WikiLeaks révèle les tactiques utilisées par la CIA pour espionner sur les appareils

WikiLeaks révèle les tactiques utilisées par la CIA pour espionner sur les appareils

Ce mardi 7 Mars 2017, WikiLeaks a mis en ligne des milliers de documents internes qui décrivent les capacités d'espionnage de la CIA, sous le nom de «Vault 7».WikiLeaks a révélé les outils utilisés par l’agence de renseignement américaine CIA pour espionner des objets connectés tels que les téléviseurs, smartphones iPhone et Android et leurs applications, y compris celles qui devraient êtresécurisées.

Qu’est ce que WikiLeaks a réellement révélé ?

WikiLeaks a publié un cache de documents qui expose les différentes tactiques utilisées de la part de la CIA pour pirater les appareils des américains. « Année Zéro » tel est le nom de la dernière opération de WikiLeaks a commencé par publierplus de 8 700 documents et fichiers - nommés "Vault 7" –et datés de 2012 à 2016, qui font partie des archives de la CIA.

Selon WikiLeaks, l’agence de renseignement américaine a perdu le contrôle d'un archive détaillant les techniques utiliséespour pirater les dispositifs connectés. Cet archive est tombé entre les mains d'anciens pirates du gouvernement américain d'une manière non autorisée, dont l'un a fourni à WikiLeaks des parties de l'archive.

Ces documents sont-ils authentiques ?

Ces documents sont encore entrain d'être analysés par des experts et des journalistes. Mais plusieurs spécialistes du renseignement les jugent d'ores et déjà authentiquess'appuyant sur des noms de code de programme supposément confidentiels. "Je suis encore plongé dans cette publication mais ce que WikiLeaks a sorti est réellement important. Et paraît authentique", a tweeté Edward Snowden, un ancien employé de la CIA, mardi soir.

Tweet de Edward Snowden :


Quelles sont les techniques révélées ?

Parmi les outils les plus marquants, "Weeping Angel", développé en partenariat avec le MI5 britannique. Il permet de transformer des téléviseurs connectés Samsung en espion pour enregistrer des sons à proximité et les transmettre à des serveurs distants alors que le poste semble hors-tension.

La CIA a aussi mis au point des logiciels espions pour infecter des iPhone et accéder à distance à la géolocalisation, aux SMS, aux conversations, aux caméras et au micro de la cible.

Selon ces documents divulgués, la CIA peut aussi pirater des dispositifs tels que: des appareils Android, routeurs, des ordinateurs Windows, Linux et Mac.

Quelle était la réaction de la CIA ?

La CIA n’a ni confirmé ni nié l’authenticité des documents révélés par Wikileaks. Ce même jour 7 Mars 2017 CBS news a publié une réaction de l’agence de renseignement américaine : « La mission de la CIA est de recueillir agressivement des informations ou des signes étrangers ou externes afin de protéger l'Amérique des terroristes et des autres adversaires. C'est la mission de la CIA d'être novatrice ettoujours en garde pour protéger son pays des ennemis. L'Amérique ne mérite rien de moins. »