Vault7: Wikileaks dévoile la machine de cyberguerre occulte de la CIA!

Ce mardi, l’organisation Wikileaks met en ligne un fichier contenant un ensemble d’informations sur l’arsenal de guerre du cyberespace de la CIA. Les données rendues disponibles (1) couvrent la période de 2013 à 2016, soit près de 8 000 pages décrivant un ensemble de programmes d’armes visant à peu près tous les supports: ordinateurs, smartphones, télévisions mais aussi, par exemple, les systèmes de contrôle embarqués dans les véhicules (permettant de créer des “accidents de la route” à distance…).

Cette publication survient à peine un mois après la révélation, toujours par Wikileaks, de l’espionnage organisé par la CIA pendant l’élection française de 2012. Selon Wikileaks, cette opération visait les principaux partis en lice (PS, UMP et FN) et leurs principales personnalités, par infiltration humaine et électronique, et fut active de novembre 2011 à  septembre 2012 (2). On se doute qu’une opération similaire est en place actuellement. 

Le groupe en charge du développement de ces armes est le Engineering Development Group (EDG), gérant environ 500 projets et occupant de l’ordre de 5 000 personnes. Une immense usine occulte développant un arsenal de surveillance, de sabotage, de contrôle à distance entièrement hors-la-loi, même celles mises en place par le gouvernement américain lui-même suite aux révélations de Edward Snowden sur l’espionnage massif mené par la NSA: suite à ces révélations les leaders technologiques de l’industrie US – Appel, Google, Microsoft et autres – demandèrent que les vulnérabilités de leurs produits et services qui seraient découvertes par les services secrets US leur furent communiqués afin de les corriger avant que d’autres  services, étrangers ou privés, de les trouvent. Fut alors établi le Vulnerabilities Equities Process où le gouvernement US promettait de faire passer toutes les découvertes de failles depuis 2010, et toutes les nouvelles failles seraient communiquées en temps réel.

Il n’en est évidemment rien: selon Wikileaks toujours, les documents publiés montrent que de nombreuses vulnérabilités utilisées par les cyberarmes de la CIA sont restée en l’état et son aujoud’hui connu, sans doute, d’autres services ou de cybercriminels.

L’un des dangers particuliers à la cyberguerre est que les armes ne se détruisent pas pendant “l’impact” et peuvent être récupérées par autrui, d’où un important risque de prolifération, et même un marché où le code se revend des dizaines de milliers de dollars, ou plus.

Le développement des outils de hacking, des logiciels espions, du malware capable de nous espionner h24, même à partir d’une simple TV infectée qui nous écoute alors que nous la croyons éteinte, via nos téléphones, nos ordinateurs capables de communiquer à notre insu par infra-son, pose un réel problème de fond sur l’avenir de la notion d’espace privé, d’où découle la notion de liberté d’expression, d’où découle la notion même de démocratie. Le problème n’est pas nouveau, mais il est aujourd’hui omniprésent et touche toute personne utilisant le moindre objet technologique susceptible d’être infecté. Au-delà du “simple” espionnage, les cyberarmes peuvent opérer sur des cibles distantes, que ce soit en sabotant une voiture ou une centrale nucléaire. La boîte de Pandore est ouverte il ne sera pas facile de la refermer.

Les services qui développent et mettent eu oeuvre ces outils sont totalement hors contrôle, et en réalité ils contrôlent ceux et celles censés les contrôler: par chantage, par menace si nécessaire. Qui entendons-nous s’opposer à la puissance des services secrets dans les cercles de soi-disant pouvoir? Personne. Au contraire ici on fait voter des lois qui leurs donnent encore plus de liberté et chacun sait, au moins depuis l’assassinat de Kennedy, que l’on ne se frite pas impunément avec les services secrets (3). Trump vient d’en faire l’expérience avec le sabotage de son choix de conseiller à la sécurité nationale, le général Flynn, qui était justement très critique envers la CIA. La CIA avait mis Flynn sur écoute, et a fait fuiter sa communication avec les Russes pour le confondre.

Les services secrets, notamment aux USA mais la même vermine se propage partout, sont un danger essentiel pour l’avenir d’une humanité digne de ce nom, c’est-à-dire non pénitentiaire. Ce sont eux qui, avant tout, sabotent et interfèrent dans les processus politiques pour déstabiliser le monde, déstabilisation dont ils tirent profit. Ce sont eux qui organisent les trafics de drogue et d’armes car cela génère énormément d’argent sale bien utile à la corruption et au financement de projets occultes. Ce sont eux qui nous font croire, par la voix des crânes d’œufs à leurs botte, qu’ils sont nécessaires à notre sécurité alors que c’est tout le contraire. Aucune politique de renouveau n’est crédible si elle n’attaque pas frontalement la toute-puissance des services occultes.

 

Notes:

(1) Page de présentation de la publication Vault7: https://wikileaks.org/ciav7p1/

(2) https://wikileaks.org/cia-france-elections-2012/

(3) https://zerhubarbeblog.net/2015/05/18/services-secrets-letat-cest-nous/ et https://zerhubarbeblog.net/2015/04/29/services-secrets-marche-pied-vers-la-dictature/

 

Quelques exemples des programmes de la CIA:

UMBRAGE. Un programme pour couvrir les traces des attaques de la CIA en se faisant passer pour d’autres hackers, généralement étrangers et notamment russes.

Fine Dining. Un questionnaire rempli par tous les case officers de la CIA servant de base pour le développement de nouvelles armes de hacking.

Improvise: une boîte à outils pour la configuration, l’analyse, le setup de surveillance ou de vol de données (exfiltration) pour les principaux systèmes notamment Windows, MacOS et Linux.

Hive: Une suite de malware multi-plateformes comprenant des implants sur les machines cibles, les outils d’écoute et de commande. Chaque implant communique par HTTPS via le serveur web d’un domaine de couverture (cover domain) qui génère un certificat spécifique, et fait transiter le signal via le système classique. Côté CIA, si le signal possède le bon certificat il est acquis, sinon (en cas de tentative d’utilisation par un tiers du fameux domaine de couverture associé au matériel piraté) il redirige vers un bête site web.

A propos Vincent Verschoore

Animateur de Ze Rhubarbe Blog depuis 2008.

2 réponses

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.