{"id":24620,"date":"2017-12-19T12:46:51","date_gmt":"2017-12-19T12:46:51","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr\/85-des-smartphones-dans-le-monde-controles-par-la-cia-revele-wikileaks\/"},"modified":"2017-12-19T12:46:51","modified_gmt":"2017-12-19T12:46:51","slug":"85-des-smartphones-dans-le-monde-controles-par-la-cia-revele-wikileaks","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/85-des-smartphones-dans-le-monde-controles-par-la-cia-revele-wikileaks\/","title":{"rendered":"85% des smartphones dans le monde contr\u00f4l\u00e9s par la CIA, r\u00e9v\u00e8le WikiLeaks"},"content":{"rendered":"<p align=\"justify\">&#160;<\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads-dec17\/decembrie\/19.12.2017\/14059\/14059_1.jpg\" width=\"550\" height=\"322\" \/>\n  <\/p>\n<p align=\"justify\">Selon les fuites de WikiLeaks, l&#8217;Agence centrale de renseignement am&#233;ricain (CIA) est en mesure d&#8217;intercepter les messages de WhatsApp et d&#8217;autres applications, car elle surveille bel et bien la majorit&#233; des smartphones dans le monde.<\/p>\n<p align=\"justify\">Le syst&#232;me d&#8217;exploitation Android de Google, utilis&#233; dans 85% des smartphones dans le monde, notamment par les fabricants Samsung et Sony, contient, le code 24 zero day utilis&#233; par la CIA pour identifier et exploiter des failles afin de recueillir secr&#232;tement des donn&#233;es sur des individus. C&#8217;est ce qu&#8217;a r&#233;v&#233;l&#233; WikiLeaks dans le cadre de sa publication de 8.000 documents de la CIA sous le nom de code Vault7.<\/p>\n<p align=\"justify\">Les techniques dont dispose la CIA lui permettent d&#8217;intercepter les messages des applications de messagerie, dont WhatsApp, Weibo et Clockman, avant qu&#8217;ils ne soient chiffr&#233;s. Les donn&#233;es des messages &#233;crits et audios sont vuln&#233;rables &#224; des attaques de la CIA.<\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads-dec17\/decembrie\/19.12.2017\/14059\/14059_2.jpg\" width=\"550\" height=\"322\" \/>\n  <\/p>\n<p align=\"justify\">Les r&#233;v&#233;lations de WikiLeaks montrent &#233;galement des d&#233;tails sur la technique de la surveillance de masse employ&#233;e par la CIA, &#171; Weeping Angel &#187;. Elle permet d&#8217;infiltrer les t&#233;l&#233;viseurs connect&#233;s Samsung en les transformant en microphones qui enregistrent des conversations &#224; distance, y compris lorsque l&#8217;appareil semble &#233;teint. Les microphones de ces t&#233;l&#233;viseurs servent normalement pour capturer les commandes vocales. Il n&#8217;a toutefois pas &#233;t&#233; r&#233;v&#233;l&#233; comment la CIA pouvait t&#233;l&#233;commander les t&#233;l&#233;viseurs &#224; grande distance.<\/p>\n<p align=\"justify\">\n    <strong>Quand des utilisateurs d&#8217;un logiciel antivirus mettent la CIA en col&#232;re<\/strong>\n  <\/p>\n<p align=\"justify\">Dans un document divulgu&#233; par le site lanceur d&#8217;alerte, on apprend que la CIA a qualifi&#233; les utilisateurs du logiciel antivirus Comodo qui n&#8217;ont pas install&#233; la mise &#224; jour contenant la faille de &#171; salauds parano&#239;aques &#187;. Pour l&#8217;agence de renseignement, la version 6.X du logiciel serait plus facile &#224; pirater que la pr&#233;c&#233;dente qui pr&#233;senterait, selon les agents de la CIA, &#171; une difficult&#233; colossale &#187;. La nouvelle version du logiciel permettrait en revanche aux agents de renseignement de surveiller de plus pr&#232;s les utilisateurs de ce logiciel.<\/p>\n<p align=\"justify\">\n<p>    <img loading=\"lazy\" decoding=\"async\" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads-dec17\/decembrie\/19.12.2017\/14059\/14059_3.jpg\" width=\"550\" height=\"322\" \/><\/p>\n<p align=\"justify\">&#171; La base d&#8217;utilisateurs de Comodo, salauds parano&#239;aques, a eu vent de &#231;a et nombre d&#8217;entre eux n&#8217;ont pas fait la mise &#224; jour vers 6.X. C&#8217;est une honte, parce que c&#8217;est un trou via lequel on pourrait faire passer un v&#233;hicule avec une grande cargaison &#187;, lit-on dans le document.<\/p>\n<p align=\"justify\">La source qui est &#224; l&#8217;origine de ces fuites et cit&#233;e par WikiLeaks a agi afin d&#8217;&#171; ouvrir un d&#233;bat au sujet de la s&#233;curit&#233;, de la cr&#233;ation, de l&#8217;utilisation, de la prolif&#233;ration et du contr&#244;le d&#233;mocratique des armes cybernetiques &#187;. Une autre question pos&#233;e par ces r&#233;v&#233;lations concerne &#171; la l&#233;gitimit&#233; de la CIA &#224; d&#233;ployer de tels moyens de piratage et le probl&#232;me de ses moyens de surveillance des citoyens &#187;, ajoute-t-elle.<\/p>\n<p align=\"justify\">&#160;<\/p>\n<p>    <strong>yogaesoteric<br \/>19 d&#233;cembre 2017<br \/><\/strong><\/p>\n<p>  &#160;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160; Selon les fuites de WikiLeaks, l&#8217;Agence centrale de renseignement am&#233;ricain (CIA) est en mesure d&#8217;intercepter les messages de WhatsApp et d&#8217;autres applications, car elle surveille bel et bien la majorit&#233; des smartphones dans le monde. Le syst&#232;me d&#8217;exploitation Android de Google, utilis&#233; dans 85% des smartphones dans le monde, notamment par les fabricants Samsung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[974],"tags":[],"class_list":["post-24620","post","type-post","status-publish","format-standard","hentry","category-decouvrez-les-manoeuvres-de-la-franc-maconnerie-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/24620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=24620"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/24620\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=24620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=24620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=24620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}