VIVE LA RÉVOLUTION
Accueil du site > Comment publier un article > Comment la CIA parvient à lire les messages de WhatsApp, Telegram ou (...)

Comment la CIA parvient à lire les messages de WhatsApp, Telegram ou Signal

jeudi 9 mars 2017, par anonyme (Date de rédaction antérieure : 9 mars 2017).

Comment la CIA parvient à lire les messages de WhatsApp

https://www.letemps.ch/economie/201…

Anouch Seydtaghia

Publié mercredi 8 mars 2017 à 16:09

Les révélations de WikiLeaks indiquent que les Etats-Unis sont capables de pénétrer dans n’importe quel téléphone. Du coup, le chiffrement de WhatsApp, Telegram ou Signal est dans ces cas inefficace

Près de 9000 pages de documents, des millions de lignes de code et une liste de dizaines d’appareils pouvant être piratés. En publiant mardi soir des révélations sur les données en main de la CIA, WikiLeaks a déclenché une onde de choc. Des téléviseurs de Samsung aux iPhone, en passant par WhatsApp sur Android, tous ces produits et services sont susceptibles, selon les documents mis en ligne par WikiLeaks, d’être espionnés par l’agence de renseignement américaine.

Le choc est d’autant plus grand que depuis avril 2016 et la décision de WhatsApp de chiffrer toutes les conversations, ses concurrents ont suivi et la majorité des applications de messagerie sont considérées comme inviolables. WhatsApp utilise, comme certains de ses concurrents, le protocole Signal, qui permet un cryptage absolu des messages – la société elle-même n’y a pas accès. Or WikiLeaks, en dévoilant le set de document « Vault 7 » de la CIA, a montré que l’agence avait accès à tous les messages, sur tous les téléphones. Et ce alors même que le FBI, la police fédérale américaine avait critiqué, début 2016, le chiffrement de WhatsApp.

Chiffrement contourné

Comment la CIA agit-elle ? En prenant le contrôle total de l’appareil, à distance. « Il ne s’agit pas d’une défaite du chiffrement. Si vous compromettez un téléphone, vous ne vous souciez plus du tout de chiffrement », expliquait Nicholas Weaver, chercheur à l’International Computer Science Institute de Berkeley en Californie, cité par le site spécialisé Wired. En piratant les appareils en amont, la CIA a ainsi pu déjouer tous les processus de protection des applications. « L’agence utilise une combinaison de logiciels malveillants (malwares), de virus, de chevaux de Troie et de failles inconnues des fabricants pour accéder aux appareils », expliquait le site spécialisé Cnet.com. Cette collection d’outils semble avoir été rachetée par la CIA, jour après jour, à des tiers.

Apple a été particulièrement ciblé. Selon WikiLeaks, une unité spéciale de la CIA était chargée d’« infester, contrôler et exfiltrer des données des iPhone ». Contacté par le site spécialisé Techcrunch, l’entreprise californienne n’a pas tardé à réagir : « […] Près de 80% de nos clients utilisent la dernière version du système disponible. Nos analyses indiquent que beaucoup des failles rendues publiques aujourd’hui ont déjà été traitées dans notre système, et nous allons continuer à identifier et traiter rapidement des vulnérabilités. »

Perte de contrôle

La CIA dispose ainsi d’armes plus puissantes que celles de la NSA, agence américaine de renseignement électronique qui se concentrait sur la mise à l’écoute des centres de données des géants de la technologie. On ne sait pas si ces armes ont été utilisées pour de l’écoute à grande échelle ou pour du piratage ciblé sur certains individus. WikiLeaks estime en plus que « récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage […]. Cette collection extraordinaire, qui consiste en plusieurs centaines de millions de lignes de code, donne à son propriétaire l’entier de la capacité de hacking de la CIA. »

De quoi faire frémir Bruce Schneier, l’un des spécialistes de cybersécurité le plus reconnu. Sur son blog, l’Américain écrivait qu’« il semble que les documents n’ont pas été pris chez la CIA et donnés à WikiLeaks. Ils ont circulé dans la communauté pendant un moment avant qu’une partie d’entre eux n’ait été transmise à WikiLeaks. Il y a donc davantage de documents, et certains pourraient être publiés à l’avenir. »

SPIP | squelette | | Plan du site | Suivre la vie du site RSS 2.0