Fuites WikiLeaks sur la CIA: En vrai, ça veut dire quoi?

ETATS-UNIS L'organisme compare ces révélations à celles d'Edward Snowden sur la NSA...

Lucie Bras
— 
Le fondateur de la plateforme Wikileaks, Julian Assange, détenu à l'ambassade d'Equateur à Londres.
Le fondateur de la plateforme Wikileaks, Julian Assange, détenu à l'ambassade d'Equateur à Londres. — STEFFI LOOS / AFP

Assassin, Medusa, L’ange qui pleure… WikiLeaks  a révélé des documents contenant ces noms de logiciels malveillants utilisés par la CIA. Dans une nouvelle fuite WikiLeaks, on apprend qu'une télévision connectée peut se transformer en mouchard, pour peu que l’on y insère une petite clé USB. Idem pour un téléphone mobile.


 


 


Trois ans après les révélations d’Edward Snowden sur la NSA, un organisme situé un cran en dessous de la CIA, difficile de s’émouvoir encore des méthodes des agences d’espionnage.

Et pourtant, cette fois-ci, les procédés de l’agence de renseignement sont expliqués précisément. Pour parvenir à ses fins, elle profite des failles de sécurité de nos appareils électroniques. C’est ce qu’on appelle le « zero day ». Le principe est simple : l’agence détecte une faille inconnue de la communauté informatique dans un objet connecté. Au lieu de la signaler au constructeur pour qu’il règle le problème, la CIA exploite cette fragilité pour espionner un individu grâce à un logiciel malveillant.

« La CIA est aidée par les fabricants américains »

« Cela change beaucoup de choses », explique Loïc Guézo, stratégiste en cybersécurité pour TrendMicro et membre du Clusif  (Club de la sécurité de l’information français). « Là où c’est problématique, c’est le risque que cela fait peser sur le système informatique mondial. Cela met en danger les détenteurs de ces objets, susceptibles d’être attaqués. »

Et les industriels aussi sont visés. « La CIA est aidée par les fabricants américains. Cela pose aussi un problème plus large de confiance dans l’industrie électronique américaine, qui conçoit ces objets », ajoute Loïc Guézo.

Un Etat dans l’Etat

Parmi les entreprises visées, Apple ou Cisco, deux leaders des télécommunications aux Etats-Unis. « Il y a très peu de responsabilité pour les constructeurs. On a vendu des outils qui se retournent contre leurs propriétaires », souligne Benjamin Sonntag, cofondateur de l’organisation de défense des libertés numérique La Quadrature du Net.

Autre source d’inquiétude : le pouvoir colossal de l’agence d’intelligence américaine, au vu des documents fournis par WikiLeaks. « On parle de "deep state" pour qualifier la CIA, c’est une entité autonome qui ne répond plus à l’autorité de l’Etat », note Loïc Guézo.

« On n’imaginait pas qu’il y avait autant d’autonomie et de moyens investis », poursuit-il. L’expert en cyberdéfense préconise la mise en place de garants et d’institution pour contrôler la légalité de ces méthodes.

Du côté de la CIA, c’est silence radio. Un porte-parole de l’agence, Jonathan Liu, a refusé de commenter le contenu de ces documents. « Cette nouvelle fuite est surtout efficace pour se souvenir que tous nos outils informatiques, de la télévision à la voiture, sont susceptibles d’être piratés », relève Benjamin Sonntag. Une piqûre de rappel nécessaire.