Des entreprises comme Apple et Cisco ont examiné les documents volés fuités sur Wikileaks pour réparer les vulnérabilités que la CIA aurait pu exploiter. Cependant, Wikileaks pourrait accélérer et étendre ce processus. Jusqu'à présent, le site n'avait pas publié le code source de ces outils de piratage. Mais hier, le lanceur d'alerte a envisagé la possibilité de partager ces informations sensibles avec des fournisseurs de technologie afin de leur permettre de corriger rapidement ces vulnérabilités. « Les entreprises technologiques disent qu’elles ont besoin de plus de détails sur les techniques d'attaque de la CIA pour les réparer plus rapidement. Pensez-vous que Wikileaks devrait-il travailler directement avec elles ? », a demandé le site aux internautes.

La veille, Wikileaks avait déclaré qu’elle ne rendrait pas public le code source tant qu’il n’y aurait pas de consensus autour de « l’analyse, la neutralisation et la publication » du code source de ces outils de piratage. Le lanceur d’alerte veut empêcher la prolifération des « cyber armes » fabriquées par la CIA, et une collaboration avec les fournisseurs de technologie permettrait à Wikileaks de désamorcer ces « armes ». Probablement aussi que les fournisseurs de technologie ne peuvent pas ignorer cette offre. « Ils auraient certainement intérêt à travailler avec Wikileaks », a déclaré Jason Healey, chercheur à l'Université de Columbia, spécialisé dans la politique la divulgation des vulnérabilités des États-Unis. « Comment justifier auprès d’un actionnaire ou d’un utilisateur que quelqu’un possède des informations sur des failles dans vos produits, mais que vous n’avez pas pris la peine d’en parler avec lui ? L'autre danger, c’est que des acteurs malveillants s’emparent à leur tour de ces outils de piratage secrets de la CIA ».

Le lien entre Wikileaks et des cyberespions russes inquiète

Wikileaks n'a pas identifié la source à l’origine des documents volés. Mais le lanceur d’alerte indique que d’anciens hackers du gouvernement américain et des consultants faisaient circuler ces données confidentielles, et que l’un d'entre eux en a livré une partie copiée à Wikileaks. Cependant, Jason Healey estime que les liens présumés entre Wikileak et les cyberespions russes sont un sujet d'inquiétude important. En supposant que les outils de piratage de la CIA volés sont authentiques, l’universitaire suggère au gouvernement américain d’intervenir et d’aide les fournisseurs à réparer les vulnérabilités dont il est question dans cette fuite très inhabituelle. Il conseille à l’administration de « ne pas laisser [les fournisseurs de technologie] s’adresser à Wikileaks pour obtenir es informations ». D'autres experts en sécurité estiment que, même si Wikileaks détenait des informations sur d'autres outils secrets de piratage, les documents fuités n'ont jusqu'à présent rien révélé d'alarmant.

Will Strafach, le CEO de Sudo Security Group, a déclaré que Wikileaks a exagéré les capacités des outils de piratage de la CIA. « Par exemple, les documents montrent que les outils de piratage développés par la CIA pour exploiter des failles dans le système mobile iOS d’Apple semblent être en grande partie périmés et sont sans effet sur les versions iOS 10 et supérieures », a-t-il déclaré. « Ces produits ont déjà été corrigés », a-t-il affirmé. Ajoutant que « dans cette affaire, Wikileaks essayait d’induire les gens en erreur ». Google a également déclaré qu’après examen des documents volés, le géant de la recherche était convaincu que son OS Android « pouvait déjà protéger les utilisateurs contre plusieurs de ces prétendues vulnérabilités ».  Et la firme de Mountain View de préciser que nombre d'exloits Android détaillés par Wikileaks ont déjà été patchées et qu'elle continue à analyser les documents et prévoit d'implémenter toutes les protections utiles afin d'assurer la sécurité de ses produits.

Quoi qu'il en soit les vendeurs de technologie n’ont pas encore dit s'ils avaient pris contact avec Wikileaks. « La mise en ligne de ce genre de documents compromettent non seulement le personnel et les opérations des États-Unis, mais fournissent aussi à nos adversaires d'outils et des informations qu’ils pourront utiliser contre nous », a déclaré la CIA dans un communiqué.