LES RÉVÉLATIONS DE WIKILEAKS : N° 9 – Ouvrir le coffre-fort de la CIA

Alors que son éditeur reste en prison dans l'attente du jugement sur son affaire d'extradition, nous poursuivons notre série d'études sur WikiLeaks des révélations importantes contribuant au droit du public à l'information.

Le président français François Hollande et le président Barack Obama sur Air Force One, le 10 février 2014. (Maison Blanche, Pete Souza)

By Patrick Laurent
Spécial pour Consortium News

On 6 février 2017, Wikileaks a publié des documents détaillant le programme d'espionnage de la Central Intelligence Agency dans les mois précédant et suivant l'élection présidentielle française de 2012. 

L’agence a utilisé des espions et des cyberarmes pour infiltrer et pirater les principaux partis politiques avec des candidats concurrents – les Socialistes, le Front national et l’Union pour un mouvement populaire. Leurs candidats – respectivement François Hollande, Marine Le Pen et le président sortant Nicolas Sarkozy – ont également été espionnés individuellement, tout comme de nombreuses autres personnalités politiques de premier plan.

Les objectifs du programme comprenaient la vérification des stratégies et des programmes politiques des partis en lice, leurs points de vue sur les États-Unis et leurs relations avec l'Union européenne, avec d'autres pays européens (Allemagne, Grande-Bretagne), ainsi qu'avec Israël, la Palestine, la Libye, la Syrie, et d'autres. L'opération française de la CIA a duré 10 mois, commençant en novembre 2011 et se poursuivant jusqu'en septembre 2012, plusieurs mois après que Hollande ait remporté les élections et formé un gouvernement socialiste.

Wikileaks" La divulgation du projet de l'agence revêt une ironie particulière : c'était tout aussi Wikileaks a publié ce document en 2017 que la CIA a contribué à propager sans fondement (et plus tard réduit) des « renseignements » selon lesquels des pirates informatiques et des propagandistes russes interféraient avec l'élection présidentielle française cette année-là. Des allégations similaires (manquant également de preuves) ont été lancées lors des élections parlementaires de l’Union européenne en mai 2019.

As Wikileaks rapportées au moment des publications sur les activités secrètes de la CIA en France, ces révélations devaient servir « de contexte pour sa prochaine série CIA Vault 7 ». WikiLeaks L'intention apparente était de montrer une opération de piratage informatique de la CIA en action.

Vault 7, sujet de ce dernier rapport sur l'histoire de Wikileaks divulgations, constitue la publication la plus complète jamais enregistrée de documents classifiés et confidentiels de la CIA. Jamais auparavant et jamais depuis, les innombrables programmes et capacités de l'agence n'ont été aussi complètement exposés à l'examen public.

Le plus grand depuis Snowden

Rassemblement en Allemagne en soutien à Edward Snowden, le 30 août 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)

Julian Assange, Wikileaks fondateur et éditeur, a décrit les publications de Vault 7 comme les plus importantes depuis qu'Edward Snowden, l'ancien analyste de données de la CIA, a publié une quantité sans précédent de documents de la National Security Agency à l'été 2013. 

La série Vault 7 concerne l'inventaire extraordinairement sophistiqué de cyber-armes que la CIA a développées pour espionner ou pirater les communications de toute personne ou entité ciblée. Outre la fonction d'espionnage, certains programmes de Vault 7 — cette désignation est Wikileaks", et non celle de la CIA - peut également cacher des documents et des données sans être détectée comme source - lorsque, par exemple, l'agence souhaite compromettre un adversaire via une opération sous fausse bannière.

Le programme dans lequel ce capacité a été développée, appelée Marble, peut avoir été cruciale pour créer le « narra » orthodoxetive » que la Russie était responsable du vol de courrier électronique du Parti démocrate en 2016 – l’allégation fondamentale de la construction nous appelons désormais le Russiagate.

Les versions de Vault 7 exposent les activités de piratage de la CIA de 2013 à 2016. La série a débuté le 7 mars 2017, avec la publication de « Year Zero », une enquête et une analyse introductive des programmes de piratage déployés par l'agence à l'échelle mondiale. La série Vault 7 a duré six mois et s'est terminée le 7 septembre 2017.

Achevée à cette date, la série comprend 23 publications, chacune se concentrant sur un programme individuel de piratage ou de cyberespionnage. Le marbre en fait partie. 

Le développement par la CIA de ses capacités de piratage a commencé dans le cadre d’un effort conjoint avec la National Security Agency. Mais les attentats terroristes du 11 septembre et les guerres qui ont suivi en Afghanistan et en Irak, commencées respectivement en 2001 et 2003, ont constitué un tournant pour l'agence. C'est à cette époque que la CIA, comme Wikileaks le dit-il dans son introduction à la série Vault 7, « a acquis une prééminence politique et budgétaire sur la NSA ».

Selon d’anciennes sources du renseignement américain, la CIA a investi quelque 175 milliards de dollars dans une grande variété de cyberprogrammes au cours des années post-2001. « La division de piratage de l'agence, Wikileaks note, « l'a libéré de la nécessité de divulguer ses opérations souvent controversées à la NSA (son principal rival bureaucratique) afin de tirer parti des capacités de piratage de la NSA ».

