{"176120":{"id":"176120","parent":"156821","time":"1593449249","url":"http:\/\/www.legrandsoir.info\/la-cia-reconnait-que-sa-panoplie-d-outils-de-cyberguerre-a-ete-revelee-par-wikileaks-en-2017.html","category":"documentaires","title":"La Cia reconna\u00eet que sa panoplie d'outils de cyberguerre a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9e par Wikileaks en 2017","lead_image_url":"http:\/\/newsnet.fr\/img\/newsnet_176120_7bf03a.jpg","hub":"newsnet","url-explicit":"la-cia-reconnait-que-sa-panoplie-d-outils-de-cyberguerre-a-ete-revelee-par-wikileaks-en-2017","admin":"newsnet","views":"33","priority":"3","length":"7993","lang":"","content":"\u003Cimg style=\" width:350px;\" src=\"http:\/\/newsnet.fr\/\/img\/newsnet_176120_7bf03a.jpg\" \/\u003E\u003Cp\u003EKevin Reed\u003C\/p\u003E\u003Cp\u003EUne nouvelle \u00e9tude interne publi\u00e9e en 2017 sur les pratiques de s\u00e9curit\u00e9 de l'Agence centrale de renseignement (CIA) confirme que l'agence top secr\u00e8te avait d\u00e9velopp\u00e9 un arsenal d'outils de cyber espionnage et n'aurait pas eu connaissance du piratage massif des donn\u00e9es de \"Vault 7\" si \u003Ca href=\"https:\/\/wikileaks.org\/ciav7p1\"\u003EWikiLeaks ne l'avait pas rendu public\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003EVault 7 est le nom donn\u00e9 \u00e0 un ensemble de documents pirat\u00e9s du Centre de cyber-intelligence (CCI) de la CIA qui ont \u00e9t\u00e9 anonymement partag\u00e9s avec WikiLeaks, sur lequel le site en ligne a commenc\u00e9 \u00e0 publier des informations le 7 mars 2017. Le piratage a permis d'obtenir la quasi-totalit\u00e9 de l'arsenal d'outils d'espionnage et des m\u00e9thodes par lesquelles la CIA menait la surveillance \u00e9lectronique ill\u00e9gale et la cyberguerre dans le monde entier.\u003C\/p\u003E\u003Cp\u003ELe rapport interne indique que la CIA n'a pas pu d\u00e9terminer l'\u00e9tendue pr\u00e9cise de la violation des donn\u00e9es : \"\u003Ci\u003ENous estimons qu'au printemps 2016, un employ\u00e9 de la CIA a vol\u00e9 au moins 180 gigaoctets \u00e0 34 t\u00e9raoctets d'informations. Cela \u00e9quivaut approximativement \u00e0 11,6 millions \u00e0 2,2 milliards de pages de Microsoft Word\u003C\/i\u003E\". Il s'agit de la plus grande communication non autoris\u00e9e d'informations classifi\u00e9es dans l'histoire de la CIA.\u003C\/p\u003E\u003Cp\u003EIl est significatif que le \"Rapport final du groupe de travail WikiLeaks\" du 17 octobre 2017, largement expurg\u00e9 et partiellement publi\u00e9, indique : \"\u003Ci\u003EParce que les donn\u00e9es vol\u00e9es r\u00e9sidaient sur un syst\u00e8me de mission qui manquait de surveillance de l'activit\u00e9 des utilisateurs et d'une solide capacit\u00e9 de v\u00e9rification des serveurs, nous n'avons pris connaissance de la fuite qu'un an plus tard, lorsque WikiLeaks l'a annonc\u00e9e publiquement en mars 2017. Si les donn\u00e9es avaient \u00e9t\u00e9 vol\u00e9es au profit d'un adversaire \u00e9tatique et n'avaient pas \u00e9t\u00e9 publi\u00e9es, nous ne l'aurions peut-\u00eatre jamais su, comme ce qui aurait \u00e9t\u00e9 le cas pour la grande majorit\u00e9 des donn\u00e9es sur les syst\u00e8mes de mission de l'Agence\u003C\/i\u003E\".\u003C\/p\u003E\u003Cp\u003ELe rapport de la CIA indique \u00e9galement que WikiLeaks a publi\u00e9 principalement des \"guides d'utilisation et de formation\" provenant d'une plateforme de collaboration et de communication appel\u00e9e Confluence, ainsi qu'un \"code source limit\u00e9\" provenant d'un d\u00e9p\u00f4t appel\u00e9 DevLan : Stash et que \"\u003Ci\u003Etous les documents r\u00e9v\u00e8lent, \u00e0 des degr\u00e9s divers, le savoir-faire de la CIA en mati\u00e8re de cyber-op\u00e9rations\u003C\/i\u003E\".