, par exemple, cibler au mieux les envies des enfants.

Or, « la protection des données personnelles des utilisateurs français est prévue par la loi Informatique et Libertés, mais semble avoir été oubliée par les sociétés fabricantes », précise-t-elle.

UFC-que choisir demande donc aux parents de rester vigilants et de n’utiliser l’objet connecté qu’en leur présence, ou à défaut de l’éteindre. L’association précise néanmoins que ces jouets ne sont pas un cas isolé et qu’ils « reflètent un problème général de sécurité et de données personnelles des jouets connectés ». ( source)Avec AFP

Vous pouvez partager ce texte à condition d’en respecter l’intégralité et de citer la source et le site: http://www.elishean.fr/

Copyright les Hathor © Elishean/2009-2017/ Elishean mag



Print Friendly, PDF & Email
Articles similaires

Enseignants d’humanité

enfants-abraham-bannierrre

Suivez nous sur les réseaux sociaux

Recherchez sur le réseau

lucien de sainte croix (2)

Votre aide est importante…

MilenaVous appréciez mon travail et vous voulez soutenir ce site?

Vous pouvez contribuer à la continuité de ce site en faisant un don libre par PayPal ou autre.

Même une somme minime sera la bienvenue, car je gère seule tous les sites du réseau Elishean/ les Hathor. Avec toute ma gratitude, Miléna

 

epitalon

Partagez32
+14
Tweetez
Enregistrer1
Partagez2