Editorial.
Vault-7 ou la CIA, menace mondiale contre les libertés
Jean-Paul Baquiast, Christophe Jacquemin 09/03/2017
Dans un article précédent, l'Internet
mortifère, nous indiquions selon nous qu'il
était impossible de lutter contre l'explosion
des aspects négatifs ou mortifères de
l'Internet. Nous devions désormais envisager
celui-ci comme un phénomène aussi incontrôlable
par les humains, quels que soient leurs efforts, que
l'arrivée annoncée d'un astéroïde
susceptible de détruire toute vie sur Terre.
Parmi ces aspects négatifs, nous citions compte
tenu de l'actualité la prolifération
des sites et messages djihadistes incitant au développement
du terrorisme islamique dans l'ensemble des pays du
monde. Nous n'étions pas revenu pour ne pas
compliquer l'article sur le rôle souvent décrit
ici concernant la puissance que l'Internet confère
aux organismes américains tels que la NSA et
la CIA pour espionner et contrôler le monde.
Une
nouvelle série massive d'informations que vient
de révéler l'organisme Wikileaks fondé
par Julian Assange en donne une nouvelle preuve. Il
s'agit d'un paquet de milliers de messages regroupés
sous le nom de Vault-7 montrant notamment comment
la CIA est désormais capable d'infester et
de détourner tous les logiciels connectés
qui font l'ordinaire de notre vie. Le monde en plein
développement t des « objets connectés
» est devenu le terrain privilégié
de la CIA. Nous sommes tous susceptibles d'en être
les victimes, à travers des objets apparemment
aussi anodins que les voitures, les postes de télévision
voire les brosses à dents comportant des logiciels
de contrôle et de connexion. Ceci complétera
la prise en mains par la CIA des i-phones et autres
ordinateurs domestiques déjà souvent
dénoncée, d'ailleurs dans l'indifférence
de la plupart des utilisateurs.
On
lira sur ce sujet un article bien documenté
mais difficile de Wikileaks repris par le site alternatif
Zeroedge (cf sources ci-dessous).Wikileaks en s'appuyant
sur les révélations de Vault-7 décrit
les multiples domaines ou s'exerce désormais
l'espionnage de la CIA. Ceci se fait au détriment
de l'ensemble des gouvernements que l'empire américain
considère comme des ennemis voir comme des
alliés peu surs. La Russie en est la première
victime, les Etats européens venant ensuite,
notamment la France, bien que de fort loin. Ceci étant
l'espionnage se fait à l'égard de toutes
les entreprises et organisations ne participant pas
au complexe militaro-industriel américain,
autrement dit, comme rappelé ci-dessus, au
détriment du monde entier.
L'élément
le plus inquiétant de ces révélations
est le fait que les logiciels d'espionnage mis au
point dans les laboratoires de la CIA sont inévitablement
piratés par des agents de la CIA eux-mêmes
ou des hackers infiltrés au profit de toutes
les organisations criminelles qui s'achètent
les services de ces agents ou de ces hackers. Si un
particulier anodin n'a que peu à craindre du
contrôle de la CIA, il a tout à craindre
au contraire de ces organismes criminels ou malveillants
multiformes qui sévissent dorénavant
massivement par l'intermédiaire de l'Internet.
On
demandera nécessairement si Wikileaks est fiable.
N'est-il pas lui-même manipulé par les
services de cyber-guerre russes, par exemple. Il faut
garder cette hypothèse en tête, mais
l'expérience et le simple bon sens montrent
que Wikileaks fait partie de ces lanceurs d'alertes
sans lesquels nous serions livrés pieds et
points liés à la CIA, la NSA et autres
organismes à leur service.
Sources
et références
*Vault-7
. Voir https://wikileaks.org/ciav7p1/
*Zeredge
http://www.zerohedge.com/news/2017-03-07/wikileaks-hold-press-conference-vault-7-release-8am-eastern
*Voir
aussi pour information https://francais.rt.com/international/34998-revelations-vault-7-wikileaks-cia-ete-au-courant
* Sur un thème voisin voyez
The FBI Secret rules
https://theintercept.com/series/the-fbis-secret-rules/
The Intercept est le site de Glenn
Greenwald, proche de Julian Assange
* Au 10/03: La CIA a réagi
mais sans convaincre personne
http://www.spacewar.com/reports/CIA_blasts_WikiLeaks_for_publishing_secret_documents_999.html
Vault-7.
Précisions
On trouvera ici la traduction en français d'un
article de Bill Van Auken, du WSWS Il s'agit d'une
source sérieuse à laquelle nous nous
référons souvent. L'article permet aux
non anglophones de mieux comprendre le mécanisme
par lequel la CIA peut infecter désormais tous
les sites et objets connectés.