Un accord proche pour libérer Assange

Assange en 2014, alors qu'il se trouvait à l'ambassade d'Équateur à Londres. (Cancillería del Equateur, CC BY-SA 2.0, via Wikimedia Commons)

Wikileaks a lancé la série Vault 7 à un moment délicat pour Assange, qui demandait alors l'asile à l'ambassade d'Équateur à Londres.

Peu de temps après l'entrée en fonction de Donald Trump en janvier 2017, les avocats d'Assange ont contacté un avocat nommé Adam Waldman, connu pour ses relations à Washington.

L'équipe d'Assange a proposé des négociations qui obligeraient les États-Unis à accorder à Assange une immunité limitée et un passage sûr de l'ambassade équatorienne en échange de son accord pour limiter la publication de documents classifiés de la CIA. L'agence savait à ce moment-là que Wikileaks disposait d’un vaste inventaire de documents de la CIA qu’il était prêt à publier. Ceux-ci comprenaient ce que Wikileaks bientôt nommé Vault 7.

Fondamentalement, Assange a indiqué qu’il était également prêt à révéler des preuves techniques qui permettraient de faire la lumière sur l’identité de l’individu. ne sauraient responsable du vol de courriers électroniques du Comité national démocrate à la mi-2016. C'était la clé : à cette époque, le « récit » selon lequel la Russie avait piraté les serveurs informatiques du DNC était bien établi ; le Parti démocrate, les agences de renseignement, le Federal Bureau of Investigation et les médias y ont été fortement investis. Assange, tout en observant Wikileaks principe de non-divulgation des sources, avait alors affirmé que la Russie n'avait rien à voir avec cette intrusion.  

Le ministère de la Justice et les avocats d'Assange ont rédigé un accord d'immunité au cours des négociations que les deux parties ont convenu de poursuivre. Le premier contact des avocats, par l'intermédiaire de Waldman, était un responsable du ministère de la Justice nommé Bruce Ohr. Le négociateur principal du ministère de la Justice s’appelait David Laufman. Quand Wikileaks publiée « Année Zéro » le 7 mars 2017, ces négociations étaient toujours en cours ; la publication n'a eu aucun impact apparent sur les pourparlers.

Mais à ce stade, les contacts entre Assange et le gouvernement américain ont pris une tournure fatidique. Le seul Compte complet des événements résumés ci-dessous a été rédigé par John Solomon, qui a suivi le phénomène Russiagate depuis le début et a été publié dans La Colline sur Juin 25, 2018.

Peu de temps après le début des négociations, Waldman, l'intermédiaire, a contacté Mark Warner, le sénateur démocrate de Virginie, pour voir si la commission sénatoriale du renseignement, dont Warner était vice-président, souhaitait contacter Assange de son propre chef sur des questions liées à en Russie. Cela s’est avéré une erreur de calcul.

Le sénateur Mark Warner prononce un discours lors de la Convention nationale démocrate de 2008 à Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)

Warner, qui avait vigoureusement insisté sur le récit du Russiagate dès le début, a rapidement contacté James Comey, alors directeur du FBI. Comey était également un défenseur agressif du Russiagate et avait un intérêt direct à soutenir la version officielle des événements : c'est alors qu'il dirigeait le FBI que le bureau a travaillé avec CrowdStrike, la tristement célèbre société de cybersécurité engagée par le DNC, pour construire ce qui est aujourd'hui démontré. être un argument totalement faux pour étayer les affirmations des démocrates selon lesquelles la Russie est responsable de l'intrusion du courrier.

Toute preuve que la Russie n’a joué aucun rôle dans le vol de courrier du DNC aurait discrédité le FBI et Comey et aurait très probablement détruit la carrière de Comey et de nombreux autres. 

Comey, par l’intermédiaire du sénateur Warner, a immédiatement ordonné à Waldman d’interrompre les pourparlers Assange-DoJ. Bien que les négociations se soient poursuivies pendant un certain temps, Comey leur avait effectivement porté un coup qui allait bientôt être fatal. À ce moment Wikileaks avait publié deux autres collections de documents Vault 7, dont ce qu'il a appelé Marble Framework.

Le DoJ a finalement rompu les négociations le 7 avril, lorsque Wikileaks a publié une quatrième série de documents, celui-ci appelé Grasshopper. Six jours plus tard, Mike Pompeo, alors directeur de la CIA, prononçait un discours particulièrement agressif au Center for Strategic and International Studies, le groupe de réflexion de Washington, dans lequel il appelé Wikileaks « un service de renseignement hostile et non étatique, souvent encouragé par des acteurs étatiques comme la Russie. »

Avec le discours du CSIS, Pompeo a effectivement ouvert la campagne rigoureusement menée par l’administration Trump pour obtenir l’extradition d’Assange de Grande-Bretagne. Le Wikileaks Il semble que le fondateur n'ait jamais eu d'autre chance de négocier un accord garantissant sa liberté.

Exécuter Amok

Les versions de Vault 7 se sont poursuivies à un rythme soutenu, environ quatre par mois, pendant les cinq mois suivants. Les documents Wikileaks rendu public, accompagné des descriptions des programmes Wikileaks jugée significative, peut être consultée via son rapport « Vault 7 : Projects ». Pris ensemble, ils décrivent une organisation gouvernementale américaine coûteusement financée qui est devenue terriblement folle, fonctionne au mépris du droit américain ou international et échappe totalement au contrôle civil. La plupart des projets exposés dans les versions de Vault 7, et très probablement la plupart ou la totalité, violent les droits à la vie privée du quatrième amendement et la charte de la CIA, qui interdit à l'agence toute activité sur le sol américain.

