Contactez-nous
Logo ETI Quitter la lecture facile

Le cyber-espionnage ciblé façon CIA

Posté le par Philippe RICHARD dans Informatique et numérique

WikiLeaks a publié des milliers de documents regroupés sous l’expression « Vault 7 ». Serveurs informatiques, ordinateurs, smartphones et même téléviseurs : ils peuvent tous être infiltrés par les espions de la CIA. Un scoop ? À moitié.

Les éditeurs de 1984, le célèbre roman de George Orwell publié en 1949, peuvent remercier Donald Trump et maintenant… WikiLeaks. Depuis l’élection du premier et les dernières publications du site de Julien Assange, les ventes de ce livre s’envolent ! Fin janvier, l’éditeur américain Penguin a dû réimprimer en urgence environ 75 000 copies du livre.

Pourquoi un tel intérêt pour cet ouvrage sur Big Brother ? Mis en ligne par WikiLeaks le 7 mars, le dossier « Vault 7 » confirme la puissance de la Central Intelligence Agency (CIA). Big Brother n’appartient plus à la science-fiction. Ce dossier, comprenant 8 761 documents datés de 2013 à 2016, détaille certains programmes d’espionnage électronique de l’agence. Ils permettent de pirater « des serveurs informatiques, des ordinateurs, des smartphones et même des téléviseurs, qui peuvent être transformés en micros dissimulés » avertit le quotidien USA Today.

Tout peut être piraté et donc espionné par l’armée des ombres de la CIA. Selon WikiLeaks, son service de piratage compterait environ 5 000 membres. Mais contrairement aux programmes secrets d’espionnage de masse de la National Security Agency (NSA), ceux de la CIA (avec la complicité du MI5, son équivalent britannique) semblent se concentrer sur l’espionnage ciblé.

Par exemple, les téléviseurs connectés de la marque Samsung peuvent être infiltrés par un code malveillant nommé « Weeping Angel ». Fonctionnant quand l’écran est, en apparence, éteint, il peut enregistrer le son environnant et le transmettre à un serveur.  L’agence a aussi développé des logiciels-espions destinés à l’iOS d’Apple et à Android de Google. Seul bémol, l’installation du programme malveillant nécessiterait d’avoir un accès physique au téléphone, et de pouvoir le connecter à un Mac. Pas vraiment un obstacle pour la CIA.

La lecture des documents indique que le contournement des antivirus et l’accès à un ordinateur non raccordé à un réseau informatique ne sont pas non plus des défis insurmontables. Différents chercheurs ont montré comment procéder et il y a quelques années, un concours de hackers en France avait démontré qu’il était possible de désactiver des antivirus très connus en quelques minutes !

Sans surprise, la CIA a publié un communiqué dans lequel elle décline tout commentaire sur les « prétendus documents ». Elle précise n’être pas en mesure, à ce stade, de certifier l’authenticité des documents ni de savoir « si les outils décrits ont été utilisés aux États-Unis – ou même utilisés tout court ». Microsoft et Google ont rapidement fait savoir qu’ils se pencheraient sur le rapport. De son côté, Apple a précisé que de « nombreuses » failles ont été corrigées et que ses appareils sont parfaitement sécurisés aujourd’hui…

Dans ce contexte, de nombreuses personnes pourraient se tourner vers Qubes, un système d’exploitation sécurisé…

Par Philippe Richard


https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Sécurité des systèmes d'information
Sécurité des systèmes d'information

Votre atout sécurité pour garantir l'intégrité de vos systèmes

Obtenir

Livre blanc Fabrication additive : la France face au défi d’une filière industrielle souveraine
26 Mar 2026
Fabrication additive : la France face au défi d’une filière...

La fabrication additive peut-elle être le moteur de la souveraineté industrielle française ?

Livre blanc Le Chips Act, pari industriel de l’Union européenne
26 Fév 2026
Le Chips Act, pari industriel de l’Union européenne

Le Chips Act est un pari industriel pour le Vieux continent.

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité