Accueil Cyberespionnage WikiLeaks révèle l’arsenal de piratage informatique de la CIA

WikiLeaks révèle l’arsenal de piratage informatique de la CIA

CIA
Le site Wikileaks révèle l'arsenal d'espionnage de la CIA

Selon des documents rendus publics par Wikileaks, l’agence de renseignement américaine auraient mis au point un vaste arsenal d’outils d’espionnage, capable notamment de transformer voter télévision en appareil d’écoute.

Ces révélations  « démontrent avec quelle facilité une organisation telle que la CIA, c’est à dire « parrainée » par un Gouvernement, peut trouver des moyens pour espionner à travers des téléviseurs, des smartphones ou d’autres terminaux connectés. La vie privée en prend un coup. Pour les experts du monde de la sécurité, cela n’a toutefois rien de surprenant. Les ressources dont disposent la CIA, le MI5 ou le FSB sont telles qu’elles sont pratiquement capables de tout. Ces organisations vivent clairement quasiment au-dessus de toutes les règles », soutient Matthew Ravden, vice-président de Balabit, spécialiste en cybersécurité.

9 000 documents rendus publics par WikiLeaks

WikiLeaks a publié près de 9 000 documents (que WikiLeakks nomment « Vault 7 ») indiquées comme « la plus grande publication de documents » provenant de la CAI. Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. La grande quantité de documents de la CIA, diffusée auprès de la communauté de la cyber-sécurité, et que Wikileaks rend publics, met au jour « la majorité de son arsenal de piratage informatique » indique le site.   « Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA« , avance-t-il.  La CIA aurait élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie, exploits zero day et autres malwares. Les cibles ? Des iPhone, des smartphones fonctionnant sous Android, des appareils sous Windows, des systèmes sous Mac OS X, Solaris, Linux ou encore des télévisions connectées de Samsung, transformés en appareils d’écoute à l’insu de leurs utilisateurs, selon WikiLeaks. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des « risques extrêmes » induits par la prolifération hors de toute supervision des instruments de cyberattaque.

Pour Matthew Ravden,« La plus grande ironie ici est certainement le fait que malgré toutes les technologies dont la CIA dispose, elle est incapable de surveiller ses propres employés. La CIA peut pirater n’importe quelle TV Samsung mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de donnée anormale ! Tous les professionnels s’accordent pourtant depuis longtemps sur le fait que les utilisateurs privilégiés sont les plus grandes menaces auxquelles doivent faire face les entreprises. C’est évidemment le cas pour ce type d’organisation, qui dispose d’informations extrêmement sensibles. Il suffit d’une seule personne disposant de privilèges importants au sein d’une organisation pour créer une telle faille. »