En direct
Best of
Best of du 3 au 9 août
En direct
© Mike Holmes, CC BY-NC-ND 2.0
Tous aux abris !

Wikileaks sur le point de rendre publique les armes d’espionnage de la CIA : l’espionnage “industriel” bientôt à la portée de tous ?

Publié le 10 mars 2017
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.

Atlantico : Julian Assange a révélé que Wikileaks allait rendre publiques et accessibles en ligne les armes utilisées par la CIA pour espionner les entreprises. En quoi consistent ces outils et dans quelle mesure le grand public pourrait y avoir accès ? 

Franck Decloquement : Telles des poupées Russes, on peut dire que les révélations de cette nature se succèdent depuis quelques années, mais ne se ressemblent pas toutes en matière d’intensité et de rebondissements... D’autant plus quand la cible privilégiée est en toute occasion pour Assange, le dispositif américain de surveillance. En effet, Wikileaks, l’emblématique organisation pilotée par Julian Assange, a très récemment mis en ligne ce que l’on nous présente depuis les dernières 72 heures comme "la plus grande fuite publique de documents secrets concernant directement la CIA", en propre. Plus édifiante encore, selon de nombreux commentateurs de la presse internationale aux anges, et ayant parcouru le dossier, que les multiples révélations sur les méthodes intrusives de la NSA, à l’initiative du célèbre "lanceur d’alerte" Edward Snowden réfugié en Russie. Ces milliers de documents exposeraient directement par le menu, les innombrables outils de piratage à la disposition de la célèbre agence américaine. Le FBI aurait d’ailleurs commencé à fourbir ses moyens humains et techniques de contre-ingérence, pour mener une importante traque aux possibles "taupes" ayant trahi en interne, afin de déterminer comment le groupe activiste "anti-secret" WikiLeaks aurait obtenu ce recueil d'outils numériques de piratage, véritable arsenal présumé appartenir à la CIA, et semble-t-il utilisé pour espionner certaines cibles pourtant prioritaires.

Cette fuite a bien entendu en partie secoué l’administration américaine, ainsi que les principaux responsables de l’industrie technologique du pays, qui ont tous passé dans la foulée au crible ces écrits mardi dernier. Et ceci, afin de déterminer avec précision la portée exacte de la première partie de cette imposante base de données divulguée par le groupe, répondant au doux nom de "Vault 7". Ils ont également tenté d'évaluer les dégâts potentiels que ces dernières fuites pourraient rapidement causer aux différentes parties prenantes, et quels seraient les dommages envisageables que pourraient également impliquer les futures révélations promises par "WikiLeaks". Et ceci, même si Assange dans sa croisade manifeste contre les autorités américaines a annoncé pour sa part qu'il mettra "ces armes digitales" à disposition du plus grand nombre, mais préalablement expurgées des éléments les plus dangereux avant de les mettre en ligne. Dans cette nouvelle partie de bras de fer contre l’Amérique et son dispositif de surveillance, Julien Assange avait fait valoir qu'il serait en effet trop risqué de poster l’intégralité des documents piratés à la connaissance de tous, si tout le monde pouvait les utiliser librement une fois ceux-ci rendus publics. D’autant plus, si tout cela tombait dans de mauvaises mains. A commencer par les siennes pourrait-on dire du côté des esprits les plus retors… Avant de les publier, le collectif Wikileaks indique avoir pris quelques précautions d’usage. Le site aurait en outre volontairement "omis" de publier les codes sources des cybers armes, et censuré les noms de "milliers de cibles de ces machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis". Comme on pouvait aisément le supposer, Edward Snowden lui-même atteste à travers l’un des ses tweets, qu’il existe très peu de doute quant à l’authenticité véritable des documents "Vault 7" produits par Wikileaks.

