La machine Wikileaks est rodée, mais lorsqu’elle se met en branle pour sortir pas moins de 8 000 documents des dossiers de la CIA, il faut toujours revenir aux fondamentaux pour bien appréhender et comprendre, au fond, ce qu’est un leak. Nous avons compilé les questions qui nous paraissent essentielles pour éviter les pièges et mieux comprendre l’affaire Vault 7.

Article mis à jour le 08/03/2017 avec de nouvelles réponses.

Qu’est-ce que Vault 7 ?

Vault 7 est un nom de code, choisi par l’organisation Wikileaks. Il est utilisé pour désigner la publication colossale d’une série de documents secrets appartenants à la CIA, principale agence de renseignement américaine. Vault 7 est ce qu’on appelle une série : chaque publication sera donc une étape de celle-ci. La première publication de cette série se nomme Year Zero et contient déjà plus de 8 000 documents.

Ces derniers fonctionnent comme un effet d’annonce pour l’organisation qui espère pouvoir ainsi attirer l’attention des médias et des citoyens sur une base de données qui s’étoffera avec le temps. Year Zero n’est pas une série de documents choisis aléatoirement, c’est une sélection faite par Wikileaks qui permet de comprendre, selon l’organisation, que la CIA est activement investie dans le piratage de citoyens et entreprises du monde entier.

Selon Assange, mais cette affirmation ne peut, par essence, être prouvée, l’ensemble de Vault 7 constituerait l’intégralité de l’armement informatique de l’agence. Dans Year Zero, aucune arme n’est dévoilée par Wikileaks, qui préfère garder les logiciels malveillants dans l’ombre, le temps qu’ils soient déminés.

De combien de documents parle-t-on ?

Pour le moment, seulement de 8 761 fichiers et documents. C’est Year Zero. À l’avenir, Vault 7 devra, toujours selon l’organisation, devenir le plus important leak jamais réalisé par Wikileaks, soit plus que l’intégralité des révélations faites par Snowden.

Quels sont les smartphones et gadgets ciblés par la CIA ?

La première parution, Year Zero, semble accréditer la thèse d’un développement actif de nombreuses armes informatiques à l’intérieur même de l’agence américaine. Afin de rattraper son retard face à la NSA, la CIA aurait en effet, à l’instar d’un FSB russe, employé de nombreux ingénieurs et hackers pour développer de multiples virus, malwares et autres logiciels malveillants.

De fait, chacun de ces logiciels est une arme qui possède une cible. Si l’on en croit l’organisation — il faudra évidemment que chacun des documents soit analysé –, l’arsenal exhaustif de la CIA pourrait attaquer aussi bien une voiture connectée, un serveur Linux, un smartphone iOS, une tablette Android etc. En réalité, en regardant les différents logiciels dévoilés dans Year Zero, presque toutes les manipulations possibles, du phishing au malware, ont été travaillées et essayées par la CIA.

iphone-poche

En somme, il est difficile de faire une liste exhaustive des cibles préférées de l’agence. Même si certains exemples devraient accaparer l’attention de toute la presse, notamment les iPhone que l’on découvre probablement plus vulnérables que ne le dit Cupertino, et bien sûr le cas des TV Samsung qui une fois contaminées seraient en mesure de se transformer en micro de salon, toujours selon Wikileaks.

Nous ne reprendrons pas ces premières analyses réalisées par l’organisation en tant qu’information : ce sont pour le moment, seulement des interprétations faites par une organisation. Un recoupement de l’information est nécessaire.

Que peut craindre un citoyen ?

Dire qu’il n’y a aucun risque serait autant un mensonge que dire que le risque présenté par ces documents est inexistant. Pour comprendre de quoi il en retourne, il faut se plonger dans la définition de l’espionnage informatique et essayer de distinguer espionnage ciblé et espionnage de masse. Vault 7, à première vue, est de l’espionnage ciblé : cela signifie que la CIA n’espionne pas de larges groupes d’innocents pour trouver un coupable, mais cherche à connaître les activités d’un suspect.

