Objets connectés: Wikileaks révèle les méthodes d’espionnage de la CIA

9 mars 2017 Par

De nombreux documents ayant fuité sur le site Wikileaks révèlent les méthodes d’espionnage de la CIA, au sujet des objets connectés.

Plus d’un millier de logiciels pouvant infiltrer des objets connectés tels que des smartphones ou des téléviseurs ont été élaborés par la CIA. C’est ce que révèlent des documents publiés sur Wikileaks, le site de Julian Assange. Dans cette série de 8 761 documents baptisée Vault 7, on apprend également que d’autres agences de renseignement, voire des cyber-criminels, pourraient exploiter les failles découvertes par la CIA dans le système des objets connectés.

Ces documents représentent la plus importante publication de matériel confidentiel, en matière de renseignement. Le site Wikileaks a tout de même pris soin de censurer les noms des milliers de cibles de la CIA en Amérique latine, en Europe et bien entendu sur le sol américain. Des éléments qui dévoilent la capacité de piratage de l’agence de renseignement américaine, et qui sembleraient authentiques. La CIA n’ayant pour l’instant ni confirmé, ni infirmé l’authenticité de ces pièces.

Concernant les appareils infiltrés, Wikileaks révèle que la CIA aurait infiltré des smartphones de type iPhone, Android, Microsoft, ou encore des téléviseurs connectés de marque Samsung, afin d’espionner à leur insu leurs propriétaires. Une pratique qui permet le contournement du cryptage de certaines applications telles que Telegram ou encore Whatsapp.

Wikileaks pointe enfin du doigt le gouvernement américain qui développerait volontairement des failles dans les objets connectés américains, sans avertir les fabricants de l’existence de telles vulnérabilités, afin de faciliter l’espionnage de la part de l’agence de renseignement américaine. Un nouveau scandale pour le renseignement américain, déjà pointé du doigt en 2013 avec Edward Snowden.

Jean-Marc Manach, journaliste d’investigation, spécialiste d’Internet et des questions de surveillance et de vie privée: