Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
8 juillet 2017 6 08 /07 /juillet /2017 10:26

Wikileaks a publié en juin de cette année de nouvelles informations sur un projet de la CIA intitulé Cherry Blossom. Depuis 2007, l'agence utilisait des routeurs domestiques piratés comme appareils d’écoute.

En parallèle, une entreprise spécialisée en cybersécurité et basée en Californie aurait trouvé les données de 198 millions d’électeurs américains sur le serveur non sécurisé Amazon Cloud. Données personnelles et inclinaisons politiques s'y trouvaient.

RT: Comment de telles quantités d'informations ont-elles pu être accessibles sans le moindre mot de passe ?

John McAfee (J. M. A.) : Des faits de piratage ont lieu constamment. Ce qui me préoccupe n’est pas le fait que les informations soient disponibles – vous pouvez toutes les acheter auprès de Google. Ce qui m’inquiète est comment ils ont eu accès à ces informations. Mon numéro de téléphone, mon adresse, mon âge, mon état civil, si j'ai foi ou non en l'Obamacare, ce que je pense de l’immigration, ce que je ressens quant à notre politique nationale... cette base de données contient toutes les tendances politiques de pratiquement tous les adultes aux Etats-Unis. Ne devrions-nous pas plutôt nous poser la question de comment cette société a obtenu ces informations ? C'est ce qui me préoccupe. Car en fin de compte, dès lors que vous avez mis des informations sur une base de données, le fait est qu'elles seront piratées, elles seront rendues publiques. C’est un fait, et nous devons nous sentir concernés, mais le plus important est la question du «comment».

Cela a pu avoir lieu car des entreprises telles que Google et Facebook ont acquis des données sur chacun d'entre nous : quels blogs nous visitons, nos messages sur Facebook ou sur Twitter... tout cela est capté. Il n'y a aucune confidentialité. [...]

RT : WikiLeaks vient de publier des documents secrets révélant que les routeurs domestiques de différents fabricants pouvaient être transformés en poste d'écoute pour la CIA. Cela ne vous semble-t-il pas choquant  ?

J. M. A. : Comme tous les professionnels en matière de cybersécurité, je le savais. J’ai déjà parlé de cela. Et ce n’est pas seulement la CIA. Les hackers peuvent pénétrer dans pratiquement tous les routeurs domestiques américains. La CIA peut prendre contrôle d'un routeur, surveiller tout le trafic et même ajouter des logiciels malveillants à tout appareil connecté à ce routeur. Personnellement, je ne me connecte jamais aux systèmes wi-fi, je me sers de la LTE (1) sur mon téléphone. Je sais que cela semble fou, mais c’est le seul moyen d’assurer ma sécurité. Car chaque routeur, aux Etats-Unis, est suspect.

Nous avons alerté à ce sujet pendant des années, mais personne n'y a prêté attention jusqu’à ce que WikiLeaks en parle. Tout cela est dévastateur en termes d'impact sur la vie privée des Américains. Car dès lors que le routeur est compromis, les téléphones portables qui y sont attachés, votre ordinateur portable, votre ordinateur de bureau, votre tablette... tout est infecté. Piratant, ils peuvent non seulement consulter vos données mais aussi écouter les conversations et vous surveiller à l'aide des caméras de vos appareils.

Lire l'interview

 

(1) successeur de la 4G

Partager cet article

Repost 0
Publié par ELIZABETH
commenter cet article

commentaires