>>De nouvelles informations sur la CIA révélées par WikiLeaks
L'affaire place de nouveau les autorités américaines en porte-à-faux avec le secteur technologique, avec lequel les relations s'étaient déjà tendues après les révélations d'Edward Snowden. |
"Le public américain devrait s'inquiéter de toute publication de WikiLeaks qui a pour but d'altérer la capacité de la communauté du renseignement à protéger l'Amérique des terroristes et autres adversaires", a dénoncé une porte-parole de la CIA, Heather Fritz Horniak.
D'après le Washington Post, le FBI se prépare pour sa part à "une grande chasse aux taupes" pour déterminer comment WikiLeaks a obtenu les documents.
Ces derniers, que la CIA n'a pas authentifiés, décrivent plus d'un millier de programmes malveillants (virus, chevaux de Troie...) permettant de prendre le contrôle d'appareils électroniques, comme des smartphones ou des téléviseurs connectés, voire des voitures, pour espionner leurs utilisateurs.
Accéder directement à ces appareils personnels permet d'écouter leurs utilisateurs et de contourner les protections par cryptage qui se généralisent sur les messageries comme WhatsApp (Facebook) ou Signal.
Brèches déjà colmatées
L'affaire place de nouveau les autorités américaines en porte-à-faux avec le secteur technologique, avec lequel les relations s'étaient déjà tendues après qu'Edward Snowden eut montré en 2013 comment une autre agence américaine, la NSA, pouvait accéder aux serveurs d'Apple, Google ou Microsoft.
Apple avait également croisé le fer avec le FBI en refusant d'aider les enquêteurs à débloquer l'iPhone d'un des auteurs de la fusillade meurtrière de San Bernardino (Californie) en décembre 2015.
Malgré les assurances des géants de la Silicon Valley, ces nouvelles fuites semblent en tout cas refléter la persistance d'importantes failles de sécurité.
Apple a assuré que "beaucoup" de ces brèches avaient déjà été colmatées dans la dernière version de son système d'exploitation iOS, qui fait fonctionner l'iPhone et la tablette iPad.
Dans un courriel, la marque à la pomme a aussi rappelé qu'elle exhortait régulièrement les utilisateurs de ses produits à télécharger la nouvelle version d'iOS, qui corrige généralement les failles de sécurité de la version précédente.
Son rival sud-coréen Samsung a dit examiner "urgemment" le contenu des révélations de WikiLeaks, affirmant que "protéger la vie privée de (ses) clients et la sécurité de (ses) appareils est une priorité".
Egalement visé via son très populaire système d'exploitation Windows, le géant Microsoft a simplement indiqué "avoir connaissance" des révélations de WikiLeaks et être "en train de les examiner". Google, dont le système d'exploitation Android aurait également été compromis, n'a pas réagi dans l'immédiat.
"En première ligne"
Si les groupes technologiques sont conscients du risque représenté pour leur image par les nouvelles révélations de WikiLeaks, les experts en sécurité estiment que leur ampleur n'a rien à voir avec l'affaire Snowden, en particulier car les méthodes décrites permettraient un espionnage ciblé et pas une surveillance de masse.
"Snowden avait révélé comment la NSA surveillait tous les Américains. Il n'y a rien de ce type (dans les documents) publiés sur la CIA", écrit sur un blog Robert Graham, chercheur chez Errata Security.
"Ce sont tous des outils légitimes d'espions, en supposant qu'espionner des adversaires étrangers soit légitime", poursuit-il, la plupart des méthodes de piratage de la CIA consistant simplement à "vous tromper pour que vous installiez leur logiciel" d'espionnage.
"C'est exactement ce qu'on s'attend à ce que la CIA fasse dans le cyberespace", confirme Bruce Schneier, directeur technologique chez IBM Resilient, qui a pourtant critiqué régulièrement la surveillance gouvernementale.
La porte-parole de la CIA a elle aussi souligné que l'agence n'avait pas le droit de mener des opérations de surveillance aux États-Unis, y compris contre des Américains, et soutenu qu'elle "elle ne le faisait pas".
Mais elle a aussi rappelé que "c'est le travail de la CIA d'être innovante, à la pointe du progrès, et d'être la première ligne de défense de ce pays vis-à-vis de nos ennemis à l'étranger".
Pour Steve Bellovin, chercheur en informatique à l'université Columbia, le recours aux outils décrits dans les documents de WikiLeaks est peut-être même une bonne chose : c'est "une preuve de la solidité du cryptage", estime-t-il dans un blog. "Il est difficile ou impossible à casser, donc la CIA a recours à des attaques coûteuses et ciblées."
AFP/VNA/CVN