Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

jeudi 9 mars 2017

Le gouvernement U.S. a secrètement financé le développement de logiciels vulnérables


Edward Snowden s'est plongé dans les documents de la CIA mis en ligne par WikiLeaks. Outre le piratage des systèmes d'exploitation par l'agence de renseignement, il a mis en lumière le financement de programmes non sécurisés par le gouvernement.

Le célèbre lanceur d'alerte Edward Snowden, qui avait mis en lumière plusieurs programmes de surveillance de masse de la NSA, a réagi aux dernières révélations de WikiLeaks sur la CIA.

Précisant sur le réseau social Twitter qu'il était toujours en train de parcourir les 8 000 documents, il les a jugé authentiques et considère qu'ils sont «très importants».

Le lanceur d'alerte, toujours en exil en Russie, a donné son point de vue sur l'ampleur de ces révélations. A la lecture des documents, il estime que le piratage est bien plus insidieux que la simple intrusion dans des applications. Edward Snowden explique que l'agence de renseignement américaine est rentrée directement dans les systèmes d'exploitation des appareils mobiles, tels qu'iOS ou Android.

Il insiste enfin sur un point qu'il estime explosif : le gouvernement américain a financé le développement de logiciels comportant des failles de sécurité, pour que soient mis sur le marché des produits volontairement vulnérables, et donc plus facilement piratables.



«La CIA a créé sa propre "NSA"»

WikiLeaks a levé le voile sur le gigantesque cyber-arsenal de la CIA. Les capacités de piratage de l'agence de renseignement permettent la surveillance d'une pléthore d’objets : smartphones, tablettes, télévisions et voitures connectées.

8 671 documents ont été publiés le mardi 7 mars par WikiLeaks sous le nom de code Vault 7. Ces fuites, datées de 2013 à 2016, révèlent que l’Agence centrale de renseignement américain (CIA) a développé un vaste cyber-arsenal et des capacités de surveillance de masse. Selon WikiLeaks, le consulat américain de Francfort a aussi été utilisé comme base logistique aux opérations de piratages de la CIA en Europe. Les lanceurs d'alerte ont par ailleurs précisé que ces milliers de documents ne représentaient qu'un petit pour cent de la masse d'informations en leur possession.

Pour WikiLeaks, la course aux armements informatiques a permis à la CIA d'améliorer considérablement la sophistication de ses techniques de surveillance. «A la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5 000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de "trojans", de virus et d'autres logiciels malveillants», ont dévoilé les lanceurs d'alerte.

«La CIA avait en fait créé sa propre "NSA" [l'Agence de sécurité nationale américaine] avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée», ont-ils encore ajouté. Dès 2013, Edward Snowden, ex-employé de la NSA avait révélé l'ampleur des programmes de surveillance de l'Agence de sécurité nationale américaine.

Afin de donner un aperçu des opérations de cyber-surveillance de la CIA, un journaliste de RT a publié sur Twitter un organigramme de la CIA et de son Center for Cyber Intelligence.


Selon WikiLeaks, les logiciels malveillants et les outils de piratage informatique de l'agence américaine sont développés par l'Engineering Development Group (EDG) au sein du Center for Cyber Intelligence (CCI) de la CIA. Entre autres, le célèbre site des lanceurs d'alerte affirme que la CIA s'est procurée des logiciels auprès de la NSA et du FBI. L'agence américaine a également acheté d'autres logiciels informatiques auprès d'entrepreneurs en cybercommerce, tels que Baitshop, précise encore WikiLeaks.

Tous les objets connectés sont sur écoute : téléphones, télévisions, voitures, etc...

Les révélations de WikiLeaks ont levé le voile sur les nombreux outils et techniques développés par la Mobile Devices Branch (MDB) de la CIA pour pirater et contrôler à distance les smartphones. Une fois «infectés», ces téléphones peuvent être utilisés pour transmettre leurs «géolocalisations, communications audio et textuelle» directement à la CIA et à l'insu de leurs utilisateurs. De plus, l'agence américaine de renseignement peut activer à distance le microphone et la caméra du smartphone.

