Sur le net
Selon le Washington Post, le FBI se préparerait à « une grande chasse aux taupes ». Egalemment mis en porte-à-faux, le secteur technologique explique remédier aux failles de sécurité.
La CIA a accusé mercredi WikiLeaks d'aider les adversaires des Etats-Unis en révélant les méthodes qu'elle utiliserait pour transformer l'iPhone d'Apple ou des téléviseurs Samsung en outils d'espionnage.
« Le public américain devrait s'inquiéter de toute publication de WikiLeaks qui a pour but d'altérer la capacité de la communauté du renseignement à protéger l'Amérique des terroristes et autres adversaires », a dénoncé une porte-parole de la CIA, Heather Fritz Horniak.
D'après le Washington Post, le FBI se prépare pour sa part à « une grande chasse aux taupes » pour déterminer comment WikiLeaks a obtenu les documents. Ces derniers, que la CIA n'a pas authentifiés, décrivent plus d'un millier de programmes malveillants (virus, chevaux de Troie...) permettant de prendre le contrôle d'appareils électroniques, comme des smartphones ou des téléviseurs connectés, voire des voitures, pour espionner leurs utilisateurs.
Accéder directement à ces appareils personnels permet d'écouter leurs utilisateurs et de contourner les protections par cryptage qui se généralisent sur les messageries comme WhatsApp (Facebook) ou Signal.
Des failles de sécurité persistantes
L'affaire place de nouveau les autorités américaines en porte-à-faux avec le secteur technologique, avec lequel les relations s'étaient déjà tendues après qu'Edward Snowden eut montré en 2013 comment une autre agence américaine, la NSA, pouvait accéder aux serveurs de Google, Microsoft ou Apple. Ce dernier avait également croisé le fer avec le FBI en refusant d'aider les enquêteurs à débloquer l'iPhone d'un des auteurs de la fusillade meurtrière de San Bernardino (Californie) en décembre 2015.
Les nouvelles fuites semblent refléter la persistance d'importantes failles de sécurité. Apple a toutefois assuré que « beaucoup » de ces brèches avaient déjà été colmatées dans la dernière version de son système d'exploitation iOS, qui fait fonctionner l'iPhone et la tablette iPad. Dans un courriel, le groupe a aussi rappelé qu'il exhortait régulièrement les utilisateurs à télécharger la nouvelle version d'iOS, qui corrige généralement les failles de sécurité de la version précédente.
Heather Adkins, chargée des questions de sécurité chez Google, s'est aussi dite « confiante que les mises à jour de sécurité et les protections dans [le navigateur internet] Chrome et [le système d'exploitation] Androïd protègent déjà les utilisateurs de beaucoup de ces prétendues vulnérabilités ». « Notre analyse continue et nous mettrons en place toutes les protections supplémentaires nécessaires », a-t-elle promis dans un courriel.
Le groupe sud-coréen Samsung a dit examiner « urgemment » le contenu des révélations de WikiLeaks, affirmant que « protéger la vie privée de [ses] clients et la sécurité de (ses] appareils est une priorité ».
Egalement visé en raison de son très populaire système d'exploitation Windows, Microsoft a simplement indiqué « avoir connaissance » des révélations et être « en train de les examiner ».
Un espionnage ciblé selon les experts
Si les groupes technologiques sont conscients du risque représenté pour leur image par ces révélations, les experts en sécurité estiment que leur ampleur n'a rien à voir avec l'affaire Snowden, en particulier car les méthodes décrites permettraient un espionnage ciblé et pas une surveillance de masse.
« Snowden avait révélé comment la NSA surveillait tous les Américains. Il n'y a rien de ce type [dans les documents] publiés sur la CIA », écrit sur un blog Robert Graham, chercheur chez Errata Security. « Ce sont tous des outils légitimes d'espions, en supposant qu'espionner des adversaires étrangers soit légitime », poursuit-il, la plupart des méthodes de piratage de la CIA consistant simplement à « vous tromper pour que vous installiez leur logiciel » d'espionnage.
La porte-parole de la CIA a souligné que l'agence n'avait pas le droit de mener des opérations de surveillance aux Etats-Unis, et soutenu qu'elle « ne le faisait pas ». Mais elle a aussi rappelé que « c'est le travail de la CIA d'être innovante, à la pointe du progrès, et d'être la première ligne de défense de ce pays vis-à-vis de nos ennemis à l'étranger ».
Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.
Les plus commentés
Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion
28.03.2024, 12 commentairesPolitique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)
26.03.2024, 8 commentairesAfrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »
27.03.2024, 7 commentairesPolitique Diplomatie : Félix Tshisekedi en visite de travail à Lomé ce mercredi
27.03.2024, 6 commentaires
Ils nous font confiance