C’est une publication qui a fait l’effet d’une bombe : mardi 7 mars, Wikileaks a publié près de 9.000 documents relatifs aux cyber-armes de la Central intelligence agency (CIA), l’agence de renseignements américaine. Ces documents, nommés « Vault 7 » (Coffre 7) par l’organisation dirigée par Julian Assange, nous apprennent que près de 1.000 outils sont utilisés par la CIA pour espionner et entrer dans les smartphones, télévisions connectées ou encore voitures intelligentes.
Au lendemain de ces révélations, prises au sérieux par de nombreux experts, d’autres questions émergent.
Qui a été visé par la CIA ?
A quoi ont servi (et servent) ces 1.000 logiciels espions, chevaux de Troie et autre virus informatiques ? Selon les premières analyses publiées sur les quelque 8.761 documents, tout indique que la CIA ne visait pas le citoyen moyen. Comme le précise Guillaume Garvanèse à nos confrères de Numerama, « les logiciels que l’on commence à découvrir dans le dossier de Wikileaks sont manifestement destinés à être utilisés contre des cibles définies : homme politique, entreprise, terroriste etc. »
De plus, la manière d’espionner décrite par Wikileaks n’entre pas dans le cadre de la surveillance de masse qu’a pu décrire Edward Snowden avec la NSA. SelonRobert Graham, un expert en cybersécurité, la CIA n’a pas le pouvoir d’infecter à distance une télévision connectée. Pour qu’elle soit piratée, une clé USB doit être insérée physiquement dans l’appareil.
De même, une méthode relevée par Le Monde pour hacker un iPhone nécessite que celui-ci soit connecté à un ordinateur. Ces détails décrivent une stratégie très ciblée, proche physiquement des cibles de l’agence de renseignement.
Enfin, comme le décrit Moxie Marlinspik, fondateur d’Open Whisper Systems – la technologie de chiffrement derrière l’application Signal -, les agences comme les CIA « doivent sélectionner très finement leurs cibles en utilisant des attaques très risquées et chères ».
Alors que Wikileaks n’a encore publié que 1 % des documents recueillis, des détails sur ces cibles pourraient être donnés ultérieurement.
VIDEO – Piratage : les révélations inquiétantes de Wikileaks sur la CIA
Quels appareils sont concernés ?
Les potentialités décrites dans « Vault 7 » donnent le vertige : les systèmes d’exploitations Android et iOS (qui couvrent 99,6 % du marché des smartphones), les télévisions connectées Samsung ou encore les ordinateurs sous Windows sont vulnérables aux outils utilisés par la CIA.
Dans le détail, les smartphones Samsung, HTC ou Sony qui utilisent Android sont cités par Wikileaks. Mais de très nombreuses autres marques du marché comme Huawei, LG, Nokia et d’autres ne sont pas mieux protégées. Pour Apple, les documents pointent les iPhone, iPad et autres Mac comme des objets potentiellement piratables. Les ordinateurs qui fonctionnent avec Windows, soit près de 90 % des ordinateurs dans le monde, sont également vulnérables, électroniquement et physiquement.
D’autres secteurs sont aussi évoqués par Wikileaks, mais sans citer précisément de quelconques logiciels ou cyber-armes. On lit notamment que la CIA réfléchissait en 2014 à s’infiltrer dans des véhicules intelligents ou encore dans le secteur (très peu sécurisé) des objets connectés.
Ces failles sont-elles toujours là ?
Comme les documents évoqués par Wikileaks courent de 2013 à 2016, certaines failles semblent avoir été corrigées par les concepteurs de smartphones. Celles qui sont décrites dans les documents sont ce que l’on appelle des « zero day », ce qui signifient simplement qu’elles n’ont pas été signalées aux concepteurs du logiciel ou au fabricant de l’objet. A partir du moment où elles sont découvertes, elles perdent ce statut.
Quelques heures après la publication de ces documents, Apple a réagi en affirmant que la plupart des failles décrites avaient été corrigéesdans ses dernières versions. Mais le géant n’a pas voulu donner plus de précision. Interrogés, Google et Samsung se sont contentés de dire qu’ils « enquêtaient activement » sur ces affirmations. Microsoft a également indiqué qu’il s’intéressait au problème de très près.
A tout prendre, n’oubliez pas de mettre à jour vos logiciels, qui restent une faille majeure utilisée par les hackers.
Ces informations sont-elles fiables ?
Depuis sa création en 2006, Wikileaks a révélé de très nombreux documents, d’une vidéo montrant l’attaque de civils désarmés par un hélicoptère de l’armée américaine en Irak aux câbles diplomatiques en passant par les documents du piratage de Sony Pictures. En dévoilant ces documents, Julian Assange s’était forgé une image de chevalier blanc, poussant notamment Edward Snowden à devenir lanceur d’alerte.
Mais en 2017, cette nouvelle publication n’intervient pas dans le même contexte. Wikileaks a joué un rôle trouble dans l’élection américaine, notamment en révélant exclusivement des documents à charge c ontre les démocrates sans jamais mentionner Donald Trump.L’affaire du serveur privé d’Hillary Clinton a ainsi été un tournant dans la campagne, remportée finalement par le candidat républicain. On a pu, alors, accuser Wikileaks de prendre le parti de la Russie.
Les documents de Vault 7 ont déjà été interprétés comme un nouvel exemple d’une influence russe marquée sur l’organisation. De fait, ils visent un service de renseignement américain important et ont été immédiatement repris par les médias pro-russes comme Sputnik ou Russia Today. Mais, comme le relève Numerama, ces accusations sont très difficiles à prouver. En outre, les documents parlent d’eux-mêmes : ils semblent fiables, affirme Edward Snowden sur Twitter.
C’est la crainte principale de la source qui a transmis « Vault 7 » à Wikileaks : la prolifération des cyber-armes. Pour les créer, la CIA a semble-t-il travaillé avec le GCHQ et le MI5 britanniques, ce qui laisse à penser que le Royaume-Uni est doté d’au moins les mêmes capacités.
Plus largement, la sécurité des citoyens du monde entier est mise à mal par ces révélations. De fait, ces quelque 1.000 outils peuvent facilement se retrouver entre les mains d’autres Etats, entreprises ou réseaux mafieux ou terroristes, qui pourraient en faire un usage autrement plus dévastateur que celui de la CIA. « Ces failles ne seront pas uniquement exploitées par nos agences de renseignement, mais aussi par des hackers et des gouvernements du monde entier », s’inquiète Ben Wizner, qui dirige un projet de l’American civil liberty union (ACLU), spécifiquement sur la vie privée.