Wikileaks dévoile les pratiques d'espionnage de la CIA: même votre TV Samsung est mise sur écoute

08/03/17 à 11:46 - Mise à jour à 14:01

Source: Datanews

Depuis des années déjà, la CIA tiendrait secrètes des failles dans Windows, iOS, Android et Linux pour pouvoir en abuser. Mais d'autres virus et outils d'espionnage d'habitations via les TV intelligentes appartiennent aussi à son arsenal.

Wikileaks dévoile les pratiques d'espionnage de la CIA: même votre TV Samsung est mise sur écoute

© Reuters

C'est sous l'appellation 'Vault 7' que le site lanceur d'alertes Wikileaks dévoile 7.818 documents (plus 943 annexes) relatifs aux cyber-armes dont dispose le service de renseignements américain. Il s'agit de milliers de chevaux de Troyes, virus, maliciels (malware) et autres outils disponibles pour quelques cinq mille collaborateurs.

Wikileaks, qui ne recule devant aucune forme dramatique, a baptisé son opération 'Year Zero', qui donne à penser qu'il y aura encore d'autres révélations dans le futur. A l'entendre, l'organisation a reçu les documents en question de personnes au sein même de la CIA, qui veulent ainsi initier un débat public sur l'utilisation des cyber-armes.

Android: 24 fuites 'zero day'

L'arsenal du service de renseignements américain n'est pas des moindres. Il comprend ainsi 24 failles 'zero day' pour Android. Les 'zero days' sont en fait des points faibles encore inconnus du grand public et qui s'avèrent particulièrement intéressants, parce qu'ils permettent en principe d'opérer sans se faire remarquer, puisqu'aucun correctif (patch) n'a encore été développé pour les colmater.

Windows présente ainsi plusieurs failles permettant de pénétrer dans un PC tant localement qu'à distance. Mais la sécurité d'iOS pourrait être contournée également par la CIA. Au niveau des smartphones, les modèles les plus populaires peuvent être mis sur écoute en fonction de l'emplacement, des messages envoyés, du microphone et de l'appareil photo.

Un autre outil est la plate-forme HIVE permettant d'abuser de Windows, OS X, Solaris, Linux et MikroTik (systèmes de routage). Dans l'arsenal, on trouve aussi le virus Hammer Drill capable de contaminer des ordinateurs non connectés à internet et ce, via des disques optiques (CD, DVD,...).

TV intelligente de Samsung

Le nom le plus étonnant de la liste publiée par Wikileaks est cependant Weeping Angel, un programme d'attaque des TV intelligentes/connectées. Wikileaks cite ici explicitement les TV de Samsung, même si ce n'est apparemment pas la seule marque touchée. C'est ainsi que la CIA, conjointement avec le service britannique MI5/BTSS, aurait mis au point une opération de piratage en vue de mettre les TV en mode arrêt factice. Dans ce mode, l'appareil continue cependant sa mise sur écoute des conversations environnantes et les transfère vers des serveurs de la CIA.

Wikileaks ne spécifie toutefois pas comment l'outil est utilisé. On ne sait donc pas si le service de renseignements envoie toutes les conversations ou uniquement celles de suspects spécifiques, que ce soit aux Etats-Unis ou ailleurs dans le monde. Mais connaissant l'historique d'espionnage des Etats-Unis avec notamment les déballages sur la NSA d'Edward Snowden, cette révélation a de quoi inquiéter.

Voitures

Une autre cyber-arme mise au point depuis 2014 consiste en l'infection des systèmes de contrôle des voitures et camions modernes. Le but n'est pas clair, mais Wikileaks suggère que ce serait un moyen de saboter à distance les véhicules en question.

Guère d'évolution

Le fait que le service de renseignements américain utilise des cyber-armes et le piratage pour des mises sur écoute, n'est guère étonnant. Mais cela démontre quand même que les pratiques n'ont pas changé depuis la sortie des fichiers de Snowden. C'est ainsi que le gouvernement Obama avait promis, après les révélations sur la NSA, qu'il ne conserverait plus secrets les points faibles 'zero day', mais en informerait les fabricants.

A propos d'une faille 'zero day', on ne sait en effet ni qui l'a découverte ni qui en a abusé. Alors que la CIA exploite par exemple une faille dans Windows ou Android pour repérer un terroriste, il se peut aussi qu'un hacker abuse de cette même faille pour pirater les PC d'utilisateurs innocents.

En attente

Wikileaks ne jette pas tous les documents en pâture, mais en a publié une sélection sur son site web, dont elle a elle-même supprimé certains noms et points sensibles.

L'organisation demeure du reste assez vague à propos de ses données. C'est ainsi qu'on ne sait pas ce qu'on peut encore en attendre, alors que d'autres acteurs touchés, comme les entreprises de hardware et de software citées, n'ont pas encore réagi à ses affirmations. Tout semble indiquer cependant que le site lanceur d'alertes espère ressusciter l'indignation qui avait vu le jour après les révélations d'Edward Snowden.

Update:

Entre-temps, on en sait un peu plus sur ce que la CIA peut ou ne peut pas faire. Dans cet article, nous avons regroupé les principales nuances à apporter.

Nos partenaires