Wikileaks sur le point de rendre publique les armes d’espionnage de la CIA : l’espionnage “industriel” bientôt à la portée de tous ?<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Wikileaks sur le point de rendre publique les armes d’espionnage de la CIA : l’espionnage “industriel” bientôt à la portée de tous ?
©Mike Holmes

Tous aux abris !

Wikileaks, par la voix de son fondateur, Julian Assange a annoncé que le site allait révéler la palette d'armes utilisées par la CIA pour espionner les entreprises. Le but est que certaines d'entres elles soient utilisées par le grand public.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : Julian Assange a révélé que Wikileaks allait rendre publiques et accessibles en ligne les armes utilisées par la CIA pour espionner les entreprises. En quoi consistent ces outils et dans quelle mesure le grand public pourrait y avoir accès ? 

Franck Decloquement : Telles des poupées Russes, on peut dire que les révélations de cette nature se succèdent depuis quelques années, mais ne se ressemblent pas toutes en matière d’intensité et de rebondissements... D’autant plus quand la cible privilégiée est en toute occasion pour Assange, le dispositif américain de surveillance. En effet, Wikileaks, l’emblématique organisation pilotée par Julian Assange, a très récemment mis en ligne ce que l’on nous présente depuis les dernières 72 heures comme "la plus grande fuite publique de documents secrets concernant directement la CIA", en propre. Plus édifiante encore, selon de nombreux commentateurs de la presse internationale aux anges, et ayant parcouru le dossier, que les multiples révélations sur les méthodes intrusives de la NSA, à l’initiative du célèbre "lanceur d’alerte" Edward Snowden réfugié en Russie. Ces milliers de documents exposeraient directement par le menu, les innombrables outils de piratage à la disposition de la célèbre agence américaine. Le FBI aurait d’ailleurs commencé à fourbir ses moyens humains et techniques de contre-ingérence, pour mener une importante traque aux possibles "taupes" ayant trahi en interne, afin de déterminer comment le groupe activiste "anti-secret" WikiLeaks aurait obtenu ce recueil d'outils numériques de piratage, véritable arsenal présumé appartenir à la CIA, et semble-t-il utilisé pour espionner certaines cibles pourtant prioritaires.

Cette fuite a bien entendu en partie secoué l’administration américaine, ainsi que les principaux responsables de l’industrie technologique du pays, qui ont tous passé dans la foulée au crible ces écrits mardi dernier. Et ceci, afin de déterminer avec précision la portée exacte de la première partie de cette imposante base de données divulguée par le groupe, répondant au doux nom de "Vault 7". Ils ont également tenté d'évaluer les dégâts potentiels que ces dernières fuites pourraient rapidement causer aux différentes parties prenantes, et quels seraient les dommages envisageables que pourraient également impliquer les futures révélations promises par "WikiLeaks". Et ceci, même si Assange dans sa croisade manifeste contre les autorités américaines a annoncé pour sa part qu'il mettra "ces armes digitales" à disposition du plus grand nombre, mais préalablement expurgées des éléments les plus dangereux avant de les mettre en ligne. Dans cette nouvelle partie de bras de fer contre l’Amérique et son dispositif de surveillance, Julien Assange avait fait valoir qu'il serait en effet trop risqué de poster l’intégralité des documents piratés à la connaissance de tous, si tout le monde pouvait les utiliser librement une fois ceux-ci rendus publics. D’autant plus, si tout cela tombait dans de mauvaises mains. A commencer par les siennes pourrait-on dire du côté des esprits les plus retors… Avant de les publier, le collectif Wikileaks indique avoir pris quelques précautions d’usage. Le site aurait en outre volontairement "omis" de publier les codes sources des cybers armes, et censuré les noms de "milliers de cibles de ces machines d’attaque de la CIA en Amérique Latine, Europe et aux Etats-Unis". Comme on pouvait aisément le supposer, Edward Snowden lui-même atteste à travers l’un des ses tweets, qu’il existe très peu de doute quant à l’authenticité véritable des documents "Vault 7" produits par Wikileaks.

