Dans la tempête médiatique qui secoue la CIA et les sphères du pouvoir américain, suite aux révélations de Wikileaks sur les cyber méthodes de l’Agence de Renseignement, il est nécessaire de prendre du recul pour étudier les faits avérés, comprendre les enjeux, avant de se jeter sur des explications trop rapides et faciles.
Les révélations de Wikileaks sur les méthodes de piratage informatique utilisées dans les années 2010 par la CIA n’en finissent pas de faire couler de l’encre. Le mardi 7 mars, l’organisation de Julian Assange a rendu public 8 761 documents confidentiels baptisés « Vault 7 ». Pourtant, rien d’étonnant à ce que la plus grande agence de renseignement mondiale utilisent toutes les méthodes possibles pour obtenir les informations qu’elle juge nécessaires. En revanche, c’est bien l’ampleur du phénomène qui étonne, et qui peut inquiéter.
La CIA a développé des techniques pour prendre le contrôle des micros ou appareils photo des smartphones et des télévisions, ou pour rentrer à l’intérieur d’un téléphone et récupérer toutes les informations qui y transitent. Ces révélations sont les plus spectaculaires, mais il est certain que d’autres attaques, plus classiques, de serveurs ou d’ordinateurs ont été effectuées, et continuent de l’être.
Un consulat d’une dimension démesurées dissimule une antenne secrète de la CIA
Les attaques effectuées vers l’Europe, l’Asie ou le Moyen-Orient émanent toutes d’une antenne secrète du Centre pour le Cyber-renseignement (CCI), branche de la CIA dédiée au piratage informatique : cette antenne est située dans le consulat des États-Unis à Francfort, le plus grand consulat américain mondial, dont la surface dépasse celle de la majorité des ambassades mondiales. Plus d’un millier de personnes y travaillent.
L’intérêt est qu’un consulat n’est pas, contrairement à une ambassade, considéré comme une part du territoire des États-Unis, si bien que les lois américaines ne s’y appliquent pas, notamment celles liées au viol de la vie privée. Cela n’empêche pas que les espions de la CIA de cette antenne secrète disposent d’une couverture de diplomate, d’un passeport diplomatique – et l’immunité qui va avec.
Une base de données sur les méthodes de hack mondial, permettant de dissimuler les attaques
L’autre grande révélation des fichiers dévoilés par Wikileaks est le projet « Umbrage ». Chaque code utilisé par un hacker laisse une trace, que des spécialistes du piratage peuvent identifier, ce qui permet de reconnaître quand plusieurs attaques sont le fait du même hacker, ou du même groupe de hackers – ce qui aurait dû permettre, en théorie, à des agents de contre-espionnage d’identifier les attaques de la CIA.
Le projet « Umbrage » est une sorte de veille du hack mondial : les agents de la CIA y tiennent à jour toutes les techniques utilisées par des hackers connus, avec une multitude de détails sur leurs comptes. Le programme « Umbrage » comporte une impressionnante collecte de données : keyloggers, collecte de mots de passe, capture de webcam, destruction de données, élévation de privilèges, etc.
En plus d’être parfaitement à jour sur les dernières techniques, ce qui permet à la fois de les contrer et de les copier, cela offrait la possibilité à la CIA d’imiter la signature numérique de n’importe lesquels de ces groupes de hackers. Si bien que la CIA peut effectuer des cyber-attaques impossibles à identifier comme venant d’elle, car signées par des hackers connus.
Ouvrir la boîte à fantasmes
Un outil redoutable, qui donne à l’agence de renseignement une immunité dans ses piratages, mais ouvre, aussi, la boîte à fantasmes. Tout éditorialiste ou journaliste proche des théories du complot peut désormais attribuer n’importe quelle cyber-attaque à la CIA, puisque l’Agence a la possibilité technique de dissimuler ces attaques.
Wikileaks a également proposé, par la voix de Julian Assange, de fournir à toutes ces entreprises un accès aux méthodes de piratage de la CIA pour qu’elle puisse colmater leurs failles : « Je tiens à annoncer que, en considérant ce que nous jugeons être la meilleure manière de procéder, et en réponse aux demandes de certains entrepreneurs, nous avons décidé de coopérer et de leur donner un accès exclusif aux détails techniques à notre disposition, afin qu’ils puissent remédier à des failles et gagner en sécurité ».
Mais dans le même temps la Maison Blanche a signalé qu’une coopération de ce type pourrait s’apparenter à une violation de la loi. La majorité des entreprises dont les failles avaient été exploitées ont d’ailleurs vigoureusement réagi, affirmant que la plupart des brèches évoquées ont été colmatées bien avant cette annonce.
Apple ou Google ont fait des déclarations en ce sens, affirmant qu’elles n’avaient aucun besoin de Wikileaks pour assurer la sécurité de leurs produits. Une vérité, ou simplement une façon de rassurer les consommateurs et de se ranger ouvertement du coté de la loi ? Impossible à savoir. Mais là encore ces déclarations successives laissent les commentaires ouverts à toutes les interprétations.