Allen Dulles, ancien directeur de la CIA. (CIA)

L'histoire de la CIA, qui remonte au mandat d'Allen Dulles comme directeur (1953 à 1961), indique que dès ses débuts, elle a entretenu un désir diabolique d'accumuler le pouvoir d'opérer sans référence à des contraintes d'aucune sorte, y compris celles imposées. selon les normes ordinaires de décence. De cette manière, c’était effectivement le ça de la conscience exceptionnaliste américaine. Ce que nous voyons dans la série Vault 7 est le résultat perversement logique de cette culture d’impunité et d’immunité illimitées.

Fin 2016, la division de piratage informatique du Center for Cyber ​​Intelligence de la CIA comptait plus de 1,000 700 programmes de piratage, de logiciels malveillants, d'implantation de virus, de contrôle à distance et de chevaux de Troie dans son inventaire. Ceux-ci comprenaient plus de XNUMX millions de lignes de code informatique.

D'anciens responsables de la CIA et de la NSA ont déclaré Nouvelles du consortium qu'une ligne de code coûte environ 25 dollars à produire, ce qui porte le coût des outils de piratage de l'agence au fil des années de développement de ces programmes à 175 milliards de dollars. "La CIA avait créé sa 'propre NSA'" Wikileaks » lorsqu’elle a commencé à publier les publications de Vault 7, « avec encore moins de responsabilité et sans répondre publiquement à la question de savoir si une dépense budgétaire aussi massive pour dupliquer les capacités d’une agence rivale pouvait être justifiée ».

Ce qui suit sont des comptes rendus et des résumés des plus importantes des 23 versions de Vault 7. Nous les présentons chronologiquement, en commençant par le plus ancien, pour donner aux lecteurs une idée claire de la façon dont Wikileaks organisé et présenté le projet Vault 7. 

Année zéro

7 mars 2017

Avec la publication de « l’Année Zéro », il est immédiatement devenu évident que Wikileaks avait pénétré au cœur ou très près du cœur des cyberopérations de la CIA. Cette première version de Vault 7 comprend 8,761 XNUMX documents et fichiers obtenus à partir de ce Wikileaks décrit comme « un réseau isolé et de haute sécurité situé à l'intérieur du Center for Cyber ​​Intelligence de la CIA à Langley, en Virginie, le siège de l'agence.

Vue aérienne du siège de la CIA à Langley, en Virginie. (Carol M. Highsmith, Wikimedia Commons)

As Wikileaks note, l’agence avait « perdu le contrôle de la majorité de son arsenal de piratage informatique » peu avant de publier « Année zéro ». Il y a eu une fuite massive, pour dire les choses simplement. "Les archives semblent avoir circulé de manière non autorisée parmi d'anciens pirates informatiques et sous-traitants du gouvernement américain." Wikileaks a rapporté, "dont l'un a fourni à WikiLeaks des parties des archives". Cela s’est produit à un moment donné en 2016.

« Année zéro » sert de vue d'ensemble de « la portée et de l'orientation du programme mondial de piratage de la CIA » et d'introduction au matériel inclus dans les versions de Vault 7 à suivre. L'inventaire des outils de l'agence relevait – et nous pouvons supposer que cela continue de l'être – de l'Engineering Development Group (EDG), un département technologique placé sous l'autorité du Center for Cyber ​​Intelligence.

L'EDG teste et exploite également ses produits une fois qu'ils sont perfectionnés et ajoutés à l'arsenal de l'agence. Le groupe d'ingénierie, Wikileaks signalé, a développé quelque 500 projets, chacun avec ses propres outils de malware et de piratage. L'EDG se concentre sur la pénétration, l'implantation, le contrôle et l'exfiltration. « Année zéro » analyse les plus importantes d’entre elles. 

L'un des principaux objectifs des programmes Vault 7 était d'atteindre la capacité de pénétrer les fabricants de téléphones portables et d'autres appareils électroniques pour une variété d'opérations. Parmi les produits visés à cet effet figuraient l'iPhone et l'iPad d'Apple, le système d'exploitation Android de Google, Microsoft Windows et les téléviseurs Samsung.

Les programmes inclus dans la collection Vault 7 ont été conçus pour pirater à distance ces appareils et systèmes ainsi que d'autres appareils et systèmes couramment utilisés afin qu'ils puissent corrompre les cibles et également envoyer à la CIA l'emplacement géographique du propriétaire ainsi que toutes les communications audio et textuelles. D'autres programmes étaient capables d'allumer le microphone et la caméra d'un appareil à l'insu du propriétaire. D'autres programmes d'attaque et de contrôle ciblaient les systèmes d'exploitation MAC OS X, Solaris et Linux.

Un certain nombre de programmes de la CIA révélés dans les versions de Vault 7 se concentrent exclusivement sur l'une ou l'autre de ces sociétés, le plus souvent Microsoft.

