Sous le nom de code Vault 7, WikiLeaks met en ligne ce que le site lanceur d'alerte annonce être " la plus importante publication de documents confidentiels " sur l'agence centrale de renseignement américaine. Un premier jet comprend quelque 8 761 documents et fichiers qui proviendraient d'un réseau sécurisé de la CIA à son quartier-général de Langley en Virginie aux États-Unis.

La CIA n'a pour le moment pas fait de commentaires alors que WikiLeaks évoque " une collection extraordinaire de plusieurs centaines de millions de lignes de code " d'outils de hacking avec malwares, virus, chevaux de Troie et autres exploits 0-day sur une période allant de 2013 à 2016. La publication a été édulcorée pour éviter notamment la propagation de cyberarmes.

Sur la base de ces documents, la capacité d'espionnage de la CIA cible par exemple des appareils équipés des systèmes d'exploitation mobiles iOS et Android, avec respectivement 14 et 24 exploits et techniques. De tels exploits n'ont pas forcément été mis au point par la CIA elle-même. Ils ont pu être obtenus auprès de NSA ou de son équivalent britannique, voire achetés.

Pour le cas d'Android, on remarquera qu'il est souvent question d'appareils avec des composants spécifiques. Concernant iOS, Apple a fait part de sa réaction. La firme à la pomme souligne que d'après une première analyse, " beaucoup des problèmes divulgués ont déjà été corrigés dans la dernière version d'iOS. " Parfois, il a pu s'agir de failles divulguées avec des outils de jailbreak.

" Nous incitons toujours les utilisateurs à télécharger la dernière version d'iOS pour s'assurer qu'ils disposent des dernières mises à jour de sécurité. " Un conseil qui va au-delà du cas particulier d'iOS et de l'iPhone.

Sans réelle surprise pour le moment

Android et iOS sont bien loin d'être les seuls concernés par la fuite. Les plates-formes Windows, macOS mais aussi Linux ne sont pas en reste, sans compter des appareils spécifiques jusqu'au téléviseur connecté de Samsung pour en faire un outil d'écoute. Encore une fois, certaines failles ont été comblées grâce à des mises à jour. En outre, certaines exploitations nécessitent un accès physique.

Dans un communiqué, WikiLeaks souligne également des techniques permettant à la CIA de passer outre le chiffrement de WhatsApp, Signal, Telegram et autres. Un point important cependant. Ces techniques reposent sur la collecte de données depuis un appareil avant que le chiffrement ne soit appliqué.

Au cours des prochaines semaines, d'autres révélations vont avoir lieu. Des experts en sécurité informatique vont pouvoir apporter leur analyse, ce qui permettra de mieux jauger l'ampleur des révélations. Pour l'heure, on ne peut pas vraiment parler d'une surprise si toute cette affaire se vérifie.

Ce qui interroge finalement peut-être le plus, ce sont les circonstances grâce auxquelles WikiLeaks indique avoir pu mettre la main sur les fichiers et documents : " Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de hacking. […] L'archive semble avoir circulé parmi d'anciens hackers du gouvernement américain et des sous-traitants d'une manière non autorisée. L'un d'entre eux a fourni à WikiLeaks des parties de l'archive. "