On peut néanmoins s’interroger sur la manière dont cette "prise de guerre" inespérée comprenant plus de 8 700 documents et fichiers secrets, est tombée "clef en main" dans les filets des animateurs du site activiste Wikileaks ? A les en croire, et selon le site 01net.com qui rapporte leurs propos, la célèbre Central Intelligence Agency aurait très récemment perdu le contrôle – euphémisme – d’une grande partie de ses outils de hacking : "cette collection extraordinaire, qui compte plusieurs centaines de millions de lignes de code, offre à ses possesseurs la capacité entière de piratage de la CIA", indique d’ailleurs le site d’Assange. Précisant que ces archives avaient semble-t-il pour la plupart d’entre elles "circulé parmi d’anciens hackers gouvernementaux de manière non autorisée". Il semble que ce serait l’un d’entre eux qui aurait en partie fournie ces fichiers secrets "Vault 7" aux activistes de Wikileaks. Anonyme, il aurait livré ces documents afin "d’initier un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des cyberarmes". A l’image des propos teintés d’idéalisme tenus quelques années auparavant, par Edward Snowden lui-même pour expliquer les motivations profondes qui l’ont poussé à trahir ses employeurs, et par ricochet, les institutions de son pays.   

Ces révélations ne constituent-elles pas la face émergée de l'iceberg ? La CIA ne garderait-elle pas en réserve d'autres outils plus sophistiquées? 

Ces dernières divulgations prouvent s’il était besoin, que les ressources en matière d’ingérences à disposition de l’une des agences de renseignements les plus puissantes et respectée du monde occidental, regorgent en réalité d’inventivité. Car soyons bien clair à ce sujet, "espionner" et "surveiller son environnement", et même ses alliés, afin de garantir sa souveraineté et les conditions de sa sécurité nationale sont l’une des tâches régaliennes prioritaires pour tout Etat et services spécialisés qui se respectent. N’en déplaise aux esprits chagrins, agir autrement pourrait même être considéré comme une "faute professionnelle". Au-delà des apparences et des impératifs moraux de façade, les choses fonctionnent ainsi dans ce que les spécialistes du renseignement nomment familièrement "le grand jeu". N’en déplaise aux également idéalistes. Chacun doit bien en être conscient. Etre surpris par ce type de dispositif de surveillance et d’action, ne peut être  que des populations civiles, le plus souvent inconscientes des grands enjeux qui se jouent en coulisses, et qui nécessitent de tels déploiements de force souterrains.

Ces fuites de documents ne cessent d’enflammer la toile de toute part, de tétaniser les esprits simples et de stupéfier les réseaux sociaux dans leur ensemble. Les remarques pleuvent et les échanges sur ce sujet grimpent en flèche dans les agrégateurs de contenus. Ces premiers fichiers divulgués révèlent entre autres choses les capacités réelles de piratage des experts de la CIA contre un large éventail de produits américains. Mais aussi européens. Et notamment les iPhone d’Apple, Windows. Mais aussi tous les produits fonctionnant sous Android et même les téléviseurs de marque Samsung, qui peuvent être transformés illico en véritables "mouchards électroniques". Dispositifs dignes des meilleurs microphones espions popularisés dans les salles obscures. A commencer par la série emblématique des Jason Bourne. La paranoïa est donc à son comble mais régale dans le même temps les foules sentimentales avides de révélations en flux continus, et les salles de rédaction. Comme on pouvait le prévoir, Edward Snowden totalement impliqué dans son rôle depuis son domicile Russe renchéri de nouveau en indiquant sur sa page Twitter : "Les rapports sur la CIA montrent que le gouvernement US développe des vulnérabilités dans les produits américains, en maintenant volontairement des brèches. Imprudent au-delà des mots".

