Après les révélations faites par son organisation sur le programme de piratage de la CIA, le fondateur de WikiLeaks Julian Assange, annonce qu’il allait “travailler'” avec les fabricants d’appareils électroniques pour leur donner des détails techniques supplémentaires en sa possession.
Au cours d’une conférence de presse retransmise par vidéo de l’ambassade d’Equateur à Londres où il est réfugié depuis 2012, Julian Assange a dit que WikiLeaks allait “travailler” avec les fabricants d’appareils électroniques, après ses révélations sur un programme de piratage de la CIA permettant notamment de transformer un téléviseur ou un smartphone en appareil d’écoute. “Nous avons décidé de travailler avec eux pour leur donner un accès exclusif à des détails techniques supplémentaires en notre possession afin que des corrections puissent être apportées”, a dit M. Assange. Des documents diffusés par son site internet, et que la CIA n’a pas authentifiés, montrent que l’agence de renseignement a créé plus de mille programmes malveillants, virus, cheval de Troie et autres logiciels. Ces programmes ont pris pour cible des iPhone, des systèmes fonctionnant sous Android (Google) -qui serait toujours utilisé par Donald Trump-, le populaire Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme Wikileaks.
Fabricants et éditeurs de sécurité concernés
Conscients du risque encouru en termes d’image, de grands groupes technologiques ont réagi depuis mardi aux dernières révélations de WikiLeaks. Apple a notamment assuré mercredi que “nombre” des brèches relevées dans ses appareils avaient déjà été colmatées dans la dernière version de son système d’exploitation iOS, qui fait fonctionner l’iPhone et la tablette iPad (Apple a colmaté les brèches de l’iPhone exposées par Wikileaks).
Les documents confidentiels de la CIA mentionnent explicitement les systèmes iOS, Android, Linux, Windows, ainsi que les Smart TV comme cible. Mais les éditeurs de solution de sécurité apparaissent également dans la liste, à l’instar de G Data, comme l’explique cet éditeur dans un mail. “La CIA aurait développé des outils pour contourner les solutions de sécurité mises en place. Mais sur ce cas précis, peu d’informations sont disponibles dans les documents publiés. La section correspondante a été classifiée par Wikileaks comme « secrète ».” G DATA indique donc avoir pris contact avec Wikileaks afin d’obtenir des informations concernant ses solutions.
Auteur : AFP avec la Rédaction