Le problème est plus philosophique : en exploitant des failles sans informer les constructeurs et les développeurs de logiciels, la CIA laisse des ouvertures dangereuses dans des logiciels qui pourraient être utilisées de manière différente par des personnes malintentionnées. En plus, elle participe à la propagation des armes numériques, qui ont pour caractéristique principale de n’être jamais à court de munition.

Nous avons consacré un article détaillé à cette question complexe.

Je lis que la CIA espionne ma TV Samsung. Est-ce vrai ?

Le fait que la CIA ait développé en interne un outil pour accéder aux données d’un téléviseur Samsung ne veut pas dire qu’elle surveille tous les téléviseurs Samsung connectés du monde. En plus, le processus décrit dans les premiers documents de Wikileaks montrent qu’un agent a besoin d’un accès physique à un téléviseur pour installer les malwares à l’aide d’une clef USB.

Vous trouverez notre article complet sur ce sujet à cette adresse.

Est-ce que ces informations sont vérifiées ?

Oui par Wikileaks, mais pas par le reste du monde. Actuellement, de nombreuses rédactions, experts et divers citoyens sont en train de se plonger dans la première salve de Vault 7. Une fois que ce travail sera réalisé et que le recoupement de l’information sera possible, alors là, nous pourrons parler d’informations vérifiées.

Pourquoi est-ce important de nuancer à ce point les premières analyses de Wikileaks ?

Car l’organisation Wikileaks est une organisation humaine, avec ses problèmes et ses qualités. De fait, son interprétation doit être confrontée à la réalité et nous ne pouvons, en tant que journalistes, nous en tenir à une analyse réalisée à huis clos.

Les citoyens et hackers sont également invités à consulter les documents, et faire également un travail de vérification. C’est naturel et normal. Il n’y a qu’ainsi que Vault 7 pourra être traité convenablement et compris dans son ensemble. Par exemple, Edward Snowden lui-même est en ce moment en train de vérifier les dires de l’organisation. Il a d’ailleurs déjà pu pointer une erreur de lecture faite par Wikileaks.

Wikileaks : «  confirme que la CIA peut effectivement dévérouiller le chiffrement de Signal, Telegram, Whatsapp et Confide. 

E. Snowden : Cela voudrait dire que la CIA a pu pirater ces applications et/ou leur chiffrement. C’est incorrect. Les documents montrent que ce sont directement iOS et Android qui ont été piratés. C’est un plus gros problème encore. 

Je continue de travailler sur les publications, mais ce que Wikileaks a est sincèrement un gros dossier. Cela semble authentique.  »

Est-ce que les TV Samsung sans micro peuvent nous entendre ?

Un téléviseur, comme n’importe quel objet disposant d’une carte son, d’un équipement sonore et de sucroit de haut-parleurs, peut servir de micro même s’il n’en dispose pas. En tant qu’interface entre l’électricité et l’air, une membrane de haut-parleur sur un téléviseur peut être utilisée comme un micro. Pour mieux comprendre ce fonctionnement, nous vous invitons à lire notre article sur un cas d’écouteurs transformés en micro par des experts en cyber-sécurité.

En tant qu’utilisateur d’Android, à quel point suis-je vulnérable ?

Il est connu de tous, même parfois exagérément, qu’Android n’est pas un système d’exploitation très sécurisé. Néanmoins, une fois cela dit, concernant la CIA et les armes dévoilées par Wikileaks, il est encore tôt pour mesurer le risque réel d’un smartphone à l’autre. Selon les premières analyses, iOS comme Android seraient touchés par les armes directement, et pas seulement par des applications tierces malveillantes installées par-dessus les OS. De fait, face à une telle menace, difficile de dire qui est le plus vulnérable.

Article en cours de développement ; nous reprendrons à vos questions sur Twitter. 

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Marre des réseaux sociaux ? Rejoignez-nous sur WhatsApp !