«La CIA a créé sa propre "NSA"» : WikiLeaks met en lumière le cyber-arsenal de la CIA

«La CIA a créé sa propre "NSA"» : WikiLeaks met en lumière le cyber-arsenal de la CIA© Saul Loeb Source: AFP
Suivez RT en français surTelegram

WikiLeaks a levé le voile sur le gigantesque cyber-arsenal de la CIA. Les capacités de piratage de l'agence de renseignement permettent la surveillance d'une pléthore d’objets : smartphones, tablettes, télévisions et voitures connectées.

8 671 documents ont été publiés le mardi 7 mars par WikiLeaks sous le nom de code Vault 7. Ces fuites, datées de 2013 à 2016, révèlent que l’Agence centrale de renseignement américain (CIA) a développé un vaste cyber-arsenal et des capacités de surveillance de masse. Selon WikiLeaks, le consulat américain de Francfort a aussi été utilisé comme base logistique aux opérations de piratages de la CIA en Europe. Les lanceurs d'alerte ont par ailleurs précisé que ces milliers de documents ne représentaient qu'un petit pour cent de la masse d'informations en leur possession.

Pour WikiLeaks, la course aux armements informatiques a permis à la CIA d'améliorer considérablement la sophistication de ses techniques de surveillance. «A la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5 000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de "trojans", de virus et d'autres logiciels malveillants», ont dévoilé les lanceurs d'alerte. 

«La CIA avait en fait créé sa propre "NSA" [l'Agence de sécurité nationale américaine] avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée», ont-ils encore ajouté. Dès 2013, Edward Snowden, ex-employé de la NSA avait révélé l'ampleur des programmes de surveillance de l'Agence de sécurité nationale américaine.

Afin de donner un aperçu des opérations de cyber-surveillance de la CIA, un journaliste de RT a publié sur Twitter un organigramme de la CIA et de son Center for Cyber Intelligence. 

Selon WikiLeaks, les logiciels malveillants et les outils de piratage informatique de l'agence américaine sont développés par l'Engineering Development Group (EDG) au sein du Center for Cyber Intelligence (CCI) de la CIA. Entre autres, le célèbre site des lanceurs d'alerte affirme que la CIA s'est procurée des logiciels auprès de la NSA et du FBI. L'agence américaine a également acheté d'autres logiciels informatiques auprès d'entrepreneurs en cybercommerce, tels que Baitshop, précise encore WikiLeaks.

Des objets connectés sur écoute : téléphones, télévisions, voitures

Les révélations de WikiLeaks ont levé le voile sur les nombreux outils et techniques développés par la Mobile Devices Branch (MDB) de la CIA pour pirater et contrôler à distance les smartphones. Une fois «infectés», ces téléphones peuvent être utilisés pour transmettre leurs «géolocalisations, communications audio et textuelle» directement à la CIA et à l'insu de leurs utilisateurs. De plus, l'agence américaine de renseignement peut activer à distance le microphone et la caméra du smartphone.

En piratant les smartphones, relève WikiLeaks, la CIA parviendrait à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

Toujours selon WikiLeaks, la CIA dispose d'une structure interne dédiée au développement de logiciels malveillants «pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS [le système d'exploitation d'Apple]». Parallèlement, une autre unité de la Mobile Devices Branch cible les smartphones utilisant le système d'exploitation Android de Google. Ce système d’exploitation est utilisé dans 85% des smartphones dans le monde, notamment par les fabricants Samsung et Sony. 

Les révélations de WikiLeaks détaillent également la technique de surveillance de masse «Weeping Angel» employée par la CIA et qui lui permet d'infiltrer les téléviseurs connectés Samsung en les transformant en microphones qui enregistrent des conversations à distance, y compris lorsque l'appareil semble éteint.

Les lanceurs d'alerte affirment que la CIA explore depuis 2014 la possibilité de pirater les systèmes de contrôle informatique des voitures connectées. 

Lire aussi : «Bien sûr la CIA va espionner la France avant les élections de 2017»

Raconter l'actualité

Suivez RT en français surTelegram

En cliquant sur "Tout Accepter" vous consentez au traitement par ANO « TV-Novosti » de certaines données personnelles stockées sur votre terminal (telles que les adresses IP, les données de navigation, les données d'utilisation ou de géolocalisation ou bien encore les interactions avec les réseaux sociaux ainsi que les données nécessaires pour pouvoir utiliser les espaces commentaires de notre service). En cliquant sur "Tout Refuser", seuls les cookies/traceurs techniques (strictement limités au fonctionnement du site ou à la mesure d’audiences) seront déposés et lus sur votre terminal. "Tout Refuser" ne vous permet pas d’activer l’option commentaires de nos services. Pour activer l’option vous permettant de laisser des commentaires sur notre service, veuillez accepter le dépôt des cookies/traceurs « réseaux sociaux », soit en cliquant sur « Tout accepter », soit via la rubrique «Paramétrer vos choix». Le bandeau de couleur indique si le dépôt de cookies et la création de profils sont autorisés (vert) ou refusés (rouge). Vous pouvez modifier vos choix via la rubrique «Paramétrer vos choix». Réseaux sociaux Désactiver cette option empêchera les réseaux sociaux de suivre votre navigation sur notre site et ne permettra pas de laisser des commentaires.

OK

RT en français utilise des cookies pour exploiter et améliorer ses services.

Vous pouvez exprimer vos choix en cliquant sur «Tout accepter», «Tout refuser» , et/ou les modifier à tout moment via la rubrique «Paramétrer vos choix».

Pour en savoir plus sur vos droits et nos pratiques en matière de cookies, consultez notre «Politique de Confidentialité»

Tout AccepterTout refuserParamétrer vos choix