Bâtiment 92 au siège de Microsoft Corporation à Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)

« Grasshopper » (7 avril 2017) est une plateforme de développement de logiciels malveillants conçus pour attaquer les systèmes d'exploitation Windows. « AfterMidnight » (12 mai 2017) et « Brutal Kangaroo » (22 juin 2017) ciblent également la plateforme Microsoft Windows, tandis que « Weeping Angels » (21 avril 2017) s'est infiltré dans les téléviseurs Samsung. « Outlaw Country » (30 juin 2017) est conçu pour attaquer les ordinateurs utilisant le système d'exploitation Linux. 

« Année zéro » détaille également l'utilisation par la CIA de ce que l'agence appelle « zéro jour ». Il s’agit d’imperfections et de vulnérabilités courantes du code logiciel dans les appareils électroniques que la CIA connaît et utilise mais ne les divulgue pas aux fabricants ou au public.

À certains égards, les jours zéro sont traités comme des marchandises. Si la CIA en a découvert elle-même certains, elle en a obtenu d'autres auprès de la NSA, du GCHQ (l'homologue britannique de la NSA) ou du FBI. Il a également acheté Zero Day à des fabricants privés de cyber-armes, tout comme le Pentagone achèterait un système d’armes à un entrepreneur de la défense.

Le stock de zéro jour de la CIA lui permet de contourner les systèmes de cryptage installés dans des applications de communication telles que WhatsApp, le service de téléphone et de SMS longue distance largement utilisé. Cela fait du zéro jour, qui peut être utilisé localement ou à distance, un élément particulièrement important pour étendre la portée des opérations de piratage de l'agence. La pratique de la CIA consistant à garder secret le jour zéro – en les accumulant, comme Wikileaks notes – est particulièrement cynique et dangereux.

As Wikileaks explique:

"Si la CIA peut pirater ces téléphones, tout le monde le peut aussi qui a obtenu ou découvert la vulnérabilité. Tant que la CIA gardera ces vulnérabilités cachées à Apple et Google (qui fabriquent les téléphones), elles ne seront pas corrigées et les téléphones resteront piratables. Les mêmes vulnérabilités existent pour la population dans son ensemble, y compris le Cabinet américain, le Congrès, les principaux PDG, les administrateurs système, les agents de sécurité et les ingénieurs. En cachant ces failles de sécurité aux fabricants comme Apple et Google, la CIA s’assure de pouvoir pirater tout le monde… au prix de laisser tout le monde piratable.

La plupart des logiciels malveillants développés par l'EDG et les unités associées de la structure organisationnelle de la CIA sont conçus pour rester dans les appareils implantés pendant des périodes de temps considérables – dans certains cas des années – après leur installation. Tant qu'il est présent, il communique régulièrement et de manière bidirectionnelle avec les systèmes de commandement et de contrôle de la CIA.

Si de nombreux programmes sont implantés à distance, certains nécessitent une présence physique. Cela signifie généralement qu'un agent infeste un appareil ciblé sur place. Mais dans certains cas, la CIA est intervenue secrètement dans les chaînes d’approvisionnement et les services de livraison, y compris les services postaux, en ouvrant, en infectant et en renvoyant des produits à l’insu du fabricant ou de l’acheteur.

Alors qu'elle commençait sa série Vault 7 avec « Year Zero », Wikileaks a profité de l’occasion pour constater « un risque extrême de prolifération dans le développement des cyber-armes », comme le disait alors Assange. Il a établi une comparaison entre ces armes et le commerce mondial des armes, soulignant « l’incapacité de les contenir, combinée à leur valeur marchande élevée ».

La source du trésor de Vault 7, qui faisait partie des anciens pirates informatiques et sous-traitants du gouvernement qui faisaient circuler les programmes Vault entre eux, partageait ces préoccupations et d'autres :

"Dans une déclaration à WikiLeaks, la source détaille les questions politiques qui, selon eux, doivent être débattus de toute urgence en public, notamment sur la question de savoir si les capacités de piratage de la CIA dépassent les pouvoirs qui lui sont confiés et sur le problème de la surveillance de l'agence. La source souhaite lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyber-armes.

Ceci est Nouvelles du consortiuml'intention de en publiant son rapport sur Vault 7.

Conscient des risques liés à la prolifération, et peut-être des accusations passées (et infondées) selon lesquelles ses publications compromettraient la sécurité nationale et le personnel américain, Wikileaks note qu'il a pris soin d'éviter de distribuer ce qu'il a appelé des « cyber-armes « armées » » lors de la publication de la série Vault 7.

Il a également déclaré avoir expurgé « des dizaines de milliers de cibles et de machines d’attaque de la CIA à travers l’Amérique latine, l’Europe et les États-Unis ». Dans une note dans une section FAQ annexée à « Année zéro », Wikileaks déclare : « Les noms, adresses e-mail et adresses IP externes ont été expurgés dans les pages publiées (70,875 XNUMX expurgations au total) jusqu'à ce qu'une analyse plus approfondie soit terminée. »

Dark Matter
23 mars 2017

Les projets développés dans le cadre du programme « Dark Matter » ont été conçus pour pénétrer dans les Mac et iPhones d'Apple avec ce qu'on appelle un firmware, c'est-à-dire un malware qui continue d'infecter les unités attaquées même si le système d'exploitation est réinstallé. « Sonic Tournevis », un sous-projet de ce groupe, a permis aux attaquants d'installer et d'activer du code informatique pendant que les utilisateurs démarraient ces appareils Apple.