WikiLeaks révèle Vault7, de la CIA
La lutte intense qui fait rage au
sein de l'appareil d'État et de l'élite
dirigeante aux États-Unis, mettant en jeu des
allégations non-prouvées du parti démocrate
à propos de piratage russe en faveur de Trump,
ainsi que la propre accusation de ce dernier que sa
campagne aurait été mise sous écoute
par Obama, a été éclipsée
par la publication par WikiLeaks d'une série
de documents de la CIA.
Les 8.761 documents contenus dans
ce que WikiLeaks a qualifié de «plus
importante publication de documents confidentiels
sur l'agence» ont commencé à mettre
à nu un vaste système de surveillance,
de piratage informatique et de cyberguerre dirigé
contre le peuple américain et la planète
entière.
L'organisation anti-secrets a appelé
le premier document «Year Zero» (l'An
Zéro) et a fait savoir que d'autres caches
de données de la CIA sont encore à découvrir
dans le cadre d'un plus grand projet baptisé
«Vault 7» (Coffre 7).
Les fichiers ont été
pris du Center for Cyber Intelligence (Centre pour
le cyber renseignement) de la CIA, un centre de contrôle
immense et peu connu qui comprend quelque 5.000 pirates
informatiques, agents de la CIA et entrepreneurs privés.
Comme ce fut le cas en 2013 avec Edward Snowden lorsqu'il
a rendu publics des documents secrets révélant
une vaste opération d'espionnage de la National
Security Agency (NSA Agence de sécurité
nationale), les documents de la CIA seraient venus
d'un ancien pirate de l'agence ou d'un sous-contractant
qui était inquiet devant la portée et
le but des opérations de cyberguerre de l'agence.
Les programmes décrits dans
les documents indiquent que la CIA, selon WikiLeaks,
a développé «plus d'un millier
de systèmes de piratage informatique, des trojans,
des virus et d'autres armes logicielles malveillantes»
lui permettant de prendre le contrôle d'appareils,
y compris les iPhones d'Apple, le système d'opération
Android de Google (utilisé par 85 pour cent
des téléphones intelligents) et des
appareils qui tournent sous Microsoft Windows. En
piratant ces appareils, la CIA est également
capable d'intercepter les informations avant qu'elles
soient chiffrées sur des plateformes de médias
sociaux comme WhatsApp, Signal, Telegram, Wiebo, Confide
et Cloackman.
L'agence aurait stocké des
menaces dites «jour zéro» qui peuvent
être utilisées pour exploiter des vulnérabilités
non identifiées dans un large éventail
d'appareils avant que leur fabricant ne soit capable
de détecter la faille et de la corriger. Sous
le gouvernement Obama, la Maison Blanche était
censée avoir établi un «Processus
d'équité en matière de vulnérabilités»,
selon lequel les agences de renseignement informeraient
les fabricants de la plupart des vulnérabilités
logicielles tout en gardant une partie à elles-mêmes
pour exploitation. En partie, cela a été
conçu pour empêcher les entreprises américaines
de perdre leurs parts de marché à l'étranger.
Le vaste arsenal de la CIA prouve que ce programme
était un simulacre dès le départ.
L'un des programmes développés
par la CIA, au nom de code «Weeping Angel»
(Ange pleureur), transforme les téléviseurs
intelligents de Samsung en le genre de technologie
envisagée par George Orwell en 1984, où
la «Police de la Pensée» surveillait
les «écrans de téléviseurs»
qui servaient à la fois de téléviseurs,
diffusant les discours de «Big Brother»
(le Grand Frère), et de caméras de sécurité,
surveillant chaque mot et geste du spectateur. Cette
technique de surveillance place les téléviseurs
ciblés dans un «faux mode éteint»
lui permettant de transmettre par Internet les conversations
ayant lieu dans la salle jusqu'à un serveur
caché de la CIA.
WikiLeaks a rapporté qu'une
grande quantité d'informations avait été
effacée des documents dévoilés,
y compris du code informatique pour les cyber-armes
réelles ainsi que les identités de «dizaines
de milliers de cibles de la CIA et de machines servant
aux attaques en Amérique latine, en Europe
et aux États-Unis».
L'existence de «cibles»
aux États-Unis indique que l'agence est engagée
dans un vaste espionnage intérieur en violation
de sa charte.
Les documents établissent également
que la CIA a développé ces programmes
en collaboration avec le MI5, l'agence britannique
de renseignements, et qu'elle exploite un centre de
cyberguerre dissimulé dans le consulat américain
à Francfort, en Allemagne.
Selon WikiLeaks, une des révélations
à glacer le sang fournie par les documents
est le fait que, «En octobre 2014, la CIA cherchait
également à infecter les systèmes
de contrôle utilisés par les voitures
et les camions modernes». WikiLeaks note que
«le but d'un tel contrôle n'est pas précisé
mais elle permettrait à la CIA de pratiquer
des assassinats presque indétectables».
