Téléphones, voitures, télévisions... : Wikileaks dévoile l'arsenal des pirates informatiques de la CIA

HACKERS - Le site de Julian Assange, Wikileaks, a publié mardi près de 9 000 documents, présentés comme internes à la CIA, sur les techniques de piratage et de surveillance de l'agence américaine.

Lire des messages crypter, prendre le contrôle d'un véhicule, transformer une télévision en espion, voici, entre autres, ce que serait capable de faire la CIA. Wikileaks a publié mardi 7 mars près de 9 000 documents, présentés comme internes à la CIA. Selon le site de Julian Assange, il s'agirait de la plus importante fuite de documents du renseignement américain jamais réalisée. Un porte-parole de la CIA, Jonathan Liu, n'a ni confirmé ni démenti l'authenticité de ces documents, ni commenté leur contenu.

La protection de messages cryptés contournée, des télés piratées...

Sous le nom de code "Vault 7", ces révélations, dont il ne s'agit là que de la première partie, lèvent le voile sur près d'un millier de programmes malveillants élaborer par la CIA pour infiltrer et prendre le contrôle d'appareils électroniques.  Ces programmes ont pris pour cible en particulier des iPhone, des systèmes fonctionnant sous Android (Google) , le populaire Microsoft, affirme WikiLeaks. La CIA s'est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.


En piratant les smartphones, relève le site, la CIA parviendrait par ailleurs à contourner les protections par cryptage d'applications comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées. 


Les fuites dévoilent, en plus d'un centre de commandes de l'intelligence artificielle à Langley (Virginie), au siège de la CIA, l'existence d'une seconde base au consulat américain de Francfort qui couvre l'Europe, l'Afrique et le Moyen-Orient. Elles mettent également en lumière un programme baptisé "Weeping Angel", visant à transformer en espions les télévisions connectés Samsung F800. 

Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA. Wikileaks

Comment Wikileaks a-t-il pu mettre la main sur ce vaste programme de piratage ? Le site affirme qu'une grande quantité de documents de la CIA mettant au jour "la majorité de son arsenal de piratage informatique" a été diffusée auprès de la communauté de la cyber-sécurité, dont Wikileaks qui a décidé d'en publier une grande partie. "Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA", poursuit le site. Selon Wikileaks, les documents auraient "circulé parmi d'anciens pirates du gouvernement américain et sous-traitants de façon non autorisée". L'un d'entre eux aurait "fourni à WikiLeaks une partie de ces archives". 

Les failles des appareils électroniques exploitées

"Vault 7" soulève l'incapacité de la CIA à protéger ses documents secrets. Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des "risques extrêmes" induits par la prolifération hors de toute supervision des instruments de cyberattaque. Wikileaks souligne également que les failles des appareils électroniques, connues et exploitées par la CIA, le sont sans doute également par ses ennemis. "De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels", relève WikiLeaks. 

Pour le lanceur d'alerte Edward Snowden, qui a rélévé la surveillance de masse exercée par la NSA, l'Agence nationale de la sécurité, les documents publiés par Wilileaks semblent authentiques. 

En vidéo

ARCHIVES - Comment Wikileaks voulait peser dans la présidentielle américaine

Plus d'articles

Sur le même sujet