Magasin phare de Microsoft à Toronto. (Raysonho. CC0, Wikimedia Commons)

WikileaksLa version « Dark Matter » comprenait également le manuel d'utilisation du programme « Nightskies » de l'agence, « un outil de balise/chargeur/implant » destiné aux attaques sur les iPhones d'Apple. « Nightskies » avait été mis à niveau à l'époque Wikileaks reçu les documents Vault 7. "Il convient de noter que Nightskies avait atteint Nightskies 1.2 en 2008", Wikileaks a observé, « et est expressément conçu pour être physiquement installé dans des iPhones neufs d’usine, c’est-à-dire que la CIA infecte la chaîne d’approvisionnement des iPhone de ses cibles depuis au moins 2008. »

Cadre en marbre
31 mars 2017

Le programme « Marble », composé de 676 fichiers de code source, était spécifiquement destiné à neutraliser les logiciels antivirus et à bloquer le travail des médecins légistes et des enquêteurs qui tentaient de retracer l'origine des logiciels malveillants, des attaques de piratage et des chevaux de Troie.

La fonction principale de Marble est ce que la CIA appelle « l’obscurcissement », qui consiste à cacher aux enquêteurs toute trace d’une intervention de l’agence. Le marbre a également une capacité de « désobscurcissement ». Cela permet à l'agence d'inverser une dissimulation afin que les enquêteurs détectent ce qui semble être une preuve de l'origine d'une attaque.

C’est grâce à cet outil de désobscurcissement que la CIA peut induire les enquêteurs en erreur en implantant de fausses preuves dans l’appareil ou le programme attaqué – par exemple, en laissant des signes indiquant que la langue utilisée dans une attaque de malware n’était pas l’anglais mais, disons, le chinois. En plus du mandarin, les langues que Marble était capable de fausser signaler étaient le russe, le coréen, l'arabe et le farsi, la langue nationale de l'Iran.

La capacité anti-criminalistique de Marble a fait de « Marble Framework » l'une des versions les plus importantes de Vault 7. Alors que le DNC, le FBI et la CIA élaboraient leurs arguments censés prouver la responsabilité de la Russie dans le vol, ils ont cité des métadonnées de logiciels malveillants avec un script détaillé en cyrillique.

Page du livre de 1979 sur les alphabets cyrilliques.  (Nick Sherman, Flickr, CC BY SA-2.0)

Il n’existe aucune preuve directe que la CIA ait utilisé son programme Marble dans l’affaire DNC, mais la présence du cyrillique dans les métadonnées suggère que cela pourrait avoir été le cas. Il est hautement improbable qu’une agence de renseignement russe aurait, de manière amateur, laissé des caractères cyrilliques aussi présents dans les métadonnées que les autorités américaines les ont présentés.

Ellen Nakashima de L' Washington post rapporté au programme Marble quand Wikileaks l'a publié le 31 mars 2017. « La dernière divulgation par WikiLeaks des cyber-outils de la CIA révèle une technique utilisée par l'agence pour dissimuler ses traces numériques », a-t-elle écrit, « susceptible de révéler les opérations de piratage actuelles et passées visant à recueillir des renseignements sur terroristes et autres cibles étrangères. Notons que cela reste la seule mention du programme Marble dans les médias grand public.

Ange pleureur
21 avril 2017

La branche des services intégrés de l'agence, chargée de développer des programmes fonctionnant au moyen d'appareils physiquement implantés, a construit un programme appelé « Weeping Angel » spécifiquement pour compromettre la gamme de « téléviseurs intelligents » de la série F de Samsung.

Le porte-parole de Samsung Electronics au salon CES 2017 a souligné la technologie grand public pionnière de l'entreprise. (Salle de presse Samsung, Flickr, CC BY SA-2.0)

Ce programme est une mesure de la portée exceptionnelle atteinte par la division hacking de l'agence. Lorsqu'un téléviseur cible est infesté, l'implant donne un mode « fake off » afin que le propriétaire soit trompé en pensant que le téléviseur est éteint alors qu'il est encore allumé et fonctionne comme un bug standard pour enregistrer les conversations et les envoyer sur Internet à un serveur CIA distant chez Command and Control. En effet, les téléviseurs ont été transformés en appareils d’écoute capables de surveiller des bureaux ou des foyers entiers.

« Weeping Angel » a été développé conjointement avec le MI5, le service de renseignement intérieur britannique, et une entité de renseignement britannique appelée BTSS. Le programme nécessite qu'un outil soit physiquement implanté dans les téléviseurs ciblés. Étant donné qu'il est destiné à s'attaquer à un produit de consommation ordinaire, « Weeping Angel » compte probablement parmi ces outils implantés en masse via des intrusions dans les chaînes d'approvisionnement ou les services de livraison de Samsung.

Archimède
5 mai 2017

Le programme « Archimède » de la CIA a développé la capacité de l'agence à attaquer les ordinateurs connectés par un réseau local, ou LAN. Avec l'outil Archimède, les pirates de la CIA peuvent compromettre le réseau pour détourner le trafic des messages du ou des appareils ciblés en infectant et en contrôlant un ordinateur du réseau local. En plus du trafic de messages, les navigateurs Web des appareils ciblés sont également redirigés vers le serveur secret tout en conservant l'apparence d'un navigateur normal pour l'utilisateur de l'ordinateur ciblé.

