En 2013, Apple, Microsoft et Google avaient déjà été mis en difficulté par les révélations d'Edward Snowden, qui avaient montré comment l'agence de sécurité nationale NSA pouvait avoir accès à leurs serveurs.
Selon les documents de Wikileaks, la CIA aurait cette fois-ci élaboré plus d'un millier de programmes malveillants: des virus, chevaux de Troie et autres logiciels permettant de prendre le contrôle d'appareils électroniques, comme des smartphones ou des téléviseurs connectés, voire des voitures, pour espionner leurs utilisateurs.
Conscients du risque pour leur image, d'autant plus grand que ces méthodes de piratage permettraient à la CIA de contourner les protections par cryptage d'applications de messagerie comme WhatsApp (Facebook) ou Signal, les grands noms du secteur n'ont pas tardé à réagir aux nouvelles fuites qui semblent refléter la persistance d'importantes failles de sécurité.
Apple a ainsi assuré que "beaucoup" de ces brèches avaient déjà été colmatées dans la dernière version de son système d'exploitation iOS, qui fait fonctionner l'iPhone et la tablette iPad.
"Nous allons continuer à travailler afin de résoudre rapidement toute vulnérabilité identifiée", a ajouté la marque à la pomme dans un courriel, rappelant exhorter régulièrement les utilisateurs de ses produits à télécharger la nouvelle version d'iOS. Celle-ci corrige en effet généralement les failles de sécurité de la version précédente, affirme le groupe.
Son grand rival sud-coréen Samsung, dont les téléviseurs connectés seraient également détournés de leur usage par la CIA, a pour sa part indiqué examiner "urgemment" le contenu des révélations de Wikileaks. "Protéger la vie privée de nos clients et la sécurité de nos appareils est une priorité", a-t-il affirmé.
Egalement visé via son très populaire système d'exploitation Windows, le géant Microsoft a simplement dit "avoir connaissance" des révélations de Wikileaks et être "en train de les examiner".
Contacté par l'AFP, Google, dont le système d'exploitation Android aurait également été compromis, n'a pas réagi dans l'immédiat.
Ce nouveau lot de révélations risque d'envenimer davantage des relations déjà tendues entre les groupes technologiques et les agences de renseignement américaines. Des experts en sécurité estiment malgré tout que l'ampleur des révélations n'est pas la même que lors de l'affaire Snowden.
"Snowden avait révélé comment la NSA surveillait tous les Américains. Il n'y a rien de ce type (dans les documents) publiés sur la CIA", écrit sur un blog Robert Graham, chercheur chez Errata Security.
"Ce sont tous des outils légitimes d'espions - en supposant qu'espionner des adversaires étrangers soit légitime -", poursuit-il, la plupart des méthodes de piratage de la CIA consistant simplement à "vous tromper pour que vous installiez leur logiciel" d'espionnage.
"Ce sont des mécanismes ciblés" qui ne peuvent pas être utilisés pour de la collecte "en masse" d'informations, mais obligent les espions à "être précis" en visant l'appareil d'une personne en particulier, relève aussi Joseph Hall, un spécialiste de l'organisation de défense des droits civiques Center for Democracy and Technology.
D'après lui, l'affaire pose toutefois la question de la sincérité d'une promesse du gouvernement américain, censé signaler aux entreprises technologiques les failles découvertes sur leurs produits "afin qu'elles puissent être réparées, et ne pas traîner pendant des années".
"Il n'y a absolument rien d'illégal" dans ce que décrivent les documents de Wikileaks, "c'est exactement ce qu'on s'attend à ce que la CIA fasse dans le cyberespace", juge pour sa part Bruce Schneier, directeur technologique chez IBM Resilient qui a critiqué régulièrement la surveillance gouvernementale.
"L'existence de ces outils de piratage est une preuve de la solidité du cryptage", estime même Steve Bellovin, chercheur en informatique à l'université Columbia, dans un blog. "Il est difficile ou impossible à casser, donc la CIA a recours à des attaques coûteuses et ciblées."
Open Whisper Systems, l'entreprise qui a développé la technologie de la messagerie instantanée cryptée Signal, a d'ailleurs souligné sur Twitter que les documents de Wikipedia montraient tous des systèmes consistant à "mettre des virus sur les téléphones. Aucune des failles ne sont dans Signal ou ne cassent le protocole de cryptage de Signal".
Avec AFP