Wikileaks a une fois de plus largué une bombe le 7 mars dernier en publiant en ligne plus de 8000 documents de la CIA regroupés sous le nom de Vault 7. Ces documents, datés de 2012 à 2016, dévoilent une panoplie de stratégies en matière d'Espionnage informatique développées par l'agence de renseignement américaine. Tous ces documents ont été dérobés au Center for Cyber-Intelligence (CCI) de la CIA.
À la fin de 2016, apprend-on de Wikileaks, la CIA avait produit plus d'un millier de systèmes de piratage informatique, lesquels avaient été mis au point par le Directorate for Digital Innovation (Direction de l'innovation numérique).
C'était la plus grosse opération de Wikileaks depuis la publication des courriels d'Hillary Clinton l'automne dernier.
Les outils de piratage
Parmi les programmes utilisés par la CIA, l'un des plus spectaculaires est sûrement celui qui vise les téléviseurs intelligents de marque Samsung. Il est appelé «Weeping Angel» et fut développé en partenariat avec le MI5 britannique. Le «Weeping Angel», après l'infestation, place le téléviseur ciblé en mode «fake-off», ou en mode veille, de sorte que le propriétaire croit faussement que l'appareil est éteint lorsque, dans les faits, il est allumé. Le téléviseur enregistre donc les conversations provenant de la pièce où il est situé et les transferts à un serveur de la CIA.
Des outils destinés au piratage des téléphones portables ont aussi été développés par la CIA. Les téléphones, une fois infectés, deviennent de véritables passerelles de renseignements : géolocalisation de l'utilisateur, communications audio et textuelles, activation à distance des caméras et des microphones intégrés, tout y passe, et le propriétaire de l'appareil ignore totalement qu'il est surveillé de près.
Et dans ce domaine, aucun système n'y échappe : iOS, Android, aucun téléphone n'est à l'abri. En ce qui concerne Android d'ailleurs, la CIA disposerait, selon Wikileaks, de vingt-quatre failles, rien de moins.
L'agence de renseignement a également ciblé le système d'exploitation Windows. Ici encore, rien n'a été négligé : logiciels distribués sur CD ou DVD, disques durs, clés USB, tout peut être infecté par les logiciels malveillants de la CIA.
La plupart de ces logiciels sont conçus pour fonctionner pendant des jours, voire des années après avoir atteint leur cible.
Le consulat américain de Francfort
Le principal centre opérationnel de la CIA pour tout ce qui concerne le cyber-piratage est situé en territoire européen; il s'agit du consulat américain de Francfort. Ce centre opérationnel couvre les régions de l'Europe, du Moyen-Orient, de l'Asie et de l'Afrique. Il emploie 900 personnes et abriterait le plus important bureau de la CIA à l'extérieur de Langley.
En août 2013, un hélicoptère de la police fédérale allemande avait effectué un survol à basse altitude du consulat afin de prendre des photographies de haute résolution. Le but apparent de la mission était de rechercher les postes d'écoute sur le toit de l'édifice.
Le survol était une riposte aux révélations du lanceur d'alerte et ex-employé de la NSA, Edward Snowden, concernant une vaste opération de surveillance menée par les États-Unis en sol allemand. Selon Snowden, la NSA avait établi des postes d'écoute secrets dans 80 ambassades et consulats américains dans le monde. Ces postes d'écoute sont des unités mixtes CIA-NSA, et celle de Francfort aurait entre autres placé le téléphone portable de la chancelière Angela Merkel sur écoute.
Les États-Unis n'ont jamais eu de véritables restrictions en matière d'espionnage, notamment chez les pays amis. Blasting News publiait même en décembre dernier un article sur une opération d'écoute électronique à l'endroit des passagers d'Air France.