8761 documents

L’arsenal de cyberespionnage de la CIA dévoilé par Wikileaks

| mise à jour

Wikileaks a publié plusieurs milliers de documents détaillant les techniques de cyberespionnage mises en oeuvre par la CIA. Des smartphones aux Smart TV, aucun terminal n’est épargné.

Wikileaks a publié plus de 8’000 documents de la CIA détaillant de nombreuses techniques de cyberespionnage employées par les services secrets américains. Les fichiers émanent de l’unité responsable du développement de backdoors, chevaux de troie, virus et autres malware utilisés dans les opérations de la CIA. Selon Edward Snowden et plusieurs experts, les documents semblent authentiques.

Des smartphones aux Smart TV

Les documents publiés par Wikileaks dévoilent un véritable arsenal de logiciels malveillants et vulnérabilités exploités par la CIA. Aucun système n’est épargné. L’agence est en mesure d’infecter et d’espionner les smartphones sous iOS et Android, les ordinateurs sous Windows et OSX, certaines versions de Microsoft Exchange, mais aussi d’écouter via le microphone de télévisions intelligentes en mode off - à condition toutefois de pouvoir y introduire une clé USB. Selon le procès verbal d’un meeting, la CIA se serait même intéressée aux systèmes embarqués dans les appareils électroniques et les automobiles.

Les documents montrent également que la CIA a développé de nombreuses astuces pour que ses attaques échappent au contrôle des anti-virus et autres systèmes de sécurité des terminaux visés. Mais aussi des techniques pour déguiser les attaques et faire penser qu’elles viennent d’ailleurs - ce qui va sans doute faire polémique aux USA au sujet des affaires d’espionnage russe…

Aucune technique d’espionnage dévoilée ne concerne en revanche les solutions chiffrées de bout en bout, comme WhatsApp, Telegram ou ProtonMail. Hormis bien sûr la possibilité de pirater l’appareil sur lequel elles sont installées.

Commentaire

La CIA espionne, certes

Les boulangers font du pain, la CIA espionne: c’est leur job et ce n’est pas une surprise. Pas plus qu’il n’est surprenant que les services de renseignements ciblent les terminaux numériques… Les documents révélés par Wikileaks ne sauraient d’autre part être comparés à ceux dévoilés par Edward Snowden. La NSA pratiquait une surveillance généralisée avec la complicité de certains fournisseurs, tandis que la CIA pratique un espionnage ciblé en dépit des fournisseurs.

A cet égard, le fait que la CIA ait préféré exploiter des vulnérabilités plutôt que de les communiquer aux fournisseurs américains doit les faire grincer des dents. Sans compter que les documents publiés ternissent l’image de sécurité de leurs produits. Les révélations de Wikileaks sont en revanche une excellente nouvelle pour les hackers qui vont pouvoir exploiter l’arsenal de la CIA, en attendant que les brèches soient comblées.

Enfin, comme lors de chaque révélation de Wikileaks, se pose naturellement la question de qui est à la manoeuvre: un pays ou une organisation cherchant à nuire à la CIA ou un lanceur d’alerte aux motifs louables?

Tags
Webcode
DPF8_30103