Annonce

Réduire
Aucune annonce.

Le programme de cyberpiratage de la CIA exposé par WikiLeaks

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Le programme de cyberpiratage de la CIA exposé par WikiLeaks

    Une autre fuite fait état des moyens qu’utilisent les agents secrets des États-Unis

    La plateforme WikiLeaks, consacrée aux fuites d’information, en remet des masses en divulguant l’ampleur des nouveaux moyens des agents secrets états-uniens de l’ère numérique.

    La branche de la Central Intelligence Agency (CIA) responsable du cyberespionnage emploie maintenant plus de 5000 personnes. Elle a mis au point plus d’un millier de systèmes et de logiciels en tous genres pour espionner le monde entier, y compris les citoyens américains.

    Des dossiers diffusés mardi matin expliquent par exemple comment les espions utilisent les appareils branchés, comme les téléphones ou les téléviseurs, pour surveiller leurs utilisateurs. Même les logiciels de cryptage des messages (dont Signal, très prisé des journalistes d’enquête) peuvent être contournés. Il semble aussi possible de prendre le contrôle de véhicules connectés pour provoquer des accidents à distance et ainsi maquiller des assassinats.

    La fuite massive révèle que le consulat américain à Francfort est utilisé comme quartier général de l’espionnage pour mettre sous écoute l’Europe, le Moyen-Orient et l’Afrique. Les maîtres-espions du cybermonde, travaillant souvent pour des sous-traitants de la CIA, utilisent des passeports diplomatiques pour ne pas être inquiétés au passage des frontières.

    Le coulage de masse de WikiLeaks réalisé sous le nom de code « Vault 7 » diffuse 8761 documents produits entre 2013 et 2016 par le Center of Cyber Intelligence (CCI). Il s’agit d’un bras de la CIA, organisme américain de collecte des renseignements et de contrôle des opérations clandestines opérant normalement hors des États-Unis.

    À qui profite le coulage ?

    « Ces révélations de WikiLeaks ne constituent pas vraiment une surprise pour ceux qui baignent dans le domaine du renseignement. Je suis pas mal convaincu que les adversaires des États-Unis, comme la Russie ou la Chine, connaissaient déjà ces techniques de surveillance », dit au Devoir Frédéric Lemieux, professeur au Département de sociologie de l’Université Georgetown de Washington, spécialiste des questions de sécurité et de cybersécurité.

    « Souvent, les espions qui suivent des cibles en ligne se rendent compte que leurs adversaires les espionnent aussi, dit encore le professeur Lemieux. Ils peuvent ainsi observer leurs techniques de surveillance par la télé ou le téléphone. Il n’y a donc pas de surprise là pour les espions du monde. »

    Le moment choisi pour révéler ces dossiers chauds au public paraît plus significatif, d’autant plus que les activités de l’agence de renseignement semblent couvrir le territoire et les citoyens américains.

    « Il semble y avoir une volonté de discréditer la CIA aux yeux de ceux qui défendent le droit à la vie privée et les autres libertés fondamentales. En tout cas, ces révélations cadrent bien avec les positions du président Trump qui accuse la communauté du renseignement américain d’espionner les gens. Je pense que ces révélations nourrissent le discrédit au sujet des services de renseignement. La nouvelle fuite ne va pas créer un dommage à l’extérieur du pays : les impacts vont se mesurer à l’intérieur des États-Unis, dans l’opinion publique. »

    Donald Trump a utilisé Twitter ce week-end pour accuser son prédécesseur de l’avoir mis sous écoute pendant la dernière campagne présidentielle. Il a comparé cette situation, livrée sans preuve, à l’affaire du Watergate, qui a abouti en 1974 à la démission du président Richard Nixon.

    L’authenticité de la masse documentaire révélée n’a pas encore été confirmée par des sources officielles. Les documents sont expurgés des noms et des adresses IP, pour un total de quelque 71 000 caviardages.

    En volume, il s’agit de la plus importante divulgation en ligne depuis les fuites de 2013 du lanceur d’alerte Edward Snowden sur la surveillance de masse à l’échelle planétaire. WikiLeaks baptise ce premier envoi « Year Zero » (« année zéro ») et affirme que d’autres fuites suivront.

    « Il existe un risque extrême de prolifération dans la conception des armes cybernétiques, explique Julian Assange, fondateur de WikiLeaks, dans le communiqué diffusé sur sa plateforme. […] Mais la signification de “Year Zero” va bien au-delà du choix entre cyberguerre et cyberpaix. La divulgation est également exceptionnelle du point de vue politique, juridique et médico-légal. »

    La page d’introduction à Vault 7 explique aussi que les archives coulées « semblent avoir circulé parmi les anciens pirates et sous-traitants du gouvernement américain d’une manière non autorisée » avant que « l’un d’entre eux » se transforme en lanceur d’alerte. La manne a été reçue par le site des lanceurs d’alerte pendant l’année 2016.

    Cochez oui, cochez non

    En révélant les documents qui témoignent des moyens d’espionnage à l’ère du tout-numérique mobile, WikiLeaks dit vouloir « lancer un débat sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes ».

    L’agence a mis au point des systèmes automatisés d’attaque utilisant des logiciels malveillants capables d’intervenir sur de multiples plateformes. Toutes les grandes marques semblent citées dans la banque de données : les téléphones Apple et Android, mais aussi les ordinateurs fonctionnant sous Windows, OSX, Linux et les Smart TV de Samsung.

    La possibilité de détourner les appareils domestiques et privés au profit des services de renseignement était déjà largement connue. Les méthodes concrètes utilisées par les services américains, elles, n’étaient pas documentées, non plus que l’ampleur des moyens à la disposition des espions du virtuel.

    Les documents citent par exemple un programme baptisé ironiquement « Fine Dining ». Il s’agit d’un questionnaire que les demandeurs de service remplissent pour obtenir des opérations précises de « bidouillage » afin d’infiltrer les appareils d’une personne sous surveillance.

    La branche concernée adapte ensuite les outils disponibles pour réaliser la mise sous écoute. La liste des cibles indiquées par le questionnaire comprend différentes catégories, dont les sources des espions, des agences de renseignement étrangères et même des personnes liées à des gouvernements étrangers.

    WikiLeaks dit détenir d’autres documents tirés de la même source. La plateforme encourage aussi les journalistes à fouiller la masse de documents disponibles pour y dénicher des révélations intéressantes et utiles en avertissant que « l’excellence pourra être considérée pour l’accès privilégié à de futures révélations ».


    le Devoir
Chargement...
X