Le Cinquième pouvoir

L’intérêt des dernières révélations de WikiLeaks quant aux capacités d’intrusion cyber de la CIA est plus à chercher dans les réactions qu’elles ont suscitées et certains détails, que dans le fait que la «Centrale» américaine se livre, comme toutes ses homologues étrangères, au piratage.

D’une part et selon les documents diffusés, il semble que les actions de la CIA dans ce domaine se limitent aux appareils (PC, Smartphones, Smart TV) auxquels elle a un accès physique, ce qui laisse donc présager que le cyber intervient en soutien à ses équipes opérationnelles sur le terrain, alors que la NSA, elle, conserverait le monopole des actions d’intrusion à distance. Mais c’est surtout l’industrie de la sécurité informatique qui a découvert au travers du flux toutes ses vulnérabilités. Ainsi les grands noms des logiciels anti-virus et de pare-feu ont tous été écornés par ces révélations, y compris le russe Kaspersky. Seul la petite entreprise roumaine qui développe la suite Bit Defender pour les équipements Apple semble donner du fil à retordre aux cyber-espions américains.

D’autre part, l’analyse par ces mêmes entreprises des documents évoquant les 200 failles de sécurité exploitées par les Américains depuis 2002 démontrent que plus de 40% d’entre elles s’avèrent toujours inédites et sans parade. On découvre également que plus de six serveurs du réseau d’anonymat TOR sont totalement contrôlés par la NSA.

Enfin, si ces révélations sont une nouvelle preuve des difficultés de la communauté américaine du renseignement à protéger ses outils et ses procédures cyber malgré leur très haut niveau de classification, elles démontrent également des failles béantes au niveau humain. Non seulement les fuites proviennent systématiquement des «contractors», mais surtout la vie de ses agents actifs pourrait être menacée. Certains documents ne dévoilent pas en effet que des métadonnées détaillant certaines caractéristiques de l’intranet de la CIA, ils dévoilent surtout l’identité de plusieurs de ses agents…

Articles similaires :