On peut néanmoins s’interroger sur la manière dont cette "prise de guerre" inespérée comprenant plus de 8 700 documents et fichiers secrets, est tombée "clef en main" dans les filets des animateurs du site activiste Wikileaks ? A les en croire, et selon le site 01net.com qui rapporte leurs propos, la célèbre Central Intelligence Agency aurait très récemment perdu le contrôle – euphémisme – d’une grande partie de ses outils de hacking : "cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA", indique d’ailleurs le site d’Assange. Précisant que ces archives avaient semble-t-il pour la plupart d’entre elles "circulé parmi d’anciens hackers gouvernementaux de manière non autorisée". Il semble que ce serait l’un d’entre eux qui aurait en partie fournie ces fichiers secrets "Vault 7" aux activistes de Wikileaks. Anonyme, il aurait livré ces documents afin "d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes". A l’image des propos teintés d’idéalisme tenus quelques années auparavant, par Edward Snowden lui-même pour expliquer les motivations profondes qui l’ont poussé à trahir ses employeurs, et par ricochet, les institutions de son pays.   

Ces révélations ne constituent-elles pas la face émergée de l'iceberg ? La CIA ne garderait-elle pas en réserve d'autres outils plus sophistiquées? 

Ces dernières divulgations prouvent s’il était besoin, que les ressources en matière d’ingérences à disposition de l’une des agences de renseignements les plus puissantes et respectée du monde occidental, regorgent en réalité d’inventivité. Car soyons bien clair à ce sujet, "espionner" et "surveiller son environnement", et même ses alliés, afin de garantir sa souveraineté et les conditions de sa sécurité nationale sont l’une des tâches régaliennes prioritaires pour tout Etat et services spécialisés qui se respectent. N’en déplaise aux esprits chagrins, agir autrement pourrait même être considéré comme une "faute professionnelle". Au-delà des apparences et des impératifs moraux de façade, les choses fonctionnent ainsi dans ce que les spécialistes du renseignement nomment familièrement "le grand jeu". N’en déplaise aux également idéalistes. Chacun doit bien en être conscient. Etre surpris par ce type de dispositif de surveillance et d’action, ne peut être  que des populations civiles, le plus souvent inconscientes des grands enjeux qui se jouent en coulisses, et qui nécessitent de tels déploiements de force souterrains.

Ces fuites de documents ne cessent d’enflammer la toile de toute part, de tétaniser les esprits simples et de stupéfier les réseaux sociaux dans leur ensemble. Les remarques pleuvent et les échanges sur ce sujet grimpent en flèche dans les agrégateurs de contenus. Ces premiers fichiers divulgués révèlent entre autres choses les capacités réelles de piratage des experts de la CIA contre un large éventail de produits américains. Mais aussi européens. Et notamment les iPhone d’Apple, Windows. Mais aussi tous les produits fonctionnant sous Android et même les téléviseurs de marque Samsung, qui peuvent être transformés illico en véritables "mouchards électroniques". Dispositifs dignes des meilleurs microphones espions popularisés dans les salles obscures. A commencer par la série emblématique des Jason Bourne. La paranoïa est donc à son comble mais régale dans le même temps les foules sentimentales avides de révélations en flux continus, et les salles de rédaction. Comme on pouvait le prévoir, Edward Snowden totalement impliqué dans son rôle depuis son domicile Russe renchéri de nouveau en indiquant sur sa page Twitter : "Les rapports sur la CIA montrent que le gouvernement US développe des vulnérabilités dans les produits américains, en maintenant volontairement des brèches. Imprudent au-delà des mots".

Coincé en quinconce entre deux explications techniques pour transformer un innocent appareil ménager en véritable système d’écoute activable à distance, et ainsi contourner la sécurité d’un Smartphone de grandes marques, les spécialistes ont déniché un long document expliquant sans autre forme de procès, le rôle du consulat américain à Francfort. Selon toute vraisemblance, il servirait en outre de base active pour les opérations secrètes menées en Europe, mais aussi au Moyen-Orient et en Afrique du Nord, par les experts informatiques et autres cybers-spécialistes de l’agence américaine de renseignements. A la suite de ses révélations, la justice allemande aurait rapidement diligenté une enquête sur celui-ci, afin "d’éclaircir rapidement les choses" comme chacun pouvait s’y attendre. Il s’agit en l’occurrence d’une forme d’action diplomatique traditionnelle qui consiste pour un gouvernement en charge des affaires du pays – dès lors qu’une affaire de la sorte affleure dans les médias – à rassurer son opinion publique en donnant le sentiment d’agir promptement. Autrement dit, de donner en pâture des gages de rectitude politique aux concitoyens et futurs électeurs, pour restaurer la confiance générale. Alors que ces faits sont vraisemblablement connus et peut-être même consentis par les autorités allemandes elles-mêmes, dans le cadre de dispositifs de surveillance conjoints mené en parfaite harmonie avec leurs alliés américains.

