Il y a quelques jours, WikiLeaks a publié plus de 8 700 documents confidentiels appartenant à la CIA. Une situation sans précédent: l'ensemble de données « Vault 7 » est principalement constitué du programme de piratage de la CIA dont tout le monde, y compris des terroristes et criminels, peut désormais tirer avantage.
Sputnik vous présente un bref résumé de ce que contiennent les fichiers de WikiLeaks.
RELEASE: Vault 7 Part 1 "Year Zero": Inside the CIA's global hacking force https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
— WikiLeaks (@wikileaks) 7 марта 2017 г.
Les terroristes ne sont pas les cibles pour la CIA
Les documents de WikiLeaks évoquent le questionnaire rempli par chaque employé de la CIA avant le début d'une opération de piratage. Le questionnaire est censé préciser le type de système informatique qu'il faut hacker, les données qu'il faut obtenir (documents, audio ou vidéo), le virus qu'on projette d'utiliser ainsi que la cible d'une attaque.
Evidence mounts showing CIA & FBI knew about catastrophic weaknesses in the most-used smartphones in America, but kept them open — to spy. https://t.co/mDyVred3H8
— Edward Snowden (@Snowden) 7 марта 2017 г.
Sauf que les terroristes, extrémistes et autres criminels ne sont pas inscrits parmi les cibles possibles dans le questionnaire disponible qui ne fait état que des « agents », « services du renseignement étrangers », « gouvernements étrangers » et « administrateur système ou cible technique ».
Sans doute les terroristes (qui, comme d'autres personnes utilisent des ordinateurs, téléphones, tablettes et téléviseurs) peuvent-ils être classés dans la section « autres », mais les priorités des cibles au sein de la CIA parlent d'elles-mêmes.
Une cyber-attaque depuis l'adresse IP du ministère russe de l'Intérieur?
Autre détail curieux: les experts de la CIA profitaient d'une vaste liste d'adresses IP dans différents pays, révèlent les documents publiés. Ainsi, ils pouvaient truquer le système en écrivant dans le code que l'attaque provenait d'autres pays, mais en aucun cas des États-Unis. Par exemple, des journalistes de Sofia ont compté « seulement » 150 adresses en provenance de la Bulgarie qui appartenaient à des sociétés de télécommunications, fournisseurs de services Internet, banques et universités.
L'incident avec des pirates russes présumés a fait couler beaucoup d'encre fin 2016. Les hackers russes seraient engagés dans des fraudes à grande échelle avec de la publicité sur Internet en utilisant les adresses IP de l'usine métallurgique de Magnitogorsk. L'enquête a été menée par la société privée américaine White Ops qui a publié cette information. Mais selon l'usine, ces adresses ne sont plus utilisées depuis longtemps. En outre, un certain nombre d'adresses IP de l'établissement ont été utilisées illégalement par des inconnus en provenance du territoire des États-Unis.
Malgré les objections de l'usine, cette « trace russe » a fait beaucoup de bruit dans les médias.
Dans le même temps, les observateurs ont prêté attention au fait que près de la moitié des adresses sont ou étaient des nœuds du réseau sécurisé Tor, ce qui signifie qu'elles ont été utilisées par des centaines de milliers de personnes.
Emprunter les meilleures pratiques
Les archives du projet Umbrage occupent une place particulière parmi les documents publiés. En vertu de ce projet, la CIA collectait des informations sur les méthodes de travail et les traits caractéristiques des groupes de pirates du monde entier en adoptant ces techniques dans leur systèmes pour leurs propres fins. Ainsi, les Américains laissaient les « empreintes » d'autres pirates sur le lieu de leur piratage: par exemple, en changeant les caractéristiques du code du virus, insérant des inscriptions dans des langues étrangères et même faisant des erreurs évidentes.
Les pirates devaient essuyer toute trace de l'implication de la CIA, du gouvernement américain et de ses sources, pour qu'ils ne soient pas identifiés même soumis à un examen scientifique. Avec une telle approche du renseignement américain, il est en fait impossible de déterminer l'auteur de telle ou telle attaque.
CIA virus creation rules show obsession with avoiding US attribution for its attacks and evading forensic analysis https://t.co/Uawo423qYu pic.twitter.com/aAb9HJXmph
— WikiLeaks (@wikileaks) 12 марта 2017 г.
Entre autres, la CIA bénéficiait de l'utilitaire Rebound « emprunté » au programme Shamoon. En 2012, la compagnie pétrolière saoudienne Saudi Aramco et la compagnie de gaz qatarie RasGas ont été attaquées avec l'aide de systèmes informatiques Shamoon. À l'époque, Washington a déclaré que le programme était d'origine iranienne, mais Téhéran a nié toutes les allégations, exigeant une enquête internationale.
