Vault 7 : WikiLeaks publie de nouvelles preuves de piratage des produits Apple par la CIA

Vault 7 : WikiLeaks publie de nouvelles preuves de piratage des produits Apple par la CIA
Illustration ©Robert Galbraith/Reuters
Suivez RT en français surTelegram

Le site de Julian Assange a publié une série de documents, qui révèleraient en détail les techniques utilisées par la CIA pour pirater les appareils Apple. Le système d'exploitation étant directement visé, le piratage serait permanent.

Depuis début mars 2017, WikiLeaks continue de diffuser lot par lot les documents en sa possession étayant l'existence d'un système d'espionnage de masse déployé par la CIA.

La dernière publication en date, baptisée Dark Matter (matière noire), donnerait le détail des techniques de piratage informatique utilisées par l'agence de renseignement américaine pour pénétrer dans les appareils du fabricant informatique Apple.

Sur son site, WikiLeaks rapporte l'existence du projet Sonic Screwdriver (tournevis sonique) développé par la CIA. Il s'agit d'un arsenal de logiciels malveillants (malwares en anglais) permettant d'«exécuter des programmes depuis des périphériques», comme une clé USB, et de prendre ainsi le contrôle d'un ordinateur Apple. Selon WikiLeaks, les malwares baptisés poétiquement par la CIA Dark Matter, SeaPea ou encore NightSkies permettraient, documents à l'appui, d'infecter les ordinateurs de type MacBook Air.

WikiLeaks publie également le «manuel d'utilisation» à destination des agents de la CIA, afin qu'ils puissent exécuter le logiciel malveillant NightSkies. Une fois installés au cœur du système d'exploitation, les logiciels d'espionnage ne peuvent pas être désinstallés.

Julian Assange doit donner ce 23 mars une conférence de presse retransmise sur Twitter, afin de répondre aux questions de la presse.

La publication des documents accablant la CIA depuis le 8 mars 2017 ont déjà suscité un tollé. L'Allemagne a ainsi ouvert une enquête sur l'existence possible d'une base logistique de l'agence de renseignement américaine, qui aurait été hébergée par le consulat des Etats-Unis à Francfort. Le 9 mars 2017, Julian Assange déclarait que Wikileaks mettrait à disposition des sociétés informatiques les codes-sources des virus et chevaux de Troie développés par la CIA pour les attaquer.

Lire aussi : Un micro de la CIA dans chaque iPhone, c'est un problème ? Que nenni, le problème, c'est la Russie

Raconter l'actualité

Suivez RT en français surTelegram

En cliquant sur "Tout Accepter" vous consentez au traitement par ANO « TV-Novosti » de certaines données personnelles stockées sur votre terminal (telles que les adresses IP, les données de navigation, les données d'utilisation ou de géolocalisation ou bien encore les interactions avec les réseaux sociaux ainsi que les données nécessaires pour pouvoir utiliser les espaces commentaires de notre service). En cliquant sur "Tout Refuser", seuls les cookies/traceurs techniques (strictement limités au fonctionnement du site ou à la mesure d’audiences) seront déposés et lus sur votre terminal. "Tout Refuser" ne vous permet pas d’activer l’option commentaires de nos services. Pour activer l’option vous permettant de laisser des commentaires sur notre service, veuillez accepter le dépôt des cookies/traceurs « réseaux sociaux », soit en cliquant sur « Tout accepter », soit via la rubrique «Paramétrer vos choix». Le bandeau de couleur indique si le dépôt de cookies et la création de profils sont autorisés (vert) ou refusés (rouge). Vous pouvez modifier vos choix via la rubrique «Paramétrer vos choix». Réseaux sociaux Désactiver cette option empêchera les réseaux sociaux de suivre votre navigation sur notre site et ne permettra pas de laisser des commentaires.

OK

RT en français utilise des cookies pour exploiter et améliorer ses services.

Vous pouvez exprimer vos choix en cliquant sur «Tout accepter», «Tout refuser» , et/ou les modifier à tout moment via la rubrique «Paramétrer vos choix».

Pour en savoir plus sur vos droits et nos pratiques en matière de cookies, consultez notre «Politique de Confidentialité»

Tout AccepterTout refuserParamétrer vos choix