Rechercher
Rechercher

À La Une - espionnage

Parmi les "armes" informatiques de la CIA, votre télévision?

WikiLeaks révèle un programme de piratage de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks, qui met en garde contre le risque d'une prolifération des "armes" informatiques ainsi exposées. REUTERS/Larry Downing

La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks, qui met en garde contre le risque d'une prolifération des "armes" informatiques ainsi exposées.

WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.
Pour le site créé par l'Australien Julian Assange, ces documents prouvent que la CIA opère comme l'Agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.

Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu.
"C'est quelque chose qui n'a pas été entièrement évalué", a déclaré mardi le porte-parole de la Maison Blanche, Sean Spicer, lors de son point de presse.
Pour autant, le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, a affirmé que ces révélations semblaient "très très sérieuses". "Nous sommes très inquiets", a-t-il ajouté.

Le site affirme qu'une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu'il a décidé de rendre publique.
"Ces archives semblent avoir circulé parmi d'anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l'un d'entre eux ayant fourni à WikiLeaks une partie de ces archives", a précisé le site, qui avait publié en 2010 des centaines de milliers de documents de la diplomatie américaine qui avaient fait trembler les chancelleries du monde entier. "Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA", avance-t-il.


(Pour mémoire : La CIA admet le piratage embarrassant d'e-mails personnels de son directeur)

 

Contrôle
Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l'ampleur du système de surveillance a déjà été largement exposée par l'ancien consultant de la NSA, Edward Snowden, en 2013. La police a aussi arrêté l'an dernier un autre responsable de la NSA, chez qui elle avait retrouvé des documents classés secrets, datant parfois de 20 ans.

Selon le site, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.
Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks.

La CIA s'est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.
En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

 

Imprudence
"De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels", met en garde WikiLeaks.

Dans un communiqué, Julian Assange estime que ces documents prouvent des "risques extrêmes" induits par la prolifération hors de toute supervision des "armes" de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a affirmé sur Twitter que ces documents semblaient "authentiques".
Mais le fait d'exploiter des failles est "imprudent au-delà des mots", estime M. Snowden. "Parce que n'importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s'introduire dans n'importe quel iPhone dans le monde".

La directrice générale de l'association Electronic Frontier Foundation, Cindy Cohn, reproche à la CIA de n'avoir pas aidé à combler les lacunes de sécurité des appareils visés. "Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l'état les failles, plutôt que de les combler", a-t-elle estimé.

Cette affaire est d'autant plus embarrassante pour la CIA qu'elle fait partie des agences qui avaient conclu en octobre que la Russie avait interféré dans la campagne présidentielle américaine, en piratant justement le parti démocrate puis en diffusant, par l'intermédiaire de WikiLeaks, des emails d'un proche conseiller d'Hillary Clinton.
La célèbre agence est par ailleurs accusée par Donald Trump, comme les autres agences de renseignement, de faire fuiter des informations suggérant que certains de ses proches ont eu des contacts l'an dernier avec le renseignement russe.

 

Pour mémoire
Donald Trump s'oppose à la CIA sur les cyberattaques de la Russie

Téhéran 1979: "Wikileaks avant l'heure" à l'ambassade américaine

Des services secrets ont utilisé les services de Mossack Fonseca

La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks, qui met en garde contre le risque d'une prolifération des "armes" informatiques ainsi exposées.
WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait...

commentaires (1)

VIEILLE HISTOIRE... LIGNE TELEPHONIQUE, TELEPHONE CELLULAIRE, CAMERA DU P.C., LE P.C. LUI-MEME, AUQUEL VIENT S,AJOUTER AUJOURD,HUI LA T.V. SONT DES OBJETS D,ESPIONNAGE INTERNATIONAL COMME NATIONAL DANS TOUS LES PAYS...

LA LIBRE EXPRESSION

14 h 01, le 08 mars 2017

Tous les commentaires

Commentaires (1)

  • VIEILLE HISTOIRE... LIGNE TELEPHONIQUE, TELEPHONE CELLULAIRE, CAMERA DU P.C., LE P.C. LUI-MEME, AUQUEL VIENT S,AJOUTER AUJOURD,HUI LA T.V. SONT DES OBJETS D,ESPIONNAGE INTERNATIONAL COMME NATIONAL DANS TOUS LES PAYS...

    LA LIBRE EXPRESSION

    14 h 01, le 08 mars 2017

Retour en haut