En piratant les smartphones, relève WikiLeaks, la CIA parviendrait à contourner les protections par cryptage d'applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu'elles ne soient cryptées.

Toujours selon WikiLeaks, la CIA dispose d'une structure interne dédiée au développement de logiciels malveillants «pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS [le système d'exploitation d'Apple]». Parallèlement, une autre unité de la Mobile Devices Branch cible les smartphones utilisant le système d'exploitation Android de Google. Ce système d’exploitation est utilisé dans 85% des smartphones dans le monde, notamment par les fabricants Samsung et Sony.

Les révélations de WikiLeaks détaillent également la technique de surveillance de masse «Weeping Angel» employée par la CIA et qui lui permet d'infiltrer les téléviseurs connectés Samsung en les transformant en microphones qui enregistrent des conversations à distance, y compris lorsque l'appareil semble éteint.

Les lanceurs d'alerte affirment que la CIA explore depuis 2014 la possibilité de pirater les systèmes de contrôle informatique des voitures connectées.

85% des smartphones dans le monde contrôlés par la CIA

Selon les dernières fuites de WikiLeaks, l’Agence centrale de renseignement américain (CIA) est en mesure d’intercepter les messages de WhatsApp et d’autres applications, car elle surveille bel et bien la majorité des smartphones dans le monde.

Le système d’exploitation Android de Google, utilisé dans 85% des smartphones dans le monde, notamment par les fabricants Samsung et Sony, contient , le code 24 zero day utilisé par la CIA pour identifier et exploiter des failles afin de recueillir secrètement des données sur des individus. C’est ce qu’a révélé WikiLeaks dans le cadre de sa dernière publication de 8 000 documents de la CIA sous le nom de code Vault7.



Les techniques dont disposent la CIA lui permettent d’intercepter les messages des applications de messagerie, dont WhatsApp, Weibo et Clockman, avant qu’ils ne soient chiffrés. Les données des messages écrits et audios sont vulnérables à des attaques de la CIA.

Des pirates de la CIA opéreraient depuis le consulat américain à Francfort


Les révélations de WikiLeaks montrent également des détails sur la technique de la surveillance de masse employée par la CIA, «Weeping Angel». Elle permet d'infiltrer les téléviseurs connectés Samsung en les transformant en microphones qui enregistrent des conversations à distance, y compris lorsque l'appareil semble éteint. Les microphones de ces téléviseurs servent normalement pour capturer les commandes vocales. Il n'a toutefois pas été révélé comment la CIA pouvait télécommander les téléviseurs à grande distance.

Quand des utilisateurs d’un logiciel antivirus mettent la CIA en colère

Dans un document divulgué par le site lanceur d’alerte, on apprend que la CIA a qualifié les utilisateurs du logiciel antivirus Comodo qui n'ont pas installé la mise à jour contenant la faille de «salauds paranoïaques». Pour l’agence de renseignement, la version 6.X du logiciel serait plus facile à pirater que la précédente qui présenterait, selon les agents de la CIA, «une difficulté colossale». La nouvelle version du logiciel permettrait en revanche aux agents de renseignement de surveiller de plus près les utilisateurs de ce logiciel.

«La base d’utilisateurs de Comodo, salauds paranoïaques, a eu vent de ça et nombre d’entre eux n’ont pas fait la mise à jour vers 6.X. C’est une honte, parce que c’est un trou via lequel on pourrait faire passer un véhicule avec une grande cargaison», lit-on dans le document.

La source qui est à l'origine de ces fuites et citée par WikiLeaks a agi afin d'«ouvrir un débat au sujet de la sécurité, de la création, de l'utilisation, de la prolifération et du contrôle démocratique des armes cybernetiques». Une autre question posée par ces révélations concerne «la légitimité de la CIA à déployer de tels moyens de piratage et le problème de ses moyens de surveillance des citoyens», ajoute-t-elle.