La CIA à votre écoute

iPhone, Android et télés espionnés: WikiLeaks révèle des milliers de documents de la CIA

Source Figaro 08/03/2017

EN BREF

  • Le site de Julian Assange publie près de 9000 documents internes de la CIA
  • Ils sont jugés authentiques par des experts du renseignement
  • Ils décrivent des techniques pour pirater des iPhone et smartphones Android
  • La CIA a aussi travaillé pour contrôler à distance des voitures autonomes

Près de quatre ans après les premières révélations d’Edward Snowden, le renseignement américain se trouve à nouveau dépouillé de plusieurs de ses secrets. Mardi, l’organisation WikiLeaks a mis en ligne plusieurs milliers de documents internes qui décrivent les capacités d’espionnage de la CIA, sous l’appellation «Vault 7». L’agence a développé des outils pour espionner des smartphones iPhone et Android et leurs applications, y compris sécurisées, des téléviseurs et même des voitures connectées.

Ces documents sont-ils authentiques?

WikiLeaks a publié 8761 documents internes de la CIA, dans ce qu’il présente comme la plus «large publication» de documents confidentiels touchant l’agence de renseignement, couvrant une période de 2013 à 2016. Il s’agit de la première partie de ses révélations – dite «Year Zero» – publiée par l’organisation créée par l’Australien Julian Assange, qui qualifie sa trouvaille «d’extraordinaire».

Interrogée, la CIA a refusé de se prononcer sur cette publication. «C’est quelque chose qui n’a pas été entièrement évalué», a commenté le porte-parole de la Maison-Blanche, Sean Spicer. Le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, a jugé ces révélations «très très sérieuses», se disant «très inquiet».

Plusieurs experts du renseignement interrogés par les médias américains jugent les documents authentiques, s’appuyant sur des noms de code de programme supposément confidentiels. «Je suis encore plongé dans cette publication, mais ce que WikiLeaks a publié est réellement important. Et paraît authentique», a tweeté Edward Snowden.

• D’où viennent ces révélations?

L’organisation ne le dit pas. «Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives», précise-t-elle. Les outils auraient été mis au point par le Center for Cyber Intelligence, une division de la CIA chargée du piratage. Plus de 5000 personnes, des employés du gouvernement américain ou des contractuels, auraient eu accès à ce programme.

• Que révèle cette publication?

Savoir que la CIA, ou plus largement une grande agence de renseignement, a la capacité de pénétrer dans des appareils électroniques n’est plus guère surprenant. Les révélations d’Edward Snowden sur la NSA en 2013 ont déjà prouvé les moyens considérables engagés dans ce but. Ces documents sont toutefois intéressants, car ils apportent des détails techniques sur les méthodes utilisées par l’agence, notamment l’exploitation de failles dites «zero day», qui n’ont pas encore été découvertes et corrigées par les entreprises. On y apprend que certaines failles ont été achetées, ou transmises par des agences amies, et non corrigées.

 Cela touche les iPhone d’Apple, les smartphones Android, des ordinateurs Microsoft Windows et même des téléviseurs Samsung. Un programme, appelé «Weeping Angel», aurait permis à la CIA de transformer une télé en micro-espion, même lorsqu’elle paraît éteinte. Cette attaque a été développée en partenariat avec le MI5 britannique. En octobre 2014, la CIA travaillait sur un procédé pour contrôler les voitures connectées à distance.

WikiLeaks explique que l’archive contient «plusieurs centaines de milliers de lignes de code», mais ne les a pas publiées, afin de ne pas propager de «cyberarmes». Le danger est que ces outils tombent entre les mains de pirates informatiques qui chercheraient à les exploiter à des fins mercantiles.

• Comment ont réagi Apple et Google?

Les documents publiés par WikiLeaks listent en particulier 14 failles de sécurité qui permettent de pister des utilisateurs iPhone, d’espionner leurs communications voire de prendre le contrôle de leurs téléphones. Apple a réagi en affirmant que la dernière mise à jour de son système mobile iOS en avait corrigé «beaucoup», et annonce «continuer à travailler rapidement pour résoudre toute vulnérabilité identifiée».

Google, de son côté, a indiqué examiner les documents. La CIA aurait eu en sa possession 24 failles de sécurité de type «zero day» à la fin de l’année dernière, pour entrer dans des smartphones Android.

• Les messageries chiffrées sont-elles compromises?

Les applications de messagerie sécurisées, de type Telegram, Signal et même WhatsApp, posent un défi aux services de renseignement. Les techniques exposées plus haut permettraient de pénétrer dans les smartphones et d’intercepter les messages écrits et audio avant qu’ils puissent être chiffrés, selon WikiLeaks.

«Ce n’est pas un problème au niveau de l’application», a réagi Telegram, dans un billet de blog, rejetant la faute sur Apple, Google, Samsung, qui ne sécuriseraient pas assez leurs systèmes mobiles et leurs appareils. En l’occurence, rien ne permet d’attester que les méthodes de chiffrement ont été déjouées par la CIA, comme l’a également rappelé Open Whisper Systems, qui développe l’application Signal.

 • Faut-il s’attendre à de nouvelles révélations?

WikiLeaks laisse entendre que «Zero Day» n’est que la première part de ses révélations concernant les pratiques et les outils de la NSA. «Des détails sur les autres parties seront disponibles au moment de leur publication», peut-on lire sur son site. L’organisation prévient aussi que beaucoup d’informations contenues dans le premier lot «Zero Day» n’ont pas encore été exploitées. Ces fichiers pourraient donner lieu à «bien plus d’articles qu’il y a de journalistes ou de chercheurs pour les écrire», affirme WikiLeaks.

Publicités
La CIA à votre écoute

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s