Logo ETI Quitter la lecture facile

En ce moment

Le cyber-espionnage ciblé façon CIA

Posté le par Philippe RICHARD dans Informatique et Numérique

WikiLeaks a publié des milliers de documents regroupés sous l’expression « Vault 7 ». Serveurs informatiques, ordinateurs, smartphones et même téléviseurs : ils peuvent tous être infiltrés par les espions de la CIA. Un scoop ? À moitié.

Les éditeurs de 1984, le célèbre roman de George Orwell publié en 1949, peuvent remercier Donald Trump et maintenant… WikiLeaks. Depuis l’élection du premier et les dernières publications du site de Julien Assange, les ventes de ce livre s’envolent ! Fin janvier, l’éditeur américain Penguin a dû réimprimer en urgence environ 75 000 copies du livre.

Pourquoi un tel intérêt pour cet ouvrage sur Big Brother ? Mis en ligne par WikiLeaks le 7 mars, le dossier « Vault 7 » confirme la puissance de la Central Intelligence Agency (CIA). Big Brother n’appartient plus à la science-fiction. Ce dossier, comprenant 8 761 documents datés de 2013 à 2016, détaille certains programmes d’espionnage électronique de l’agence. Ils permettent de pirater « des serveurs informatiques, des ordinateurs, des smartphones et même des téléviseurs, qui peuvent être transformés en micros dissimulés » avertit le quotidien USA Today.

Tout peut être piraté et donc espionné par l’armée des ombres de la CIA. Selon WikiLeaks, son service de piratage compterait environ 5 000 membres. Mais contrairement aux programmes secrets d’espionnage de masse de la National Security Agency (NSA), ceux de la CIA (avec la complicité du MI5, son équivalent britannique) semblent se concentrer sur l’espionnage ciblé.

Par exemple, les téléviseurs connectés de la marque Samsung peuvent être infiltrés par un code malveillant nommé « Weeping Angel ». Fonctionnant quand l’écran est, en apparence, éteint, il peut enregistrer le son environnant et le transmettre à un serveur.  L’agence a aussi développé des logiciels-espions destinés à l’iOS d’Apple et à Android de Google. Seul bémol, l’installation du programme malveillant nécessiterait d’avoir un accès physique au téléphone, et de pouvoir le connecter à un Mac. Pas vraiment un obstacle pour la CIA.

La lecture des documents indique que le contournement des antivirus et l’accès à un ordinateur non raccordé à un réseau informatique ne sont pas non plus des défis insurmontables. Différents chercheurs ont montré comment procéder et il y a quelques années, un concours de hackers en France avait démontré qu’il était possible de désactiver des antivirus très connus en quelques minutes !

Sans surprise, la CIA a publié un communiqué dans lequel elle décline tout commentaire sur les « prétendus documents ». Elle précise n’être pas en mesure, à ce stade, de certifier l’authenticité des documents ni de savoir « si les outils décrits ont été utilisés aux États-Unis – ou même utilisés tout court ». Microsoft et Google ont rapidement fait savoir qu’ils se pencheraient sur le rapport. De son côté, Apple a précisé que de « nombreuses » failles ont été corrigées et que ses appareils sont parfaitement sécurisés aujourd’hui…

Dans ce contexte, de nombreuses personnes pourraient se tourner vers Qubes, un système d’exploitation sécurisé…

Par Philippe Richard

Pour aller plus loin

Posté le par Philippe RICHARD


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !