Wikileaks dit s'être procuré le manuel de piratage de la CIA

Wikileaks affirme s'être procuré les méthodes ultrasecrètes utilisées par la CIA pour pirater des téléphones, des applications de messagerie, et jusqu'à des téléviseurs, dont il a diffusé mardi des premiers éléments. /Photo d'archives/REUTERS/Toru Hanai

par Dustin Volz et Warren Strobel WASHINGTON (Reuters) - Wikileaks affirme s'être procuré les méthodes ultrasecrètes utilisées par la CIA pour pirater des téléphones, des applications de messagerie, et jusqu'à des téléviseurs, dont il a diffusé mardi des premiers éléments. Ces documents, dont Reuters n'a pu vérifier l'authenticité, montrent notamment que la CIA, en association avec d'autres agences de renseignement américaines ou étrangères, a réussi à décrypter les applications de messagerie comme WhatsApp, Telegram et Signal. Les services secrets américains seraient également en mesure d'utiliser le système Android de Google pour capter des données ou des conversations. Google a dit enquêter sur ce point. Dans un communiqué, le porte-parole de la CIA Jonathan Liu a refusé d'émetter un commentaire "sur l'authenticité ou le contenu de prétendus documents du renseignement". Plusieurs experts en cybersécurité ont cependant jugé crédibles ces documents, qui datent de 2013 à 2016. Si l'information est avérée, il s'agirait d'une nouvelle fuite potentiellement embarrassante de matériel confidentiel émanant du renseignement américain, sept ans après la diffusion par Chelsea Manning de plus de 700.000 documents confidentiels de l'armée, quatre ans après l'affaire Edward Snowden. Les experts jugent toutefois que ces révélations, même dommageables, ne peuvent se comparer à la divulgation en 2013 par l'ancien technicien de la NSA (Agence nationale de la sécurité) des documents confidentiels sur les programmes de surveillance des Etats-Unis. Moxie Marlinspike, inventeur de Signal, un outil de cryptage, juge que ces documents confirment la valeur des nouvelles méthodes de cryptage, qui "font passer les agences de renseignement d'un monde de surveillance de masse indétectable à un monde où elles doivent avoir recours à des attaques coûteuses, à haut risque et extrêmement ciblées". DES MILLIONS DE LIGNES DE CODE Le site dirigé par Julian Assange (www.wikileaks.org) assure avoir obtenu un ensemble de données comprenant au total plusieurs centaines de millions de lignes de code et "l'ensemble des moyens de piratage" de l'Agence centrale américaine de renseignement. Les documents diffusés mardi n'en sont qu'une partie et le reste sera rendu public par étapes, dit-il. Wikileaks précise cependant qu'il n'a pas souhaité diffuser des documents sur des "cyberarmes 'activées' jusqu'à ce qu'un consensus émerge sur la nature technique et politique du programme de la CIA et sur la manière dont de telles 'armes' devraient être analysées, désactivées et divulguées". Les documents diffusés ne contiennent aucun code informatique valide pour mener à bien les exploits cyber qu'ils décrivent. Les agences de renseignement américaines accusent Wikileaks d'avoir des liens avec les services secrets russes, ce que dément le site. Pendant la campagne présidentielle 2016, Wikileaks a publié des courriels internes de hauts responsables du Parti démocrate fournis, selon le renseignement américain, par la Russie dans le but de déstabiliser Hillary Clinton et de favoriser une victoire de Donald Trump. Stuart McClure, PDG de la société californienne de cybersécurité Cylance, relève aussi que d'après les informations contenues dans les documents de Wikileaks, les hackers de la CIA peuvent brouiller leurs pistes en laissant des traces suggérant que les cyberattaques proviennent de Russie, de Chine ou d'Iran. Wikileaks écrit aussi que des agents de la CIA ont effectué des recherches pour pirater et prendre le contrôle d'appareils électroniques connectés à internet autres que des ordinateurs ou des smartphones. Il raconte ainsi que des opérateurs américains et britanniques agissant dans le cadre d'un programme baptisé "Weeping Angel" ont développé des méthodes pour prendre le contrôle d'un téléviseur Samsung "intelligent", en faisant croire qu'il est en veille alors qu'il continue à enregistrer des conversations dans une pièce. (Jean-Stéphane Brosse pour le service français)