Les divulgations du site WikiLeaks sur ces puissants moyens de cyber espionnage de la CIA feraient donc du consulat américain de Francfort, "La" base européenne de l’agence. Pour les Allemands, certains s’accordent à dire que cela ne serait guère qu’une confirmation de plus sur le rôle central que joue la ville pour la célèbre centrale de renseignements. Plus vraisemblablement, les choses sont parfaitement connues de toutes les parties prenantes. Au chapitre d’ailleurs des éléments cocasses relevés dans ce dossier à caractère exceptionnel pour l’opinion publique, cette présentation du travail des spécialistes américains en action sur le territoire Allemand, ressemblerait à une sorte de "guide du routard" de l’agent en mission, sous couverture. Ainsi, dans les fichiers divulgués, les conseils pratiques les plus anodins y côtoient des touches d’humour parfois décalées. Cet ensemble hétéroclite niché au cœur d’un tel document interroge : "si vous prenez un vol Lufthansa, profitez de l’alcool gratuit, si vous êtes à bord d’un avion United Airlines, toutes nos condoléances", ironisent les instructeurs de la CIA dans un paragraphe spécifique sur le départ en mission de leurs spécialistes. Au point qu’il pourrait être légitime de se demander si cet abécédaire caustique du "parfait agent de renseignement en mission à Francfort", est authentique ou non. Plus vraisemblablement, faire sérieusement son travail et l’envisager avec professionnalisme n’empêche pas, ça et là, les quelques touches d’humour inclus dans leur manuel, par les spécialistes de Langley. Preuve à l’appui.

Quelles seraient les conséquences concrètes de l'utilisation de ces armes par un large public ?

"Pourquoi c'est dangereux ?" s’interroge justement Snowden dans l’un de ses dernier tweet à propos de cette affaire. "Parce que jusqu'à ce que ces brèches soient fermées, tout hacker peut exploiter ces failles de sécurité laissées ouvertes par la CIA pour pirater n'importe quel iPhone dans le monde", reprend Edward Snowden sur Twitter.
 
D'autres commentateurs aux sympathies pro-russes affichées ont souligné certains détails discrets mais pourtant très incriminants à leurs yeux. On peut aisément le comprendre. Et notamment ceux concernant la capacité technique supposée de pouvoir "cacher" certaines exactions ou "activités douteuses", via des "fingersprint". Autrement dit, des "empreintes numériques factices", mais pouvant permettre à contrario d’en accuser certains tiers… "Avec d'autres outils, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi masquer son activité en laissant des "empreintes digitales" des groupes dont les techniques d'attaque ont été utilisées", peut-on lire dans un extrait du document de WikiLeaks, publié sur un site pro-russe... Il faut toutefois s’interroger sur ces interprétations orientées. Mais en dévoilant ainsi les milliers de logiciels malveillants mis au point par le renseignement américain pour prendre le contrôle de smartphones et de nombreux objets connectés, WikiLeaks permettrait également aux terroristes de tous poils, de prendre aussi une longueur d’avance selon certains officiels américains. Inacceptable pour la Maison-Blanche qui ne plaisante pas avec les conséquences prévisibles et fâcheuses mise au jour par cette nouvelle affaire de fuites sauvages. Son porte-parole, Sean Spicer, a d’ailleurs rappelé hier que "toute personne susceptible d’avoir transmis des informations secrètes serait traduite en justice. (…) Cela met en péril notre sécurité intérieure et ce n’est pas quelque chose que nous prenons à la légère dans cette administration, conclut-il". La plupart des géants de l‘électronique ont tenu à rassurer leurs clients. Apple, Microsoft, ou encore Facebook affirment travailler au colmatage des brèches de sécurité. Mais à n’en pas douter, le mal est fait dans l’esprit de tous les consommateurs. Comme l’indique Corentin Durand dans les colonnes de Numerama.com : "à la lecture des documents techniques, il est difficile d'avoir des idées définitives sur ‘Vault 7’. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela. WikiLeaks n'a pour le moment pas révélé de documents mettant en lumière un espionnage de masse". Et ceci était aussi déjà le cas pour PRISM malgré la lecture erronée que beaucoup ont eu à ce sujet. "A l’inverse de l’affiche du film d’Oliver Stone où l’on pouvait lire "nous sommes tous sur écoute" PRISM n’était pas un programme pour tous nous espionner. C’était seulement l’acronyme d’un processus de demandes de renseignements, de l’ordre de plus de 10 000 tous les six mois, de la NSA, à travers le FBI, aux géants du web", rappel en outre le journaliste Jean-Marc Manach et formateur en sécurité informatique cité par Durand. En conséquence, "et en effet, déjà lors de l’affaire Snowden nous avions pu voir, et lire, de nombreuses interprétations biaisées, hâtives, qui allaient un peu vite en besogne pour imprimer des titres chocs. Aujourd’hui, face à Vault 7, les journalistes comme les experts ne doivent pas laisser se propager l’idée, non encore vérifiable, qu’avec les armes révélées par WikiLeaks nous faisons face à une nouvelle menace d’espionnage de masse", renchéri Corantin Durand dans son billet.
 
