Transformer un téléviseur en mouchard

Etats-UnisWikiLeaks a dévoilé mardi un supposé programme de piratage de la CIA pour infiltrer des appareils électriques de toutes sortes.

Image: Archives/Photo d'illustration/Keystone

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré une erreur ?

La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks, qui met en garde contre le risque d'une prolifération des «armes» informatiques ainsi exposées.

WikiLeaks a publié près de 9000 documents présentés comme provenant de la CIA, estimant qu'il s'agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

Pour le site créé par l'Australien Julian Assange, ces documents prouvent que la CIA opère comme l'agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.

Ni confirmation, ni démenti

Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu. «C'est quelque chose qui n'a pas été entièrement évalué», a déclaré mardi le porte-parole de la Maison Blanche, Sean Spicer, lors de son point de presse.

Pour autant, le président la commission du Renseignement à la Chambre des représentants, Devin Nunes, a affirmé ces révélations semblaient «très très sérieuses». «Nous sommes très inquiets», a-t-il ajouté.

Le site affirme qu'une grande quantité de documents de la CIA mettant au jour «la majorité de son arsenal de piratage informatique» a été diffusée auprès de la communauté de la cyber-sécurité. WikiLeaks en a lui-même reçu une partie qu'il a décidé de rendre publique.

«Ces archives semblent avoir circulé parmi d'anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l'un d'entre eux ayant fourni à WikiLeaks une partie de ces archives», a précisé le site, qui avait publié en 2010 des centaines de milliers de documents de la diplomatie américaine qui avaient fait trembler les chancelleries du monde entier.

Contrôle

«Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA», avance-t-il.

Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l'ampleur du système de surveillance a déjà été largement exposée par l'ancien consultant de la NSA, Edward Snowden, en 2013.

La police a aussi arrêté l'an dernier un autre responsable de la NSA, chez qui elle avait retrouvé des documents classés secrets, datant parfois de 20 ans.

Selon le site, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques.

Prendre le contrôle de véhicules

Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks.

La CIA s'est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques. En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

«De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels», met en garde WikiLeaks.

Imprudence

Dans un communiqué, Julian Assange estime que ces documents prouvent des «risques extrêmes» induits par la prolifération hors de toute supervision des «armes» de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a affirmé sur Twitter que ces documents semblaient «authentiques».

Mais le fait d'exploiter des failles est «imprudent au-delà des mots», estime Edward Snowden. «Parce que n'importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s'introduire dans n'importe quel iPhone dans le monde».

Embarrassant

La directrice générale de l'association Electronic Frontier Foundation, Cindy Cohn, reproche à la CIA de n'avoir pas aidé à combler les lacunes de sécurité des appareils visés. «Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l'état les failles, plutôt que de les combler», a-t-elle estimé.

Cette affaire est d'autant plus embarrassante pour la CIA qu'elle fait partie des agences qui avaient conclu en octobre que la Russie avait interféré dans la campagne présidentielle américaine, en piratant justement le parti démocrate puis en diffusant, par l'intermédiaire de WikiLeaks, des emails d'un proche conseiller d'Hillary Clinton.

La célèbre agence est par ailleurs accusée par Donald Trump, comme les autres agences de renseignement, de faire fuiter des informations suggérant que certains de ses proches ont eu des contacts l'an dernier avec le renseignement russe. (AFP/nxp)

Créé: 07.03.2017, 20h32

Articles en relation

Emmanuel Macron dans le viseur de WikiLeaks

Révélations Julian Assange a indiqué que des e-mails de Hillary Clinton contiendraient du matériel «intéressant» sur le candidat à la présidentielle. Plus...

Assange juge politisé le rapport de la CIA

Présidentielle américaine Le fondateur de Wikileaks estime que le rapport démontrant l'ingérence de la Russie dans les élections américaines ne contient aucune preuve. Plus...

WikiLeaks récompense des fuites de l'ère Obama

Etats-Unis L'ONG va offrir 20'000 dollars pour toute information sensible vouée à la destruction par le gouvernement américain. Plus...

WikiLeaks fête ses 10 ans dans la controverse

Jubilé WikiLeaks, qui fête ce mardi sa décennie, a promis de poursuivre son travail malgré les vives critiques. Plus...

Dix ans après, WikiLeaks sous le feu des critiques

Internet La plateforme et son héraut Julian Assange sont accusés d'être manipulés par des gouvernements et de manquer de recul. Plus...

Publier un nouveau commentaire

Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous vous prions d’utiliser votre nom complet, la discussion est plus authentique ainsi. Vous pouvez vous connecter via Facebook ou créer un compte utilisateur, selon votre choix. Les fausses identités seront bannies. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction

Caractères restants:

J'ai lu et j'accepte la Charte des commentaires.

No connection to facebook possible. Please try again. There was a problem while transmitting your comment. Please try again.