Archimède était en fait un outil auto-extensible. Il a été conçu pour envahir des environnements protégés, comme Wikileaks En d’autres termes, en attaquant un ou plusieurs ordinateurs d’un réseau local et en les utilisant pour infecter d’autres appareils du réseau.

Fleur de cerisier
Le 15 juin 2017

La CIA a développé ses programmes « CherryBlossom » en coopération avec le Stanford Research Institute International, ou SRI, un organisme de recherche scientifique de Menlo Park, en Californie, qui entretient des liens de longue date avec la CIA, notamment dans le domaine de la recherche en parapsychologie.

Les programmes CherryBlossom sont dédiés à la pénétration des appareils de réseau sans fil tels que les routeurs couramment utilisés dans le but de surveiller l'activité Internet et d'implanter sur les appareils ciblés des logiciels malveillants qui permettent à l'agence d'exécuter diverses opérations : avec CherryBlossom, les pirates de la CIA peuvent surveiller, contrôler et manipuler le le trafic Internet des personnes connectées à un appareil sans fil compromis ; ils peuvent également implanter des logiciels malveillants et des contenus malveillants dans les flux de données en tirant parti des vulnérabilités « zéro jour » des systèmes d'exploitation ou des applications informatiques.

Les subtilités du programme CherryBlossom méritent d'être notées, car elles sont typiques de la sophistication commune aux opérations de piratage. Wikileaks exposé dans ses versions Vault 7. La capacité du programme à établir une communication bidirectionnelle entre les appareils infectés et l'unité de commandement et de contrôle de l'agence, ainsi que la capacité du contrôle à attribuer des tâches au programme, sont particulièrement à noter :

"Le périphérique sans fil lui-même est compromis par l'implantation d'un sont adaptées Fleur de cerisier firmware dessus ; certains appareils permettent la mise à niveau de leur micrologiciel via une liaison sans fil, donc aucun accès physique à l'appareil n'est nécessaire pour une infection réussie. Une fois le nouveau firmware de l'appareil flashé, le routeur ou le point d'accès deviendra ce qu'on appelle FlyTrap. A FlyTrap sera transmis via Internet à un serveur de commande et de contrôle appelé le Cerisier. Les informations balisées contiennent l'état de l'appareil et les informations de sécurité que le Cerisier se connecte à une base de données. En réponse à ces informations, le Cerisier envoie un Mission avec des tâches définies par l'opérateur. Un opérateur peut utiliser CeriseWeb, une interface utilisateur basée sur un navigateur pour afficher Piège à mouches informations sur l'état et la sécurité, plan Mission tâches, vue Mission-données liées et effectuer des tâches d'administration système.

De nombreux programmes détaillés dans la série Vault 7 ont été conçus pour être déployés via des opérations de piratage à distance ; les produits qui nécessitaient des dispositifs physiquement implantés dans du matériel ou des logiciels ciblés relevaient de la responsabilité de la branche des services intégrés de l'agence, qui se concentrait en partie sur « l'Internet des objets » ou IoT.

Visualisation des connexions Big Data. (CC0)

« Weeping Angels » est un exemple de produit ESB. Un autre programme de ce genre, qui Wikileaks des rapports étaient à l'étude depuis 2014, a été conçu pour infiltrer les systèmes informatiques des véhicules à moteur et outrepasser la capacité du conducteur à contrôler le véhicule, par exemple en le faisant accélérer au-delà des vitesses de sécurité.

"Le but d'un tel contrôle n'est pas précisé", Wikileaks note, « mais cela permettrait à la CIA de se livrer à des assassinats presque indétectables ». Wikileaks suis tombé sur une référence de ce projet dans note d'une réunion de direction de la Direction générale tenue le 23 octobre 2014. Il n'est pas clair si ce projet a depuis été achevé et devenu opérationnel.

Réaction officielle : obtenez Assange

L'administration Trump, deux mois au pouvoir quand Wikileaks a sorti « Zero Day » et annoncé la série Vault 7, a réagi rapidement et vigoureusement à la nouvelle.

Sean Spicer, alors attaché de presse de la Maison Blanche, a déclaré aux journalistes : « Quiconque divulgue des informations classifiées sera tenu au plus haut degré de la loi. Nous poursuivrons les personnes qui divulguent des informations classifiées. Nous les poursuivrons avec toute la rigueur de la loi.

C’est à ce moment-là que le président Donald Trump a annoncé sa détermination à extrader et à poursuivre Assange en justice. Mais même si la Maison Blanche a réagi avec fureur, le ministère de la Justice était bien avancé dans ses négociations avec Assange via Waldman, l'avocat intermédiaire que l'équipe juridique d'Assange avait contacté après l'investiture de Trump en janvier. Bien qu'il n'y ait aucune preuve que la CIA ait joué un rôle dans ces négociations, il est clair que le DoJ négociait dans le but de limiter les dommages causés aux opérations secrètes de piratage de l'agence. 