"Aucun document délivré par WikiLeaks ne permet de savoir précisément qui sont les cibles et comment elles sont choisies par l’agence américaine, toutefois, le premier constat que l’on peut faire sur Year Zero semble corroborer l’approche ciblée de l’agence avec des malwares qui demandent parfois jusqu’à l’intervention sur le terrain d’un espion. Nous sommes donc loin d’un espionnage de masse qui concernerait tout un chacun". Poursuit-il. Beaucoup de spécialistes semblent donc voir dans cet attirail "une sorte d’arsenal de vieux outils d’espionnage modernisés, mais qui, pour le moment, peuvent difficilement être appliqués à la surveillance de tous. Les logiciels que l’on commence à découvrir dans le dossier de WikiLeaks sont manifestement destinés à être utilisés contre des cibles définies : homme politique, entreprise, terroriste etc…".
 
Le décryptage de l’affaire ne fait que commencer, eu égard pour les prochains documents que WikiLeaks et Assange annoncent vouloir diffuser, tout à la fois sur les cibles des attaques, mais aussi sur les armes digitales elles-mêmes. C’est une chose sérieuse qui nécessite en effet quelques éléments de compréhension pour ne pas prendre une fois de plus, des vessies pour des lanternes, à force de précipitation et d’imprécisions notables. Et comme le rappel Olivier Tesquet (spécialiste des questions numériques à Télérama et auteur de Comprendre WikiLeaks), cité par Durand pour numerama.com : "au contraire de la NSA, la mission première de la CIA n’est pas le renseignement électronique […]  Dans le catalogue publié par WikiLeaks, beaucoup d’outils (celui qui permet de transformer les smart TV en mouchards par exemple, mais aussi certaines failles) nécessitent un accès physique à la machine visée. Dès lors, on peut raisonnablement imaginer que ces programmes visent des cibles de haute valeur, et ne sont pas destinés à être déployés massivement."

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

La guerre de France aura-t-elle lieu ?

02.

Pourquoi vous devriez éviter le régime keto

03.

Services secrets turcs : les hommes des basses œuvres du président Erdogan

04.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

05.

Le Titanic est-il en train de disparaître définitivement ?

06.

Fleurs et vacheries au G7 : les avis surprenants des dirigeants étrangers sur Emmanuel Macron ; Notre-Dame, victime collatérale de négligence politique ; Julien Dray, mentor repenti d’Emmanuel Macron ; Panne sèche pour la voiture autonome

07.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

01.

La guerre de France aura-t-elle lieu ?

02.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

03.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

04.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

02.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

03.

"Une part d'Afrique en elle" : petit voyage dans les méandres de la conception macronienne de la nation

04.

La guerre de France aura-t-elle lieu ?

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
J'accuse
- 10/03/2017 - 22:31
Rien de nouveau sous le soleil... pardon, à l'ombre
Les espions espionnent, et ceux qui ont des choses à cacher doivent bien les cacher. Ce qu'on nous "révèle" ne nous apprend rien, et ne changera rien. Wikileaks se fait de la pub, et Assange se présente comme un chevalier blanc, c'est tout.