L'origine du programme initial reste inconnue, peut-être Shamoon vient-il en effet de l'Iran: son code contenait l'image d'un drapeau américain en feu. Selon les experts du « Kaspersky Lab », le programme a été développé par des personnes qui « ne sont pas des programmeurs assez hautement qualifiés ».
Maintenant, c'est clair: le programme iranien faisait partie de l'arsenal informatique de la CIA.
Les sites et bureaux de l'Arabie saoudite ont été de nouveau attaqués en novembre 2016 et janvier 2017 avec une version actualisée de Shamoon.
Soyez vigilants, en ces jours, même les murs ont les oreilles!
La diversité d'options d'espionnage est impressionnante: les fuites de « Vault 7 » révèlent les capacités de piratage de la CIA sur un large éventail de produits américains et européens, notamment les systèmes Windows, iOS, et Android. En outre, les techniques de piratage permettent à la CIA de contourner le cryptage de WhatsApp, de Signal, de Telegram, de Wiebo, de Confide et de Cloackman en piratant les smartphones et de collecter les enregistrements audio et les messages avant que le cryptage ne soit activé.
CIA hacker malware a threat to journalists: infests iPhone, Android bypassing Signal, Confide encryption https://t.co/mHaRNCr3Df
— WikiLeaks (@wikileaks) 7 марта 2017 г.
Le programme « Weeping Angel » (L'Ange qui pleure) mérite une attention tout à fait particulière. Développé en collaboration avec le MI5 britannique (service de renseignement responsable de la sécurité intérieure), l'Ange infecte les « téléviseurs intelligents» de Samsung de manière à ce qu'ils commencent à enregistrer les conversations de leurs propriétaires et à les envoyer par Internet directement aux serveurs du renseignement américain.
CIA negligence sees it losing control of all cyber weapons arsenal sparking serious proliferation concerns #Vault7 https://t.co/mHaRNCr3Df pic.twitter.com/lwapDCKYt9
— WikiLeaks (@wikileaks) 7 марта 2017 г.
En octobre 2014, la CIA étudiait l'idée de créer un virus infectant le système de gestion des voitures et camions, mais les documents de « Vault 7 » ne précisent pas son utilisation éventuelle. Il y a deux options possibles: soit la voiture se transforme en espion et rapporte à la CIA son itinéraire, soit l'infection conduit à un accident de voiture.
Example of what hacking acceleration alone could do: https://t.co/YG8vNZtVum
— WikiLeaks (@wikileaks) 11 марта 2017 г.
Des déclarations similaires ont été faites par Samsung et Microsoft. Dans tous les cas, même si les failles n'ont pas été corrigées plus tôt, les vulnérabilités seront éliminées le plus vite possible, et cela signifie que les services de cyber-espionnage de la CIA se voient désarmés concernant les programmes évoqués par WikiLeaks.
Le plus grand consulat des États-Unis
La fuite implique également que l'une des bases principales de l'agence est située à Francfort, en Allemagne, et opère sous le couvert du consulat général. C'est l'endroit d'où les pirates de la CIA ont développé la plupart des logiciels malveillants et, par conséquent, réalisé les opérations de cyber-espionnage en Europe, au Moyen-Orient et en Afrique.
Il s'agit d'un consulat tout à fait particulier dont la taille dépasse celle de quelques ambassades. Selon le journal allemand Frankfurter Allgemeine Zeitung, près d'un millier de personnes travaillent au consulat qui couvre une superficie de neuf hectares et est entouré d'une clôture de quatre mètres avec du fil de fer barbelé.
De fait, le schéma est idéal: contrairement à l'ambassade, ce n'est pas le territoire des États-Unis, et les lois américaines, y compris celles liées au viol de la vie privée, ne les touchent pas. D'autre part, l'immunité diplomatique rend impossible la vérification des activités des agents concernant le respect des lois allemandes.
Les agents disposeraient en effet de passeports diplomatiques. Dans une notice rédigée par l'un des agents américains, on peut notamment lire: « Passez tranquillement la frontière avec votre couverture bien en tête, et ils se contenteront de tamponner votre passeport ».
Suivez Sputnik sur Telegram pour ne jamais manquer les actualités les plus importantes grâce à nos sélections du matin et du soir. Pour recevoir les actualités de notre chaîne, il suffit de télécharger l'application Telegram sur n'importe quel smartphone, tablette ou ordinateur puis cliquer sur le lien et appuyer sur « Join »