AccueilArchive

Smartphones et TV Samsung : les révélations de WikiLeaks sur l’espionnage de la CIA

Smartphones et TV Samsung : les révélations de WikiLeaks sur l’espionnage de la CIA

avatar

Par Théo Mercadier

Publié le

L’organisation de Julian Assange a révélé au public plus de 8 000 documents sur les pratiques de surveillances opaques et tentaculaires de la CIA.

À voir aussi sur Konbini

La plus grosse publication de documents confidentiels appartenant à la CIA.” C’est ainsi que WikiLeaks décrit la fuite massive de 8 761 documents, obtenus avec l’aide d’une taupe au sein de l’agence de renseignement américaine. Baptisé Vault7 (“coffre numéro 7”), ce nouveau leak (fuite) révèle comment les hackers de la CIA sont en mesure de pirater à peu près n’importe quel objet connecté et de le transformer en mouchard audio et vidéo. iPhone et smartphones Android, télés connectées et même voitures nouvelle génération sont susceptibles d’être les cibles d’une intrusion de la CIA.

Une énorme bombe pour l’agence qui prouverait une nouvelle fois, si ces documents sont authentifiés, le peu de cas que font les services de renseignement américains du droit à la vie privée. WikiLeaks parle ainsi de la constitution d’une “mini-NSA” créée au sein de la CIA, qui a produit “plus d’un millier de virus, chevaux de Troie [programmes permettant de prendre le contrôle à distance d’un appareil informatique, ndlr] et autres logiciels malveillants”. Cela représente plusieurs dizaines de milliers de cyberattaques orchestrées vers des personnes en Amérique latine, en Europe et aux États-Unis. Toutes de dangereux terroristes menaçant la sécurité du territoire américain ? Chacun se fera son avis, mais on peut quand même émettre de sérieux doutes.

À l’inverse de la NSA, dont les écoutes se font de manière globale et visent sans tri les citoyens du monde entier, les programmes utilisés aujourd’hui par la CIA sont beaucoup plus ciblés. Pour les smartphones par exemple, l’agent doit être en contact physique avec le téléphone pour lui transmettre le malware (logiciel malveillant). Après quoi, il aura accès à la totalité des données et pourra intercepter toutes les communications entrantes et sortantes, mais aussi utiliser la caméra et le micro.

Des programmes ciblés au cas par cas et qui pourront donc conduire la plupart des citoyens lambda à se dire “j’ai rien à me reprocher, donc je m’en fous”. Très bien, sauf que la CIA peut potentiellement entrer dans votre smartphone quand l’envie l’en prend, et ça, c’est flippant, que vous le vouliez ou non.

La faille systémique exploitée par l’agence de renseignement a conduit WikiLeaks à avancer que les services de messageries cryptées, comme WhatsApp, Telegram ou Signal, avaient été piratées par la CIA :

Chargement du twitt...

C’est faux. En partie. Elles ne sont piratables que si le dispositif sur lequel elles sont installées a été piraté au préalable. Devant l’inquiétude exprimée par de nombreux utilisateurs – comme des journalistes soucieux de la confidentialité de leurs échanges avec leurs sources par exemple – Telegram a tenu à mettre les choses au clair :

“Imaginez un château en haut d’une montagne. Le château est votre application sécurisée  et la montagne est votre appareil et votre système d’exploitation. Votre château peut être protégé, mais si la montagne est un volcan actif, vos ingénieurs ne pourront rien pour vous.”

CQFD.

America first

L’autre point chaud des révélations porte sur l’utilisation des téléviseurs connectés Samsung comme autant de micros potentiels. Le programme de la CIA, qui répond au doux nom de “Weeping Angel” (l’ange qui pleure), permet de faire croire que le téléviseur est éteint, alors qu’il est en fait en train d’envoyer tous les sons captés dans la pièce à un serveur distant. Pratique.

“Pendant une réunion on nous interdit de prendre nos téléphones portables. Mais dans cette salle il peut y avoir une télévision accrochée au mur qui, si elle est préparée à l’avance, peut servir de micro”, explique au micro d’Arte Benjamin Michéle, chercheur en sécurité informatique à l’université technique de Berlin. La liste des domaines d’application est longue comme le bras : espionnage industriel, politique, diplomatique… Tout ce qui peut toucher de près ou de loin aux intérêts américains, qui ne s’en tiennent pas à la seule “sécurité du territoire” revendiquée par la CIA.

Pour toute réponse à la plus grande fuite de données qui l’ait jamais frappée, l’agence de renseignement américaine accuse WikiLeaks d’être au service des intérêts d’autres puissances étrangères. “Le public américain devrait s’inquiéter de toute publication de WikiLeaks qui a pour but d’altérer la capacité de la communauté du renseignement à protéger l’Amérique des terroristes et autres adversaires”a ainsi déclaré Heather Fritz Horniak, une porte-parole de l’agence.

Usé jusqu’à la corde, notamment par les démocrates pendant l’élection présidentielle américaine, cet argument peine à couvrir le marasme dans lequel la CIA est actuellement plongée. Au micro de la chaîne américaine CBS l’expert en cybersécurité Jake William ne mâche pas ses mots“Je ne serais pas étonné qu’il y ait des personnes [à l’agence] qui vont devoir changer de métier ou vont perdre leur emploi.” Pour aller bosser dans les télécoms ?