\u003C\/p\u003E\u003Cp\u003ELe rapport du groupe de travail a \u00e9t\u00e9 initialement fourni au Washington Post mardi par le bureau du s\u00e9nateur du parti d\u00e9mocrate de l'Oregon Ron Wyden, membre de la commission s\u00e9natoriale du renseignement, qui a obtenu le document incomplet - les pages 15 \u00e0 44 ont \u00e9t\u00e9 retir\u00e9es - du minist\u00e8re de la justice.\u003C\/p\u003E\u003Cp\u003ELa m\u00eame version abr\u00e9g\u00e9e du rapport avait \u00e9t\u00e9 pr\u00e9sent\u00e9e comme preuve dans le proc\u00e8s de Joshua Schulte, un ancien employ\u00e9 de la CIA qui travaillait \u00e0 la CCI et qui a \u00e9t\u00e9 accus\u00e9 d'avoir vol\u00e9 les documents de Vault 7 et de les avoir remis \u00e0 WikiLeaks. Schulte a plaid\u00e9 non coupable de onze chefs d'accusation couverts par la loi am\u00e9ricaine sur l'espionnage et a \u00e9t\u00e9 jug\u00e9 d\u00e9but f\u00e9vrier.\u003C\/p\u003E\u003Cp\u003EL'affaire f\u00e9d\u00e9rale s'est termin\u00e9e d\u00e9but mars par un proc\u00e8s devant un jury sans majorit\u00e9 sur les huit accusations les plus graves port\u00e9es contre Schulte et il n'a \u00e9t\u00e9 condamn\u00e9 que sur les accusations moins graves d'outrage \u00e0 la cour et de fausses d\u00e9clarations au FBI. Comme nous l'expliquions \u00e0 l'\u00e9poque, le fait de ne pas avoir condamn\u00e9 Schulte pour avoir divulgu\u00e9 Vault 7 a cr\u00e9\u00e9 une pierre d'achoppement pour le gouvernement am\u00e9ricain dans sa tentative d'extrader le fondateur et r\u00e9dacteur de WikiLeaks, Julian Assange, qui est actuellement d\u00e9tenu \u00e0 la prison de Belmarsh \u00e0 Londres en violation de ses droits.\u003C\/p\u003E\u003Cp\u003EL'annulation du proc\u00e8s dans l'affaire Schulte a jusqu'\u00e0 pr\u00e9sent emp\u00each\u00e9 les \u00c9tats-Unis d'ajouter quoi que ce soit concernant la divulgation de Vault7 aux accusations am\u00e9ricaines d\u00e9j\u00e0 invent\u00e9es contre Assange. Cependant, le procureur adjoint David Denton a d\u00e9clar\u00e9 \u00e0 un juge du district sud de New York le 18 mai que le minist\u00e8re de la justice \"\u003Ci\u003Ea bien l'intention de rejuger M. Schulte pour espionnage\u003C\/i\u003E\".\u003C\/p\u003E\u003Cp\u003ELe communiqu\u00e9 de WikiLeaks sur Vault 7 a r\u00e9v\u00e9l\u00e9 que la CIA utilisait des logiciels sp\u00e9ciaux pour prendre le contr\u00f4le de voitures, de t\u00e9l\u00e9visions intelligentes, de navigateurs web, de smartphones et d'ordinateurs personnels dans le but d'espionner des individus et des organisations. La publication des donn\u00e9es de la CIA sur l'espionnage et la guerre dans le cyberespace a permis d'obtenir de nombreuses informations sur ces programmes, gr\u00e2ce \u00e0 leurs noms de code et aux fonctions qu'ils remplissent.\u003C\/p\u003E\u003Cp\u003EUn exemple est un logiciel malveillant appel\u00e9 Athena qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 en conjonction avec la sortie du syst\u00e8me d'exploitation Microsoft Windows 10 en 2015. Le malware Athena, qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 conjointement par la CIA et une soci\u00e9t\u00e9 de logiciels du New Hampshire appel\u00e9e Siege Technologies, d\u00e9tourne l'utilitaire de services d'acc\u00e8s \u00e0 distance de Windows sur les ordinateurs Windows 10, permettant \u00e0 un utilisateur non autoris\u00e9 d'acc\u00e9der au PC et de voler et supprimer des donn\u00e9es priv\u00e9es ou d'installer des logiciels malveillants suppl\u00e9mentaires.