lundi 13 mars 2017

Wikileaks never die ?


Telle pourrait être la question qu’on est à même de se poser depuis le 7 mars dernier. 
Car, c’est à cette date que l’organisation non-gouvernementale fondée par Julian Assange en 2006 a décidé de lancer une bombe informationnelle.
Selon cette ONG, la CIA pourrait  transformer votre télévision en appareil d'écoute, contourner les applications de chiffrement et peut-être aussi contrôler votre véhicule. C'est ce que tendent à démontrer ces documents publiés par Wikileaks, et présentés comme issus de l'agence de renseignement américaine.


En effet, Wikileaks dont l'objectif premier serait  la publication de documents et analyses politiques et sociales à l'échelle du monde, a débuté des publications relatives aux activités de surveillance électronique de la Central Intelligence Agency (CIA).

Vault 7 est le nom de code attribué à cette série de documents lâchés dans la nature par Wikileaks montrant en partie les moyens mis en œuvre par la CIA pour accomplir sa mission d’espionnage.

Ce qui a d’ailleurs provoqué de nombreuses réactions notamment chez Google, Microsoft, Samsung et la Linux Foundation.
Ces derniers ont tous indiqué enquêter, tandis que la CIA elle-même, sans rien confirmer, a préféré expliquer certains points cruciaux de sa mission. Elle a fait une sorte de rappel de ses engagements pour assurer la sécurité nationale.

L’agence  gouvernementale soutient que  sa mission nécessite une  collecte de tout renseignement et information en vue de protéger l’Amérique des terroristes, des Etats hostiles et de tout autre adversaire. A ce titre, elle se doit d’être innovante et anticipatrice pour protéger les Etats unis des ennemis à l’étranger.

Vault 7 est ce qu’on appelle une série : chaque publication sera donc une étape de celle-ci.
La première publication de cette série se nomme Year Zero et contient déjà plus de 8 000 documents supposément issus du Center for Cyber Intelligence.

Des fichiers, datés de 2013 à 2016, comportent des détails sur les fonctionnalités des logiciels de l’agence, telles que la possibilité de compromettre des télévisions connectées, des navigateurs web (y compris Firefox, Google Chrome, et Microsoft Edge), et les systèmes d’exploitation de la plupart des smartphones (y compris iOS d’Apple et Android de Google), ainsi que d’autres systèmes d’exploitation tels que Microsoft Windows, MacOs et Linux.

Pour illustrer cet espionnage, on peut, par exemple, parler du programme Weeping Angel.
C'est un programme qui permet, selon la documentation mise à disposition, de transformer une  télévision Samsung (smart tv en l'occurrence) en véritable petit espion via un mode « fake-off » : en apparence, votre téléviseur est éteint, en réalité il ne l’est pas. Il va transmettre un ensemble de données à la CIA, données paramétrables, de l’enregistrement audio au format Ogg à l’historique de navigation disponible sur la Smart TV. 
Le programme peut également glaner des informations disponible sur le réseau local où la TV est connectée, tenter de reconnecter la TV au réseau Wi-Fi, bloquer les mises à jour du téléviseur… de nombreuses fonctionnalités donc.

On trouve par ailleurs, bien d’autres failles, tant pour les télévisions Samsung que pour les  appareils mobile de chez Apple ou ceux sous Android.

Sommes-nous donc encore une fois tous surveillés ?

Il est un peu trop tôt pour y répondre, mais d’aucuns estiment que non, nous ne sommes pas surveillés. Du moins pas grâce à ces programmes. 
Rien dans les révélations faites par Wikileaks ne permettrait de la surveillance massive.

Ainsi, ces derniers soutiennent que pour pouvoir prendre la main sur un Smartphone, il faut d’abord y avoir un accès physique, ce qui veut dire que la CIA doit pouvoir mettre littéralement la main sur votre téléphone.

Pareil pour votre téléviseur Samsung, la CIA doit venir physiquement faire quelque chose dessus.
Dès lors, on comprend aisément qu’il est impossible que tout le monde soit espionné.

A priori,  ces techniques ne sont pas faites pour de l’interception massive ou de l’espionnage large, mais pour un usage particulièrement ciblé, dans des conditions très spécifiques.

La question de la fiabilité de ces informations reste ouverte et les jours à venir nous éclairciront mieux sur le sujet.


Sources :


1) Vault 7 : toutes les questions pour comprendre les documents dévoilés par Wikileaks par Corentin Durand 

2)  Vault 7, article Wikipedia Dernière modification de cette page le 13 mars 2017, à 03:47.consulté le 13 mars 2017 à 18h07   https://fr.wikipedia.org/wiki/Vault_7

3) Télés, iPhone, voitures: Wikileaks révèle un programme de piratage de la CIA Article de  Juliette Pousson avec AFP, publié le 07/03/2017 à 21:55 consulté le 13 mars 2017 à 18h12

http://lexpansion.lexpress.fr/high-tech/teles-iphone-voitures-wikileaks-revele-un-programme-de-piratage-de-la-cia_1886788.html


4) “WikiLeaks communiquera en amont aux constructeurs les failles découvertes par la CIA” article paru dans LE MONDE le  09.03.2017 à 18h10 consulté le 13 mars 2017 à 17h12 



Aucun commentaire: