Accéder au contenu principal

Révélations "Vault 7" de WikiLeaks : pourquoi il faut s'inquiéter, mais pas encore paniquer

Les révélations Vault7 de WikiLeaks justifient l'inquiétude autour des gadgets électroniques.
Les révélations Vault7 de WikiLeaks justifient l'inquiétude autour des gadgets électroniques. BOB AL-GREENE/MASHABLE

Alors que les révélations de WikiLeaks sur les pratiques d'espionnage de masse de la CIA commencent à trouver leurs détracteurs, il est important de se demander comment y réagir.

Publicité

Beau. Immoral. Dangereux. C'est ainsi que Lucius Fox, PDG de Wayne Enterprises, qualifie l'acte de piratage de Batman dans la deuxième partie de la trilogie "Batman" de Christopher Nolan ("The Dark Knight"), nous rappelle mon collègue américain Lance Ulanoff. Afin de localiser et d'anéantir le Joker, le héros encapé infiltre les téléphones portables de chaque habitant de Gotham City, créant ainsi une forme de radar géant. Fox, qui fournit à Batman les engins nécessaires à sa croisade, est tellement perturbé par la puissance de cette technique – et par la menace qu'elle constitue – qu'il décide de démissionner.

VOIR AUSSI : "Vault 7" : WikiLeaks annonce une série de révélations sur la CIA, qui espionnerait smartphones et téléviseurs

D'après les milliers de documents confidentiels rendus publics mardi 7 mars par WikiLeaks, regroupés sous le nom de "Vault 7", les méthodes d'espionnage employées par la CIA ne différeraient donc pas vraiment de celles de Batman. En réalité, les informations les plus frappantes que nous fournissent "Vault 7" sont moins celles selon lesquelles la CIA utiliserait des outils de cyberespionnage de type vulnérabilité Zero Day que celles démontrant que ces mêmes outils servent à infiltrer tout types de terminaux. D'après WikiLeaks, la CIA détournerait ainsi absolument n'importe quoi : voitures, téléviseurs et objets connectés en tout genre.

Parce qu'IoT est l'équivalent d'un loup dans une bergerie

Si l'on avait déjà conscience de cette vulnérabilité, les fuites de WikiLeaks confirment plus que jamais l'insécurité dans laquelle nous plonge l'Internet des objets (IoT). Par "objets connectés", voici ce qu'entendrait la CIA, selon les documents :

  • Les appareils techniques : les dispositifs à usage unique doté d'un micrologiciel exécutant un système d'exploitation
  • Les appareils non-techniques : les ordinateurs servant une fonction singulière qui n'ont pas d'écran ou de clavier
  • Les appareils vraiment non-techniques : les objets dans l'Internet des objets

En bref, à peu près tout appareil doté d'une puce, d'un système d'exploitation et d'une connexion Internet ; de la cafetière au réfrigérateur en passant par le lave-linge et les ampoules électriques, soit un panel complet de nos objets du quotidien. Et si ces derniers ne cessent de se multiplier, ils semblent même qu'ils deviennent, à force de perfectionnement, des armes de plus en plus redoutables contre leurs propres utilisateurs. En début d'année, LG promettait de doter tous ses appareils d'une connexion Wi-Fi. Une annonce qui a forcément résonné comme une excellente nouvelle pour les hackers, employés ou non par des gouvernements. Car forcément, qui dit "Wi-Fi" dit "potentiel d'attaques décuplé". 

Lesdits micros sont désormais déjà intégrés à tous nos appareils... sans que cela ne nous pose le moindre problème

Durant les quarante dernières années, le cinéma hollywoodien n'a cessé de nous marteler qu'un espion devait, pour surveiller sa cible, s'arranger pour lui coller un micro sous la table basse de son salon ou à l'intérieur de la semelle de sa chaussure. À vrai dire, la réalité est aujourd'hui bien moins pittoresque : lesdits micros sont désormais déjà intégrés à tous nos appareils... sans que cela ne nous pose le moindre problème. 

Parce que cette histoire de téléviseurs-espions en dit long sur les méthodes de la CIA

Les leaks "Vault 7" nous apprennent également que la CIA serait parvenue à infiltrer des Smart TV de Samsung à l'aide du programme Weeping Angel, du nom des Anges Pleureurs de la série "Doctor Who". Dans les faits, l'agence de renseignement aurait trouvé le moyen d'activer certains de ces écrans de télévision tout en les gardant éteints en apparence, et ce afin d'enregistrer ou de filmer, dans le cas où ils sont dotés de webcam, les conversations survenues dans une pièce. Néanmoins, experts et médias ont rapidement constaté que cet espionnage ne pouvait être effectif qu'en ayant un accès physique aux téléviseurs, et notamment à leurs ports USB. Impossible, donc, de parler d'un système de surveillance de masse à distance.

Démontrer que la CIA n'écoute pas (encore) nos conversations privées via nos téléviseurs ne veut pas pourtant dire qu'elle ne parvient pas à le faire en passant par d'autres médiums. L'assistant vocal d'Amazon, Echo, dispose par exemple d'une excellente batterie de microphones capables de nous entendre chuchoter à l'autre bout de la pièce. Et visiblement, nous ne sommes pas les seuls à nous être interrogés sur sa capacité à servir de formidable mouchard :

Sans surprise, les voitures connectées, ou plutôt leurs systèmes informatiques, figurent également dans la liste des gadgets de choix pour l'agence, même si les méthodes employées pour les exploiter restent encore très floues dans les documents relayés par WikiLeaks.

Mais il est indispensable de relativiser ces fuites

Mais alors, quelle réaction adopter face à cette salve de révélations, pour le moins glaçante en apparence ? Tout d'abord, comme nous avons pris le soin à plusieurs reprises de le souligner, il ne faut pas oublier que WikiLeaks reste une source comme une autre dont la parole ne peut à aucun moment être considérée comme vérité absolue et dont l'orientation, si tant est qu'elle en ait une, est à ce jour encore très opaque. Rappelons que la CIA a publiquement accusé WikiLeaks, mercredi 9 février, d'aider les ennemis des États-Unis. À qui peut-on alors se fier ? À notre seul bon sens. 

À qui peut-on alors se fier ? À notre seul bon sens

Pour citer à nouveau nos confrères de Numerama, qui s'activent à couvrir de façon exaustive cette actualité WikiLeaks, l'ampleur des révélations de ce début de semaine, ou du moins leur première partie (intitulée "Zero Day"), serait également à nuancer : d'après plusieurs experts en sécurité, si l'authenticité des documents n'est plus vraiment à discuter, leur contenu tend surtout à prouver que la CIA utilise des techniques d'espionnage tout à fait basiques, voire réservées à des débutants. Mais là encore, on se doit de rester prudents et de prendre suffisamment au sérieux toutes ces informations. 

Il serait d'ailleurs étonnant que WikiLeaks, qui n'a dévoilé à ce jour que le "premier chapitre" de ses fuites, ait choisi de griller toutes ses cartouches en une seule fois. Il faut donc s'attendre à en apprendre plus sur les pratiques du gouvernement américain dans les semaines à venir. Et peut-être à vraiment s'alarmer.

– Retrouvez également l'article de Lance Ulanoff sur Mashable.

Quelque chose à ajouter ? Dites-le en commentaire.

Page non trouvée

Le contenu auquel vous tentez d'accéder n'existe pas ou n'est plus disponible.