Wikileaks : cinq choses à savoir sur la surveillance de la CIA

L'organisation Wikileaks vient de mettre en ligne plusieurs milliers de documents de la Central Intelligence Agency (CIA) révélant un immense arsenal d'outils que l'agence aurait développé pour espionner les conversations des citoyens. Ce corpus ravive les tensions entre l'industrie technologique et l'administration américaine.
Grégoire Normand
Selon Wikileaks, la CIA aurait développé des milliers de programmes pour effectuer une surveillance des citoyens par le biais de leur smartphone, télévision connectée ou ordinateur, en dehors de tout cadre légal.

L'organisation fondée par Julian Assange a mis en ligne des milliers de documents révélant les pratiques de surveillance de la CIA. Ce corpus baptisé "Vault 7" contient en tout plus d'un gigaoctet de données sur les pratiques de surveillance de la plus importante agence de renseignement américaine.

(Traduction du tweet de Wikileaks à propos du tout récent téléviseur connecté à internet: "Le Samsung Smart TV ? La CIA peut mettre en marche le micro et écouter tout ce que vous dites")

Quelques années après les révélations d'Edward Snowden sur la National Security Agency (NSA), ces nouvelles fuites permettent de mieux appréhender l'étendue des pouvoirs de surveillance des Etats-Unis et l'arsenal utilisé pour s'immiscer dans la vie privée des citoyens.

     > Lire aussi : De Manning à Snowden : que deviennent les lanceurs d'alerte ?

1- Que contiennent les documents ?

Les documents dévoilés ce mardi 7 mars par Wikileaks ne sont que les premiers d'une longue série. D'autres devraient être mis en ligne dans les semaines à venir. La première partie, appelée "Year Zero" et qui comprend 8.761 documents, lève le voile sur les outils développés par la CIA pour surveiller les citoyens par le biais des télévisions "intelligentes", des téléphones portables et des ordinateurs personnels. Les programmes mis en place par la CIA indiquent que l'agence a développé plus d'un millier de programmes malveillants et virus qui peuvent s'introduire dans des appareils électroniques pour en prendre le contrôle. Et collecter massivement des informations privées en dehors de tout cadre juridique.

2- Quels sont les objets et outils visés ?

Ce sont principalement des objets du quotidien qui sont visés par la CIA. L'agence fédérale américaine a particulièrement ciblé le système d'exploitation Android présent, entre autres, sur des millions de smartphones des marques Samsung, HTC et Sony, partout dans le monde.

D'autres programmes décrits dans les documents dévoilés sont focalisés sur iOS, le système d'exploitation présent dans les iPhone et les iPad d'Apple. Wikileaks explique cet intérêt de la CIA pour iOS par "la popularité de l'iPhone chez les élites politiques, économiques et diplomatiques".

La CIA a également visé le système d'exploitation Windows qui équipe des millions d'ordinateurs de bureau et d'ordinateurs portables ainsi que MacOS et Linux.

Enfin les télévisions connectées de la marque Samsung ont également été prises pour cible par la CIA en coopération avec le MI5 ( le service de renseignement intérieur du Royaume-Uni). Les deux entités ont ainsi développé des "malwares" (logiciels malveillants) dans le cadre d'un programme intitulé "Weeping Angel". Ces outils sont capables d'enregistrer des conversations dans une pièce, même quand le téléviseur est en apparence éteint. Une fois les conversations enregistrées, le logiciel peut également transmettre les données interceptées vers un serveur. Les documents de Wikileaks révèlent également que les deux agences de surveillance ont mis au point ces logiciels pour empêcher toute mise à jour des télévisions et empêcher ainsi un renforcement des systèmes de sécurité.

    > Lire aussi : Télévision connectée : Vizio condamné pour avoir espionné ses clients

3- Est-ce que les documents sont authentiques ?

L'authenticité de ces documents n'a pas encore été remise en question, même si des experts travaillent encore dessus. Sur Twitter, le lanceur d'alerte Edward Snowden a affirmé que les documents "paraissaient authentiques".

De son côté, le porte-parole de la CIA, Jonathan Liu, a refusé d'émettre un commentaire "sur l'authenticité ou le contenu de prétendus documents du renseignement". Plusieurs experts en cybersécurité interrogés par Reuters ont jugé crédibles ces "leaks" qui datent de la période 2013-2016. Par ailleurs, il n'y a pas eu de confirmation publique de l'authenticité des documents mais, selon un membre de l'administration américaine interrogé par le New-York Times, ces dossiers "sont vrais".

4- Des attaques plus ciblées

Les toutes dernières fuites illustrent donc des méthodes d'espionnage beaucoup plus ciblées que celles dévoilées par Edward Snowden en 2013. En effet, Snowden mettait en exergue un programme de surveillance de masse, alors que ces documents révélés le 7 mars révèlent des écoutes ciblées sur des appareils sélectionnés. L'ONG Privacy International, basée à Londres, qui milite contre la violation des droits de la vie privée, a d'ailleurs réagi dans un communiqué sur "Vault" :

" Si les documents publiés ce 7 mars sont authentiques, ils insistent sur ce que nous nous alertons depuis longtemps à propos des pouvoirs de surveillance des gouvernements. Ils sont extrêmement intrusifs, ont d'immenses conséquences sur la sécurité et ne sont pas suffisamment régulés."

    > Lire aussi : 50.000 réseaux espionnés par la NSA : Snowden dégaine à nouveau

5- Des tensions entre la Silicon Valley et les agences de renseignement

Ces nouvelles révélations ont ravivé les tensions entre les sociétés de la Silicon Valley et les agences de renseignement américaines. Les fuites indiquent notamment que la CIA avaient repéré 14 failles de sécurité sur le système iOS d'Apple pour les iPhone et iPad. En réponse, Apple a indiqué au New York Times que les problèmes de sécurité avaient déjà été réparés dans les anciennes versions de ces logiciels. La firme à la pomme a ajouté dans les colonnes du site de la BBC que "nos produits et logiciels sont conçus pour obtenir des mises à jour de sécurité très rapidement, et près de 80% de nos usagers utilisent la dernière version de notre système opérationnel".

Google a également déclaré qu'il était en train d'étudier les failles identifiées par Wikileaks. Le quotidien américain rappelle que le système Android est beaucoup plus vulnérable que le système d'exploitation d'Apple parce que "beaucoup de fabricants ou de fournisseurs utilisent des anciennes versions du logiciel".

Ces dernières fuites pourraient à nouveau remettre en cause la confiance entre l'administration américaine et l'industrie technologique, déjà dégradée par les révélations de 2013 sur la NSA. "Après les révélations de Snowden, l'administration a travaillé dur pour rétablir des relations de confiance dans les partenariats entre le gouvernement et ce secteur technologique", a ainsi déclaré David Gutelius, directeur exécutif de la société Motiva spécialisée dans les technologies de marketing.

Si les derniers documents ne constituent pas une surprise sur les pratiques de surveillance employées par la CIA, ils pourraient constituer "la plus grande fuite de documents" à ce sujet comme l'explique l'organisation dirigée par Julian Assange. Reste à savoir ce que les prochains documents vont révéler dans les semaines à suivre.

Grégoire Normand
Commentaires 3
à écrit le 09/03/2017 à 8:20
Signaler
La possibilité d’écouter les conversations grâce à des télévisions (en autres choses) a été expliqué dans le passionnant Canard PC Hardware hors série n°26 de juillet Aout 2016. Que la CIA utilise toutes les méthodes connues n'a rien de surprenant et...

à écrit le 08/03/2017 à 18:42
Signaler
La France et l Allemagne leader sur ce sujet et l' Europe (UE) ont été incapable de définir des règles pour un environnement technique "sûr" pour les entreprises et les consommateurs européens. Les USA ont accès a toutes les informations stratégiqu...

à écrit le 08/03/2017 à 17:02
Signaler
Tous les couacs à répétition montrent qu'au final la CIA est une officine très peu performante et efficace...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.