Bien que WikiLeaks ne le mentionne
pas spécifiquement, c'est le scénario
suggéré par beaucoup de gens dans l'accident
mortel impliquant une seule voiture à Los Angeles
qui a enlevé la vie du journaliste Michael
Hastings. Au moment de sa mort, Hastings, qui avait
précédemment écrit un article
qui a conduit à la destitution du général
Stanley McChrystal en tant que commandant suprême
américain en Afghanistan, travaillait sur un
profil du directeur de la CIA d'Obama, John Brennan.
Avant l'accident, Hastings avait informé ses
collègues qu'il était sous surveillance
gouvernementale et avait demandé à un
voisin de lui prêter sa voiture, disant qu'il
craignait que son propre véhicule ait été
trafiqué.
Un autre élément significatif
des révélations contenues dans les documents
de WikiLeaks concerne un programme de la CIA appelé
«Umbrage» (dans l'Ombre), qui se compose
d'une importante «bibliothèque»
de logiciels malveillants et de techniques de cyberattaque
développées dans d'autres pays, y compris
la Russie. L'agence est en mesure d'exploiter ces
outils «volés» pour masquer ses
propres attaques et en rejeter la responsabilité
sur leurs auteurs. L'existence d'un tel programme
démontre que la campagne hystérique
sur le rôle supposé de la Russie dans
le piratage et la fuite des emails du Parti démocrate
ne repose sur rien.
Alors que le parti démocrate
continue d'attaquer Trump sur la question de ses supposés
liens avec la Russie (plutôt que sur sa politique
réactionnaire contre les immigrés et
toute la classe ouvrière), les révélations
de WikiLeaks sur la CIA sont rejetées par des
sections des médias comme un autre complot
de Moscou.
Dans le même ordre d'idées,
le New York Times a publié un long article
lundi pour se moquer «des inquiétudes
de la Maison Blanche au sujet d'un "État
profond" cherchant à miner la présidence
Trump» suite à l'accusation de Trump
qu'il avait été mis sous écoute
pendant la campagne présidentielle.
Une telle expression, selon le Times,
pourrait s'appliquer à des pays comme l'Égypte,
la Turquie ou le Pakistan, mais pas aux États-Unis
parce qu'elle «suggère une nation non
démocratique où les normes juridiques
et morales sont ignorées».
La réalité est que «l'État
profond» est plus massif et plus puissant aux
États-Unis que n'importe où dans le
monde et il supervise de semblables complexes militaro-policiers
dans des pays comme l'Égypte, la Turquie et
le Pakistan. En ce qui concerne les «normes
juridiques et morales», les dernières
révélations sur la CIA, une organisation
appelée depuis longtemps Murder, Inc. (Agence
du meurtre), offrent un aperçu des méthodes
réelles de l'État américain.
La tentative du New York Times de
balayer d'un revers de main les inquiétudes
concernant les activités et l'influence de
l'appareil militaire et de renseignement ne fait qu'établir
son propre rôle en tant qu'organe de propagande
et instrument idéologique de cet «État
profond», qui entretient les liens les plus
intimes avec la CIA, le Pentagone et d'autres agences.
Les documents diffusés par
WikiLeaks couvrent la période de 2013 à
2016, les dernières années de l'administration
Obama, qui a poursuivi les guerres mises en branle
sous Bush, organisé une vaste expansion de
l'appareil de renseignement américain et lancé
un véritable assaut contre les droits démocratiques.
On a aussi vu la mise en place d'un programme international
de meurtres par drones, la Maison Blanche s'arrogeant
le droit d'ordonner le meurtre extrajudiciaire de
citoyens américains.
Ce vaste appareil de guerre, de répression
et de surveillance de masse a été maintenant
confié à l'administration de Donald
Trump, un gouvernement de milliardaires, de généraux
et de fascistes ouverts qui est déterminé
à intensifier la guerre à l'étranger
et à mener des attaques sans précédent
contre la classe ouvrière aux États-Unis.
Alors que le Parti démocrate
réclame un procureur spécial pour faire
enquête sur la prétendue «ingérence»
russe dans les élections américaines
une revendication visant à soutenir
la poussée de guerre américaine contre
la Russie et à détourner l'opposition
de masse envers Trump vers des canaux réactionnaires
et que Trump demande une enquête sur
sa propre supposée mise sous écoute,
aucun camp n'a exigé une enquête sur
les opérations d'espionnage de la CIA. Les
démocrates et les républicains sont
tous deux d'accord que de telles mesures policières
sont nécessaires pour défendre le système
capitaliste en crise contre la menace d'une révolution
sociale de la classe ouvrière.
Bill Van Auken (WSWS.org)