\u003C\/p\u003E\u003Cp\u003EUn autre outil d\u00e9velopp\u00e9 par la CIA, appel\u00e9 Scribbles, est con\u00e7u pour suivre les lanceurs d'alerte et les journalistes en int\u00e9grant des balises \"web beacon\" dans les documents classifi\u00e9s afin de retrouver l'auteur de la fuite. Cet outil a \u00e9t\u00e9 con\u00e7u pour interagir avec les documents Microsoft Office. Ainsi, lorsqu'un document filigran\u00e9 de la CIA est ouvert, un document invisible h\u00e9berg\u00e9 sur le serveur de l'agence y est charg\u00e9, g\u00e9n\u00e9rant une requ\u00eate HTTP qui recueille des informations sur l'identit\u00e9 de la personne qui ouvre le fichier et le lieu o\u00f9 il est ouvert.\u003C\/p\u003E\u003Cp\u003EOn estime que la formation et l'information des utilisateurs ainsi que le code source de pas moins de 91 outils de la CIA ont \u00e9t\u00e9 diffus\u00e9s lors de la fuite Vault 7.\u003C\/p\u003E\u003Cp\u003ELa majorit\u00e9 de la couverture m\u00e9diatique de la publication s'est concentr\u00e9e sur la vuln\u00e9rabilit\u00e9 des serveurs de la CIA et sur ce que l'agence a l'intention de faire \u00e0 ce sujet. L'objectif de la commission s\u00e9natoriale du renseignement est avant tout de rendre le rapport public, \u00e0 l'exclusion de toute mention des outils qui \u00e9taient en cours de d\u00e9veloppement et de l'activit\u00e9 manifestement criminelle de la CIA qui y est associ\u00e9e.\u003C\/p\u003E\u003Cp\u003ELes m\u00e9dias n'ont pas non plus attir\u00e9 l'attention sur le fait que la CIA avait, jusqu'au proc\u00e8s Schulte et \u00e0 la publication du document d'examen expurg\u00e9, refus\u00e9 de reconna\u00eetre officiellement l'existence des outils de cyber-espionnage et de guerre cybern\u00e9tique. Au moment des r\u00e9v\u00e9lations de WikiLeaks Vault 7, interrog\u00e9 sur l'authenticit\u00e9, l'ancien directeur de la CIA, Michael Hayden, a r\u00e9pondu que l'organisation ne \"\u003Ci\u003Ecommente pas l'authenticit\u00e9 ou le contenu des pr\u00e9tendus documents de renseignement\u003C\/i\u003E\".\u003C\/p\u003E\u003Cp\u003ELe seul autre responsable gouvernemental \u00e0 mentionner l'\u00e9norme piratage de la CIA est le pr\u00e9sident Donald Trump, qui, le 15 mars 2017, a d\u00e9clar\u00e9 lors d'une interview avec l'animateur de Fox News, Tucker Carlson, que \"\u003Ci\u003Ela CIA a \u00e9t\u00e9 pirat\u00e9e, et beaucoup de choses ont \u00e9t\u00e9 prises\u003C\/i\u003E\". De mani\u00e8re typique, le repr\u00e9sentant d\u00e9mocrate de Californie Adam Schiff, alors membre de la commission du renseignement de la Chambre des repr\u00e9sentants, a publi\u00e9 le lendemain un communiqu\u00e9 de presse qui d\u00e9clarait : \"\u003Ci\u003EDans son effort pour bl\u00e2mer une fois de plus Obama, le pr\u00e9sident semble avoir discut\u00e9 de quelque chose qui, s'il \u00e9tait vrai et exact, serait autrement consid\u00e9r\u00e9 comme une information classifi\u00e9e\u003C\/i\u003E\".\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003EKevin Reed\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003ETraduction \"le silence des m\u00e9dias est \u00e0 la hauteur de l'\u00e9normit\u00e9 de la r\u00e9v\u00e9lation\" par VD pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u00bb\u00bb \u003Ca href=\"https:\/\/www.wsws.org\/en\/articles\/2020\/06\/19\/vaul-j19.html\"\u003Ewsws.org\u003C\/a\u003E\u003C\/p\u003E\u003Cp\u003E\u003Ca href=\"http:\/\/www.legrandsoir.info\/la-cia-reconnait-que-sa-panoplie-d-outils-de-cyberguerre-a-ete-revelee-par-wikileaks-en-2017.html\"\u003Elegrandsoir.info\u003C\/a\u003E\u003C\/p\u003E"}}