Coincé en quinconce entre deux explications techniques pour transformer un innocent appareil ménager en véritable système d’écoute activable à distance, et ainsi contourner la sécurité d’un Smartphone de grandes marques, les spécialistes ont déniché un long document expliquant sans autre forme de procès, le rôle du consulat américain à Francfort. Selon toute vraisemblance, il servirait en outre de base active pour les opérations secrètes menées en Europe, mais aussi au Moyen-Orient et en Afrique du Nord, par les experts informatiques et autres cybers-spécialistes de l’agence américaine de renseignements. A la suite de ses révélations, la justice allemande aurait rapidement diligenté une enquête sur celui-ci, afin "d’éclaircir rapidement les choses" comme chacun pouvait s’y attendre. Il s’agit en l’occurrence d’une forme d’action diplomatique traditionnelle qui consiste pour un gouvernement en charge des affaires du pays – dès lors qu’une affaire de la sorte affleure dans les médias – à rassurer son opinion publique en donnant le sentiment d’agir promptement. Autrement dit, de donner en pâture des gages de rectitude politique aux concitoyens et futurs électeurs, pour restaurer la confiance générale. Alors que ces faits sont vraisemblablement connus et peut-être même consentis par les autorités allemandes elles-mêmes, dans le cadre de dispositifs de surveillance conjoints mené en parfaite harmonie avec leurs alliés américains.

Les divulgations du site WikiLeaks sur ces puissants moyens de cyber espionnage de la CIA feraient donc du consulat américain de Francfort, "La" base européenne de l’agence. Pour les Allemands, certains s’accordent à dire que cela ne serait guère qu’une confirmation de plus sur le rôle central que joue la ville pour la célèbre centrale de renseignements. Plus vraisemblablement, les choses sont parfaitement connues de toutes les parties prenantes. Au chapitre d’ailleurs des éléments cocasses relevés dans ce dossier à caractère exceptionnel pour l’opinion publique, cette présentation du travail des spécialistes américains en action sur le territoire Allemand, ressemblerait à une sorte de "guide du routard" de l’agent en mission, sous couverture. Ainsi, dans les fichiers divulgués, les conseils pratiques les plus anodins y côtoient des touches d’humour parfois décalées. Cet ensemble hétéroclite niché au cœur d’un tel document interroge : "si vous prenez un vol Lufthansa, profitez de l’alcool gratuit, si vous êtes à bord d’un avion United Airlines, toutes nos condoléances", ironisent les instructeurs de la CIA dans un paragraphe spécifique sur le départ en mission de leurs spécialistes. Au point qu’il pourrait être légitime de se demander si cet abécédaire caustique du "parfait agent de renseignement en mission à Francfort", est authentique ou non. Plus vraisemblablement, faire sérieusement son travail et l’envisager avec professionnalisme n’empêche pas, ça et là, les quelques touches d’humour inclus dans leur manuel, par les spécialistes de Langley. Preuve à l’appui.

Quelles seraient les conséquences concrètes de l'utilisation de ces armes par un large public ?

