Telle pourrait être la question qu’on est à même de se poser depuis le
7 mars dernier.
Car, c’est à cette date que l’organisation non-gouvernementale
fondée par Julian Assange en 2006 a décidé de lancer une bombe
informationnelle.
Selon cette ONG, la CIA pourrait transformer votre télévision en appareil
d'écoute, contourner les applications de chiffrement et peut-être aussi
contrôler votre véhicule. C'est ce que tendent à démontrer ces documents
publiés par Wikileaks, et présentés comme issus de l'agence de renseignement
américaine.
En effet, Wikileaks dont l'objectif premier serait la publication de documents et analyses
politiques et sociales à l'échelle du monde, a débuté des publications
relatives aux activités de surveillance électronique de la Central Intelligence
Agency (CIA).
Vault 7 est le nom de code attribué à cette série de
documents lâchés dans la nature par Wikileaks montrant en partie les moyens mis
en œuvre par la CIA pour accomplir sa mission d’espionnage.
Ce qui a d’ailleurs provoqué de nombreuses réactions
notamment chez Google, Microsoft, Samsung et la Linux Foundation.
Ces derniers ont tous indiqué enquêter, tandis que la CIA
elle-même, sans rien confirmer, a préféré expliquer certains points cruciaux de
sa mission. Elle a fait une sorte de rappel de ses engagements pour assurer la
sécurité nationale.
L’agence
gouvernementale soutient que sa
mission nécessite une collecte de tout
renseignement et information en vue de protéger l’Amérique des terroristes, des
Etats hostiles et de tout autre adversaire. A ce titre, elle se doit d’être
innovante et anticipatrice pour protéger les Etats unis des ennemis à
l’étranger.
Vault 7 est ce qu’on appelle une série : chaque publication
sera donc une étape de celle-ci.
La première publication de cette série se
nomme Year Zero et contient déjà plus de 8 000 documents supposément issus du
Center for Cyber Intelligence.
Des fichiers, datés de 2013 à 2016, comportent des détails sur
les fonctionnalités des logiciels de l’agence, telles que la possibilité de
compromettre des télévisions connectées, des navigateurs web (y compris
Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de
la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi
que d’autres systèmes d’exploitation tels que Microsoft Windows, MacOs et
Linux.
Pour illustrer cet espionnage, on peut, par exemple, parler
du programme Weeping Angel.
C'est un programme qui permet, selon la documentation mise à
disposition, de transformer une
télévision Samsung (smart tv en l'occurrence) en véritable petit espion
via un mode « fake-off » : en apparence, votre téléviseur est éteint, en
réalité il ne l’est pas. Il va transmettre un ensemble de données à la CIA,
données paramétrables, de l’enregistrement audio au format Ogg à l’historique
de navigation disponible sur la Smart TV.
Le programme peut également glaner
des informations disponible sur le réseau local où la TV est connectée, tenter
de reconnecter la TV au réseau Wi-Fi, bloquer les mises à jour du téléviseur…
de nombreuses fonctionnalités donc.
On trouve par ailleurs, bien d’autres failles, tant pour les télévisions Samsung
que pour les appareils mobile de chez Apple ou ceux sous Android.
Sommes-nous donc encore une fois tous surveillés ?
Il est un peu trop tôt pour y répondre, mais d’aucuns
estiment que non, nous ne sommes pas surveillés. Du moins pas grâce à ces
programmes.
Rien dans les révélations faites par Wikileaks ne permettrait de la
surveillance massive.
Ainsi, ces derniers soutiennent que pour pouvoir prendre la main
sur un Smartphone, il faut d’abord y avoir un accès physique, ce qui veut dire
que la CIA doit pouvoir mettre littéralement la main sur votre téléphone.
Pareil pour votre téléviseur Samsung, la CIA doit venir
physiquement faire quelque chose dessus.
Dès lors, on comprend aisément qu’il est impossible que tout
le monde soit espionné.
A priori, ces
techniques ne sont pas faites pour de l’interception massive ou de l’espionnage
large, mais pour un usage particulièrement ciblé, dans des conditions très
spécifiques.
La question de la fiabilité de ces informations reste ouverte et les jours à venir nous éclairciront mieux sur le sujet.
Sources :
1) Vault 7 : toutes les questions pour comprendre les documents dévoilés par Wikileaks par Corentin Durand
2) Vault 7, article Wikipedia Dernière modification de cette page le 13 mars 2017, à 03:47.consulté le 13 mars 2017 à 18h07 https://fr.wikipedia.org/wiki/Vault_7
3) Télés, iPhone, voitures: Wikileaks révèle un programme de piratage de la CIA Article de Juliette Pousson avec AFP, publié le 07/03/2017 à 21:55 consulté le 13 mars 2017 à 18h12
http://lexpansion.lexpress.fr/high-tech/teles-iphone-voitures-wikileaks-revele-un-programme-de-piratage-de-la-cia_1886788.html
4) “WikiLeaks communiquera en amont aux constructeurs les
failles découvertes par la CIA” article paru dans LE MONDE le 09.03.2017 à 18h10 consulté le 13 mars 2017 à
17h12
Aucun commentaire:
Enregistrer un commentaire