Wikileaks va fournir aux sociétés high-tech un accès exclusif aux malwares de la CIA

WikiLeaks a fait savoir que les codes sources des programmes malveillants développés par la CIA seraient mis à la dispositions des sociétés qui en sont victimes. Le lot de révélations Year Zero atteste d’un espionnage de masse des objets connectés.

Par vidéo depuis l’ambassade d’Equateur à Londres, où il est réfugié depuis 2012, Julian Assange a déclaré, lors d’une conférence de presse, que WikiLeaks mettrait à disposition des sociétés spécialisées dans les nouvelles technologies le code des virus et chevaux de Troie développés par la CIA pour les attaquer.

L’objectif est de leur fournir la possibilité de remédier aux failles de sécurité qui permettent potentiellement à l’agence de renseignement de prendre le contrôle de presque n’importe quel smartphone ou objet connecté à internet.

Wikileaks avait publié le 7 mars 2017 près de 9 000 documents présentés comme provenant de la CIA. Ils révèlent que les smartphones et les télévisions connectées pouvaient être utilisés pour espionner leurs utilisateurs.

«Nous avons décidé de travailler avec [les compagnies de nouvelles technologies] pour leur donner un accès exclusif à des détails techniques supplémentaires que nous possédons, afin que des corrections puissent être apportées», a ainsi déclaré le fondateur de WikiLeaks.

 

Julian Assange a par ailleurs accablé la CIA en déclarant : «C’est un acte d’incompétence dévastatrice d’avoir créé un tel arsenal et de l’avoir conservé au même endroit». Ce à quoi la CIA a rétorqué un peu plus tard que Wikileaks n’était «pas exactement un bastion de la vérité et de l’intégrité».

Du côté des entreprises, Apple s’est empressé de préciser avoir déjà colmaté les brèches de sécurité dénoncées pour ses appareils, tandis que Samsung a dit se pencher «urgemment» sur la question.

En 2013, les géants du secteurs technologique, dont Apple, Microsoft et Google, avaient déjà été mis en difficulté par les révélations d’Edward Snowden. Ce dernier avait montré comment la NSA pouvait avoir accès à leurs serveurs.


Source : francais.rt

Advertisements

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s