C’est, selon Wikileaks, « la plus importante publication de documents confidentiels de la CIA ». Sous le nom de code « Vault 7 », le site de Julian Assange vient de dévoiler une bombe : 8761 documents secrets, extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au QG de l’agence.
Une collection impressionnante, plus importante encore que l’ensemble des documents de la NSA livrés par Edward Snowden, qui détaille ses moyens gigantesques en matière de piratage informatique.
Still working through the publication, but what @Wikileaks has here is genuinely a big deal. Looks authentic.
— Edward Snowden (@Snowden) March 7, 2017
D’après Edward Snowden, il y a peu de doutes : les documents publiés par Wikileaks sont bel et bien authentiques.
Comment ce trésor de guerre est-il tombé entre les mains de Wikileaks ? A en croire le site, la CIA aurait récemment perdu le contrôle d’une grande partie de ses outils de hacking : « cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA » indique le site. Il précise que cette archive avait apparemment « circulé parmi d’anciens hackers gouvernementaux de manière non autorisée. » C’est l’un d’entre eux qui l’aurait fournie (en partie) à Wikileaks. Anonyme, il aurait livré ces documents afin « d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes. »
Avant de les publier, Wikileaks dit avoir pris quelques précautions : le site a volontairement omis de publier les codes sources des cyberarmes et a censuré les noms de « milliers de cibles des machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis. »
Aucun appareil électronique n’est à l’abri de la CIA
Les documents n’en demeurent pas moins explosifs. Ils décrivent par le menu tous les efforts menés par l’EDG (Engineering Development Group). Il s’agit de l’équipe de hackers qui, au sein de l’agence, développe backdoors, exploits, chevaux de Troie et autres joyeusetés afin de pourrir à peu près n’importe quel terminal informatique imaginable.
Impossible de détailler ici tous les logiciels et matériels cités. Sans grande surprise, on apprend par exemple que la CIA exploite de nombreuses failles zero-day pour Android ou iOS, même si celles que l’on découvre dans les documents ne ciblent que d’anciennes versions des deux systèmes mobiles les plus populaires. Wikileaks pointe aussi du doigt de nombreux outils qui visent Windows ou Linux, soit pour espionner leurs utilisateurs, soit pour extraire des données en douce, ou encore pour en cacher sur un disque.
Plus étonnant, la CIA s’est également attaquée aux… téléviseurs connectés de Samsung. Le poétique programme « Weeping Angel » a pour ambition d’implanter un malware dans l’appareil pour écouter ce qui se déroule dans la pièce… même si la télé paraît éteinte, grâce à un « faux mode off ».
Et ce n’est là qu’un inventaire bien partiel ! Pêle-mêle, la CIA a également mis au point des attaques permettant de passer sous le radar de la plupart des antivirus du marché, dispose de solutions pour outrepasser le cryptage des messageries WhatsApp, Telegram ou Signal en interceptant les messages avant qu’ils ne soient chiffrés…. Ou encore de nombreux logiciels « leurres » apparemment anodins, comme ce faux VLC qui, alors qu’il joue une vidéo, est en mesure d’exfiltrer des données.
Que la CIA dispose d’un arsenal aussi gigantesque n’est en soi pas une surprise. Les techniques dévoilées ici, destinées à des écoutes ciblées, n’ont par ailleurs pas le même impact que la découverte de l’espionnage de masse pratiqué par la NSA. Mais voir les secrets les plus intimes de la célèbre agence dévoilés est clairement un nouveau coup dur pour le renseignement américain. D’autant que ce n’est pas fini : Wikileaks prévoit de publier bientôt de nouveaux documents compromettants…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.