WikiLeaks révèle un supposé programme de piratage de la CIA

Le site créé par l’Australien Julian Assange affirme que ces documents prouvent que la CIA opère d’une manière similaire à l’agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, en matière d’espionnage informatique mais avec moins de supervision.

WikiLeaks a publié près de 9.000 documents présentés comme provenant de la CIA, estimant qu’il s’agissait de la plus importante publication de matériels secrets du renseignement jamais réalisée.

Un porte-parole de la CIA, Jonathan Liu, n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu.

Le site affirme qu’une grande quantité de documents de la CIA mettant au jour « la majorité de son arsenal de piratage informatique » a été diffusée auprès de la communauté de la cyber-sécurité, et en avoir reçu lui-même une partie qu’il a décidé de rendre publique.

« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance-t-il.

« Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives », poursuit-il.

Selon le site, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques.

Ces programmes ont pris pour cible en particulier des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par le président Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leur utilisateur, affirme WikiLeaks.

La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

En piratant les smartphones, relève le site, la CIA parviendrait ainsi à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.

« De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels », relève WikiLeaks.

Dans un communiqué, Julian Assange a estimé que ces documents faisaient la preuve des « risques extrêmes » induits par la prolifération hors de toute supervision des instruments de cyberattaque.

« On peut faire un parallèle entre la prolifération sans contrôle de telles +armes+, qui résultent d’une incapacité à les contenir associée à leur haute valeur marchande, et le commerce mondial des armes », a-t-il relevé.

Voir les autres articles de la catégorie

Le Bénin et la mer

Découvrez GRATUITEMENT le numéro spécial consacré par Marine & Océans au Bénin et la mer

N° 282 en lecture gratuite

Marine & Océans vous offre exceptionnellement le numéro 282 consacré à la mission Jeanne d’Arc 2024 :
  • Une immersion dans la phase opérationnelle de la formation des officiers-élèves de l’École navale,
  • La découverte des principales escales du PHA Tonnerre et de la frégate Guépratte aux Amériques… et de leurs enjeux.
Accédez gratuitement à la version augmentée du numéro 282 réalisé en partenariat avec le Centre d’études stratégiques de la Marine et lÉcole navale

OCÉAN D'HISTOIRES

« Océan d’histoires », la nouvelle web série coanimée avec Bertrand de Lesquen, directeur du magazine Marine & Océans, à voir sur parismatch.com et sur le site de Marine & Océans en partenariat avec GTT, donne la parole à des témoins, experts ou personnalités qui confient leurs regards, leurs observations, leurs anecdotes sur ce « monde du silence » qui n’en est pas un.