Accéder au contenu principal
Etats-Unis

WikiLeaks dévoile les supposés outils de piratage de la CIA

WikiLeaks a publié près de 9 000 documents présentés comme provenant de la CIA, sur les techniques de piratage et de surveillance de l'agence de renseignement américaine. L'agence de renseignement appliquerait les mêmes méthodes que l'agence de sécurité nationale (NSA).

WikiLeaks estime qu'il s'agit de la plus importante publication de matériels secrets du renseignement jamais réalisée.
WikiLeaks estime qu'il s'agit de la plus importante publication de matériels secrets du renseignement jamais réalisée. REUTERS/Dado Ruvic
Publicité

La CIA peut transformer votre télévision en appareil d'écoute, contourner les applications de cryptage voire contrôler votre véhicule, selon des documents publiés mardi 7 mars par WikiLeaks, qui met en garde contre le risque d'une prolifération des « armes » informatiques ainsi exposées.

Pour le site créé par l'Australien Julian Assange, ces documents prouvent que la CIA opère comme l'agence de sécurité nationale NSA, principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.

Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l'ampleur du système de surveillance a déjà été largement exposée par l'ancien consultant de la NSA Edward Snowden, en 2013.

Les smartphones piratés

Selon le site, ces documents montrent que l'agence de renseignement a élaboré plus d'un millier de programmes malveillants, virus, cheval de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d'appareils électroniques. Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) - qui serait toujours utilisé par Donald Trump -, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d'écoute à l'insu de leur utilisateur, affirme WikiLeaks.

En piratant les smartphones, relève WikiLeaks, la CIA parviendrait ainsi à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

Dans un communiqué, Julian Assange estime que ces documents prouvent des « risques extrêmes » induits par la prolifération hors de toute supervision des « armes » de cyberattaque, sans même avertir les fabricants des appareils visés.

Edward Snowden a affirmé sur Twitter que ces documents semblaient « authentiques ». Mais le fait d'exploiter des failles est « imprudent au-delà des mots », estime M. Snowden, « parce que n'importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s'introduire dans n'importe quel iPhone dans le monde ».

NewsletterRecevez toute l'actualité internationale directement dans votre boite mail

Suivez toute l'actualité internationale en téléchargeant l'application RFI

Partager :
Page non trouvée

Le contenu auquel vous tentez d'accéder n'existe pas ou n'est plus disponible.