Le chef de cabinet Reince Priebus examine le bureau ovale pendant que le président Donald Trump lit ses notes avant sa réunion avec les membres du Congrès, le 10 mars 2017. (Maison Blanche, Shealah Craighead)

Alors que la CIA était également stupéfaite par WikileaksAprès avoir franchi les murs du secret érigés autour de son vaste inventaire de cyber-armes, les événements du 7 mars 2017 n'ont peut-être pas atterri à Langley par surprise. UN rapport de nouvellest par l'Australian Broadcasting Corporation publié un jour après la publication de « Year Zero », indiquait que l'agence était au courant d'une violation importante de son Center for Cyber ​​Intelligence à la fin de l'année précédente.

Cependant, le groupe de travail WikiLeaks de la CIA rapport final du 17 octobre 2017, qui a enquêté sur la fuite, indique que l'agence n'était pas au courant de la violation jusqu'à ce qu'elle en prenne connaissance dans Wikileaks le 7 mars de la même année :

« Comme les données volées résidaient sur un système de mission dépourvu de surveillance de l'activité des utilisateurs et d'une solide capacité d'audit du serveur, nous n'avons réalisé que la perte s'était produite qu'un an plus tard, lorsque WikiLeaks l'a annoncé publiquement en mars 2017. l’avantage d’un État adversaire et non publiés, nous pourrions encore ignorer la perte – comme ce serait le cas pour la grande majorité des données sur les systèmes de mission de l’Agence.

La CIA savait alors qu'au cours des trois années précédentes, elle avait soutenu (avec la NSA, d'autres agences de renseignement et des sous-traitants tels que Booz Allen Hamilton) ce que Wikileaks décrit comme « une série sans précédent d’exfiltrations de données par ses propres travailleurs ». Jusqu'à Vault 7, les versions de Snowden en 2013 constituaient le cas le plus marquant.

Au moment où « Année Zéro » a été publiée, Wikileaks a noté qu’« un certain nombre de membres de la communauté du renseignement, non encore nommés publiquement, ont été arrêtés ou ont fait l’objet d’enquêtes criminelles fédérales lors d’incidents distincts ». Wikileaks a souligné le cas d'Harold T. Martin III, qui, un mois avant la sortie de « Année zéro », a été inculpé par un grand jury pour 20 chefs d'accusation de mauvaise gestion d'informations classifiées.

Martin a été accusé d'avoir piraté quelque 50 téraoctets de données de la NSA alors qu'il travaillait comme entrepreneur pour Booz Allen. Il était condamné à neuf ans de prison en juillet 2019.

Vault 7 comprend ce qui reste parmi Wikileaks' publications les plus complètes pour leur pénétration dans la culture du secret de la CIA. Comme indiqué précédemment, c’est apparemment en réponse au lancement de la série Vault 7 que le directeur Pompeo a annoncé la campagne du gouvernement américain visant à extrader Assange de Grande-Bretagne.

Cette affaire est actuellement en cours. Si Assange est extradé vers les États-Unis, il fera face à 18 accusations d’espionnage et de complot en vue de s’introduire dans un système informatique gouvernemental, passibles de peines maximales combinées de 175 ans.

Il y a ici une dernière ironie typique de l’administration Trump. Jennifer Robinson, l'une des avocates d'Assange, témoigné le mois dernier, lors de l'audience d'extradition d'Assange à Londres, Trump a proposé de gracier Assange au cours de l'année 2017 s'il avait accepté de révéler la source des courriels du DNC divulgués en 2016 et publiés sur WikiLeaks.

L'offre a été transmise lors d'une réunion avec Assange par Dana Rohrabacher, alors membre du Congrès républicain, et Charles Johnson, un associé de Rohrabacher ayant des liens avec l'administration Trump. Étant donné que la confidentialité est WikileaksSelon le principe le plus fondamental, Assange a décliné l'offre.

Les médias réagissent

Par le temps Wikileaks Les médias américains en particulier, et occidentaux en général, ont commencé la série Vault 7, ont suivi l'exemple du gouvernement américain et se sont retournés de manière décisive contre l'éditeur avec lequel ils avaient collaboré auparavant. La couverture médiatique et audiovisuelle des versions de Vault 7 en témoigne. Les reportages sur la série Vault 7 étaient minimes et évitaient tout examen des profondes questions politiques et juridiques soulevées par Vault 7.

The New York Times et Washington Post a rapporté la sortie de « Year Zero » comme un reportage ponctuel. Les deux articles ont passé en revue de manière générale quelques-uns des programmes contenus dans la première version de Vault 7, comme par exemple dans ces paragraphes du Horaires DE BOUBA :  

"Les documents constituent un catalogue détaillé et très technique d'outils. Ils comprennent des instructions pour compromettre un large éventail d'outils informatiques courants utilisés à des fins d'espionnage : le service d'appel en ligne Skype ; Réseaux Wi-Fi ; documents au format PDF ; et même des programmes antivirus commerciaux du type utilisé par des millions de personnes pour protéger leurs ordinateurs. Un programme appelé Wrecking Crew explique comment faire planter un ordinateur ciblé, et un autre explique comment voler des mots de passe à l'aide de la fonction de saisie semi-automatique d'Internet Explorer. D'autres programmes s'appelaient CrunchyLimeSkies, ElderPiggy, AngerQuake et McNugget.