"Pourquoi c'est dangereux ?" s’interroge justement Snowden dans l’un de ses dernier tweet à propos de cette affaire. "Parce que jusqu'à ce que ces brèches soient fermées, tout hacker peut exploiter ces failles de sécurité laissées ouvertes par la CIA pour pirater n'importe quel iPhone dans le monde", reprend Edward Snowden sur Twitter.
D'autres commentateurs aux sympathies pro-russes affichées ont souligné certains détails discrets mais pourtant très incriminants à leurs yeux. On peut aisément le comprendre. Et notamment ceux concernant la capacité technique supposée de pouvoir "cacher" certaines exactions ou "activités douteuses", via des "fingersprint". Autrement dit, des "empreintes numériques factices", mais pouvant permettre à contrario d’en accuser certains tiers… "Avec d'autres outils, la CIA peut non seulement augmenter son nombre total de types d'attaque, mais aussi masquer son activité en laissant des "empreintes digitales" des groupes dont les techniques d'attaque ont été utilisées", peut-on lire dans un extrait du document de WikiLeaks, publié sur un site pro-russe... Il faut toutefois s’interroger sur ces interprétations orientées. Mais en dévoilant ainsi les milliers de logiciels malveillants mis au point par le renseignement américain pour prendre le contrôle de smartphones et de nombreux objets connectés, WikiLeaks permettrait également aux terroristes de tous poils, de prendre aussi une longueur d’avance selon certains officiels américains. Inacceptable pour la Maison-Blanche qui ne plaisante pas avec les conséquences prévisibles et fâcheuses mise au jour par cette nouvelle affaire de fuites sauvages. Son porte-parole, Sean Spicer, a d’ailleurs rappelé hier que "toute personne susceptible d’avoir transmis des informations secrètes serait traduite en justice. (…) Cela met en péril notre sécurité intérieure et ce n’est pas quelque chose que nous prenons à la légère dans cette administration, conclut-il". La plupart des géants de l‘électronique ont tenu à rassurer leurs clients. Apple, Microsoft, ou encore Facebook affirment travailler au colmatage des brèches de sécurité. Mais à n’en pas douter, le mal est fait dans l’esprit de tous les consommateurs. Comme l’indique Corentin Durand dans les colonnes de Numerama.com : "à la lecture des documents techniques, il est difficile d'avoir des idées définitives sur ‘Vault 7’. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela. WikiLeaks n'a pour le moment pas révélé de documents mettant en lumière un espionnage de masse". Et ceci était aussi déjà le cas pour PRISM malgré la lecture erronée que beaucoup ont eu à ce sujet. "A l’inverse de l’affiche du film d’Oliver Stone où l’on pouvait lire "nous sommes tous sur écoute" PRISM n’était pas un programme pour tous nous espionner. C’était seulement l’acronyme d’un processus de demandes de renseignements, de l’ordre de plus de 10 000 tous les six mois, de la NSA, à travers le FBI, aux géants du web", rappel en outre le journaliste Jean-Marc Manach et formateur en sécurité informatique cité par Durand. En conséquence, "et en effet, déjà lors de l’affaire Snowden nous avions pu voir, et lire, de nombreuses interprétations biaisées, hâtives, qui allaient un peu vite en besogne pour imprimer des titres chocs. Aujourd’hui, face à Vault 7, les journalistes comme les experts ne doivent pas laisser se propager l’idée, non encore vérifiable, qu’avec les armes révélées par WikiLeaks nous faisons face à une nouvelle menace d’espionnage de masse", renchéri Corantin Durand dans son billet.
"Aucun document délivré par WikiLeaks ne permet de savoir précisément qui sont les cibles et comment elles sont choisies par l’agence américaine, toutefois, le premier constat que l’on peut faire sur Year Zero semble corroborer l’approche ciblée de l’agence avec des malwares qui demandent parfois jusqu’à l’intervention sur le terrain d’un espion. Nous sommes donc loin d’un espionnage de masse qui concernerait tout un chacun". Poursuit-il. Beaucoup de spécialistes semblent donc voir dans cet attirail "une sorte d’arsenal de vieux outils d’espionnage modernisés, mais qui, pour le moment, peuvent difficilement être appliqués à la surveillance de tous. Les logiciels que l’on commence à découvrir dans le dossier de WikiLeaks sont manifestement destinés à être utilisés contre des cibles définies : homme politique, entreprise, terroriste etc…".
Le décryptage de l’affaire ne fait que commencer, eu égard pour les prochains documents que WikiLeaks et Assange annoncent vouloir diffuser, tout à la fois sur les cibles des attaques, mais aussi sur les armes digitales elles-mêmes. C’est une chose sérieuse qui nécessite en effet quelques éléments de compréhension pour ne pas prendre une fois de plus, des vessies pour des lanternes, à force de précipitation et d’imprécisions notables. Et comme le rappel Olivier Tesquet (spécialiste des questions numériques à Télérama et auteur de Comprendre WikiLeaks), cité par Durand pour numerama.com : "au contraire de la NSA, la mission première de la CIA n’est pas le renseignement électronique […]  Dans le catalogue publié par WikiLeaks, beaucoup d’outils (celui qui permet de transformer les smart TV en mouchards par exemple, mais aussi certaines failles) nécessitent un accès physique à la machine visée. Dès lors, on peut raisonnablement imaginer que ces programmes visent des cibles de haute valeur, et ne sont pas destinés à être déployés massivement."

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !