Source : https://www.mediapart.fr
L’organisation de Julian Assange a publié la première partie d’une série de documents dévoilant les techniques et méthodes de la CIA. L’agence est notamment capable de prendre le contrôle de téléviseurs connectés pour filmer ou écouter leurs utilisateurs. Elle dispose également d’un catalogue de failles lui permettant de pirater les téléphones portables.
WikiLeaks a mis en ligne, mardi 7 mars, 8 761 documents et fichiers provenant d’un réseau top secret de la CIA et détaillant les méthodes utilisées par l’agence pour pirater tous types d’appareils connectés, des téléphones portables aux télévisions.
Cette publication, baptisée « Year Zero » (« Année zéro »), par WikiLeaks, est la première d’une série consacrée à la CIA, appelée « Vault 7 » et que l’organisation présente comme « la plus importante publication de documents confidentiels sur l’agence ». Les milliers de documents publiés mardi, qui datent de 2013 à 2016, ont été tirés du réseau du Center for Cyber Intelligence (Centre pour le cyber renseignement) de la CIA, situé à Langley en Virginie.
Ils détaillent une véritable boîte à outils permettant à l’agence américaine de pirater toute une série d’objets du quotidien. L’un des programmes, intitulé « Weeping Angel » (« ange pleureur ») en référence à un personnage de la série de science-fiction britannique Doctor Who, vise tout particulièrement les téléviseurs connectés de la marque Samsung. Il peut tout simplement prendre le contrôle de l’appareil pour en activer le micro ou la webcam afin d’enregistrer images et sons. Cet outil, développé à partir de juin 2014 en partenariat avec l’agence britannique MI5, permet d’accéder à certaines données liées à la connexion internet comme les identifiants WiFi ou l’historique. « Weeping Angle » est même capable de dissimuler son activité grâce à un mode dit « fake off » permettant de simuler l’état de veille de l’appareil, alors que celui-ci est bien actif.
La CIA dispose également d’un service spécial, uniquement dédié au piratage des smartphones : la Mobile Devices Branch (MDB). Celle-ci s’attaque indistinctement aux iPhone et aux appareils Android, même si les téléphones d’Apple semblent être une cible privilégiée en raison de leur utilisation par de nombreux dirigeants. Pour ce faire, la Mobile Devices Branch dispose de tout un catalogue de vulnérabilités dites « zero-day », c’est-à-dire des failles qui n’ont jamais été découvertes et qui n’ont fait l’objet d’aucun correctif. Elles peuvent donc être utilisables immédiatement, avec « zéro jour » de travail. Pour les téléphones fonctionnant sous le logiciel Android de Google, un document montre que la CIA avait par exemple en sa possession, en 2016, vingt-quatre vulnérabilités « zero day ».
Que ce soit pour Android ou pour Apple, la CIA a développé toute une série de techniques permettant de récolter tout type de données sensibles. L’agence aurait notamment trouvé un moyen de contourner le chiffrement des plateformes de discussion sécurisées telles que Signal, WhatsApp ou Telegram. Cette information, tout particulièrement, a provoqué un vent de panique sur internet, notamment en raison d’un tweet mal formulé de WikiLeaks. Car ces messageries sont au cœur d’une polémique opposant défenseurs de la vie privée et autorités publiques???
*Suite de l'article sur mediapart
Source : https://www.mediapart.fr
commenter cet article …