WikiLeaks révèle un supposé programme de piratage de la CIA

ECOUTES L'agence de renseignement appliquerait les mêmes méthodes que la NSA...

20 Minutes avec AFP

— 

Illustration d'un téléphone portable.

Illustration d'un téléphone portable. — CLOSON DENIS/ISOPIX/SIPA

Le saviez-vous ? L’agence de renseignement américaine CIA peut transformer votre télévision en appareil d’écoute, contourner les applications de cryptage et peut-être aussi contrôler votre véhicule, selon des documents publiés mardi par WikiLeaks et présentés comme internes à l’agence elle-même.

>> A lire aussi : Qui a coupé la connexion d'Assange? Complotistes ou fantaisistes, les théories abondent

Le site créé par l’Australien Julian Assange affirme que ces documents prouvent que la CIA opère d’une manière similaire à l’agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, en matière d’espionnage informatique mais avec moins de supervision.

Près de 9.000 documents dévoilés

WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu’il s’agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu.

>> A lire aussi : Ce que révèlent les emails publiés par WikiLeaks sur Hillary Clinton

Le site affirme qu’une grande quantité de documents de la CIA mettant au jour « la majorité de son arsenal de piratage informatique » a été diffusée auprès de la communauté de la cyber-sécurité, et en avoir reçu lui-même une partie qu’il a décidé de rendre publique.

Plus d’un millier de programmes malveillants

« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance-t-il.

« Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives », poursuit-il.

Selon le site, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.

Toujours utilisés par Trump

Ces programmes ont pris pour cible en particulier des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par le président Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leur utilisateur, affirme WikiLeaks.

La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.

Des « armes » à haute valeur marchande

« De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels », relève WikiLeaks.

Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des « risques extrêmes » induits par la prolifération hors de toute supervision des instruments de cyberattaque.

« On peut faire un parallèle entre la prolifération sans contrôle de telles « armes », qui résultent d’une incapacité à les contenir associée à leur haute valeur marchande, et le commerce mondial des armes », a-t-il relevé.

Mots-clés :