WikiLeaks « Vault 7 » révèle le programme de piratage informatique de la CIA

WikiLeaks Vault 7 piratage informatique CIA
 
« Vault 7 », c’est peut-être la plus grosse fuite d’informations confidentielles de l’histoire du renseignement : WikiLeaks affirme avoir mis la main sur de nombreux documents dévoilant l’arsenal de logiciels malveillants et d’exploits « zero-day » développés par la CIA pour espionner téléviseurs, smartphones ou ordinateurs, qu’ils soient connectés ou non à internet. Rendant totalement inefficaces les mesures de protection par chiffrement mises en place par de nombreux acteurs du numérique, ces programmes de piratage s’attaquent directement aux systèmes d’exploitation, iOS, Windows ou Android en exploitant les vulnérabilités dès leur apparition. Fait encore plus inquiétant, d’après WikiLeaks, cet arsenal aurait échappé à la CIA et circulerait entre les mains d’anciens ingénieurs du gouvernement américain ; c’est d’ailleurs l’un d’eux qui aurait porté cette information à la connaissance de WikiLeaks. Ces outils pourraient donc être diffusés vers d’autres Etats et d’autres pirates.
 

WikiLeaks dévoile 8.000 documents confidentiels de la CIA

 
Les huit mille documents mis au jour par WikiLeaks ne seraient que la première partie, baptisée « Year Zero », d’une révélation sans précédent dans l’histoire de l’espionnage informatique. Aucune application ne semble  inviolable : WikiLeaks cite iOs, le système d’exploitation mobile développé par Apple pour l’iPhone et l’iPad, Android, développé par Google sur le noyau Linux pour les smartphones de Samsung, de Sony ou de HTC, ou encore Windows et même les téléviseurs connectés de Samsung, qui peuvent servir de micros dans les salons privés. Même les messageries chiffrées, largement utilisées dans le monde journalistique, comme Signal, Telegram, Confide ou la très populaire application WhatsApp n’échappent pas au piratage, puisque les informations auditives et les messages sont récupérés avant même que le chiffrement ne soit appliqué.
 

Vault 7 dévoile un système de piratage informatique organisé et efficace

 
En révélant ces données confidentielles, WikiLeaks met au jour l’organisation du système d’espionnage informatique de la CIA. C’est l’EDG (Engineering Development Group) qui est chargé de développer les logiciels malveillants et les outils de piratage informatique au sein de la CIA. Il est responsable du développement, de la mise à l’épreuve et du soutien opérationnel de l’ensemble des portes dérobées, exploits « zero day », charges utiles malveillantes, chevaux de Troie, virus ou tout autre type de logiciel malveillant utilisé par la CIA dans le monde entier.
 
En parallèle, la Mobile Devices Branch (MDB) de la CIA a développé de nombreuses attaques pour pirater et contrôler à distance les Smartphones populaires. Les téléphones infectés peuvent être chargés d’enregistrer la géolocalisation de l’utilisateur, les communications et les textes des messages, ainsi que d’activer secrètement la caméra et le microphone du téléphone. WikiLeaks précise qu’une unité de la MDB développe des logiciels malveillants spécifiques pour les données d’iPhone et d’autres produits Apple fonctionnant avec iOs : cette attention particulière s’explique probablement par la popularité de l’iPhone parmi les élites sociales, politiques ou diplomatiques, et dans le milieu des affaires.
 

La CIA, un véritable « Big Brother »

 
Ces techniques de surveillance de plus en plus sophistiquées nous plongent dans un univers comparable à celui de l’effrayant roman de George Orwell, 1984. « Weeping Angel », développé par l’EDB (Embedded Devices Branch), chargée de l’espionnage par téléviseurs connectés, en est peut-être l’une des plus emblématiques représentations. Une fois infecté, le téléviseur Samsung semble éteint, alors qu’en réalité il est allumé et enregistre les conversations dans la pièce, sans que l’utilisateur n’ait la possibilité de s’en rendre compte.
 
Pour aller plus loin, WikiLeaks laisse entendre que la CIA envisage d’espionner des outils qui ne sont pas connectés à internet, en particulier ceux qui sont protégés par le fameux « air gap », une mesure de sécurité consistant à isoler physiquement un système de tout réseau informatique. Cette mesure est censée, lorsqu’elle est correctement mise en œuvre, rendre impossible toute tentative de piratage à distance, quelle que soit son degré de sophistication. Autre bastion de la sécurité informatique, la CIA investirait le champ des exploits « zero day », qui exploitent une faille dans un système informatique inconnue jusque-là ou pour laquelle il n’existe aucun correctif connu.
 

La CIA aurait perdu le contrôle de ses données confidentielles

 
« Récemment, explique WikiLeaks, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits « zero day » armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui se mesure en nombreuses centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des Etats-Unis d’une manière non autorisée, l’un d’entre eux ayant fourni à WikiLeaks des portions de l’archive ».
 
Oui : The CIA is watching you ! Et elle a perdu le contrôle de son contrôle… on imagine aisément les conséquences dramatiques de la diffusion de ces techniques d’espionnage à grande échelle pour la vie privée, la sécurité des Etats ou l’activité économique.