Ce traitement à brillance rapide était typique de la couverture médiatique américaine. Sans exception, c’était indépendant, peu curieux, peu respectueux et, au fond, peu sérieux. Aucun média majeur n'a publié d'analyse de l'actualité ou n'a abordé de questions liées aux abus du Quatrième Amendement de la CIA, à ses compromissions sur des particuliers et des sociétés privées et cotées en bourse, ou à sa violation de sa charte.

Aucun n’a cité les défenseurs de la transparence ou de l’anti-secret, les analystes des politiques publiques ou les défenseurs de la vie privée individuelle. Consumer Reports publié un article « ce que les consommateurs doivent savoir ».

"Il n'y a aucune preuve que les outils de piratage de la CIA aient été utilisés contre des Américains", a-t-il ajouté. Horaires rapporté en contradiction avec la liste des appareils et services pour lesquels les outils de l'agence étaient conçus pour attaquer. Le journal a ensuite cité un analyste du CSIS, où Pompeo s’est prononcé peu après avec force contre Assange, suggérant « qu’un État étranger, très probablement la Russie, a volé les documents par piratage ou par d’autres moyens et les a livrés à WIkiLeaks ». Ceci ignoré Wikileaks exposé direct de la source des documents — que le Horairescité plus tôt dans son article.

La presse américaine a effectivement abandonné l’histoire de Vault 7 après la publication de « Year Zero ». Il y a eu très peu de reportages sur les autres versions. Comme indiqué, le PostNakashima de , a été le seul journaliste à publier un article sur le programme très significatif « Marble ».

Cette année, Nakashima était également parmi les rares journalistes à rendre compte d'une affaire interne à la CIA. rapport  concluant que la fuite des documents collectés sous le nom de Vault 7 « était le résultat d'une culture de travail dans laquelle les pirates informatiques d'élite de l'agence « donnaient la priorité à la construction de cyber-armes au détriment de la sécurisation de leurs propres systèmes ».

Patrick Lawrence, correspondant à l'étranger depuis de nombreuses années, notamment pour le International Herald Tribune, est chroniqueur, essayiste, auteur et conférencier. Son livre le plus récent est Le temps n’est plus : les Américains après le siècle américain (Yale). Suivez-le sur Twitter @thefloutisteSon site Internet est Patrick Laurent. Soutenez son travail via son site Patreon. 

Veuillez Contribuer à Nouvelles du consortium

Faites un don en toute sécurité avec

 

Cliquez sur « Revenir à PayPal » ici

Ou en toute sécurité par carte bancaire ou chèque en cliquant sur le bouton rouge :

 

4 commentaires pour “LES RÉVÉLATIONS DE WIKILEAKS : N° 9 – Ouvrir le coffre-fort de la CIA »

  1. Octobre 28, 2020 à 04: 17

    Sérieusement

  2. Linda Fourr
    Octobre 27, 2020 à 13: 14

    Quels esprits malades créent la maison des horreurs de Washington DC et de la CIA ! Ils créent les politiques étrangères qui créent les guerres qui créent les personnes battues et déplacées qui créent le terrorisme de vengeance qui créent la technologie complexe des États-Unis pour pirater et surveiller chaque objet ou personne possible qui pourrait affecter leur éminence dans le monde… et cela continue. et sur. Comme Karl Marx l’a prévenu : le capitalisme efface des êtres humains ce qu’il y a de plus grand chez l’être humain, le sens des valeurs, le profond souci des gens et de leur bien-être.

    Washington DC, c'est vous qui êtes le problème, pas n'importe qui d'autre dans le monde ni les gens de notre propre pays que vous êtes si occupé à surveiller en ce moment même.

  3. Allan P.-E. Tolentino
    Octobre 27, 2020 à 06: 57

    Il y a un dicton tagalog : « Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw. » Traduit grossièrement en anglais : « Un voleur ressent une fureur sans limite à l'idée d'être volé par un autre voleur. » Je ne veux pas laisser entendre que l’organisation WikiLeaks est un voleur. Il est simplement le destinataire d'informations volées pour une diffusion publique, comme le sont les SOP du journalisme. Ce qui est incroyablement éhonté, c'est l'hypocrisie d'indignation morale de la CIA qui se présente pour dénoncer son invasion immorale et illégale des communications privées de chacun. Le gouvernement américain n’a pas le droit de mettre son sale nez dans les affaires du peuple. WikiLeaks et Julian Assange ont tout à fait le droit de rendre publiques les violations répugnantes et odieuses de la décence humaine commises par les gouvernements. Indépendamment des budgets massifs de la CIA consacrés à la planification des violations indécentes. Pesteng yawa Gid. GRATUIT JULIAN ASSANGE.

  4. Éric Blair
    Octobre 27, 2020 à 05: 15

    Un récit opportun et merveilleux du sérieux de la sortie de Vault 7.

    En effet, la fuite de Vault 7 est un exemple de ce sur quoi Assange s’est appuyé. À savoir qu’il y aurait des personnes de conscience parmi les millions de personnes bénéficiant de classifications de sécurité élevées. C’est ce que nous voyons dans la citation de la source. Tout comme Snowden, cet homme souhaitait lancer un débat public. Je félicite l'auteur et le CN d'avoir réédité le désir de ce débat.

Les commentaires sont fermés.