Critique

Vault 7 : La CIA tance Wikileaks (et n’a peut-être pas tort)

Sur le web

Par Elodie le

En marge des révélations de Wikileaks, la CIA n’a pas manqué de fustiger le site fondé par Julian Assange pour le rôle trouble qu’il se plait à jouer ces dernières années et qui pose question sur ses réelles intentions.

cia-tance-wikileaks-vault7

En début de semaine Wikileaks publiait quelques 8 761 documents dévoilant l’arsenal cybernétique de la CIA, sous le nom de code « Vault 7 ». Un catalogue impressionnant qui révèle les capacités ahurissantes de l’agence pour infiltrer les smartphones, PC et télévisions connectées pris pour cible. S’il n’est pas question de surveillance de masse, mais d’espionnage ciblé, ces révélations mettent en lumière les connaissances de l’agence sur des vulnérabilités non connues des fabricants qu’elle peut attaquer en tirant profit de cyber-armes diverses (malwares, trojan, virus, etc.) mises à sa disposition.

Des pratiques qui alertent sur la sécurisation d’appareils grand public utilisés à travers le monde et donc en proie aux attaques fomentées par des organisations criminelles ou des hackers d’État.

Des publications critiquées

Comme de coutume, la CIA n’a pas confirmé l’authenticité des pièces fuitées, elle n’en a pas moins vertement critiqué leur publication et pointe du doigt le rôle joué par Wikileaks. Dans un communiqué, l’agence centrale de renseignement américain estime que « le public américain devrait être profondément troublé par toute divulgation de WikiLeaks conçue pour altérer la capacité de la communauté du renseignement à protéger l’Amérique des terroristes et autres adversaires ». Elle prévient que ces informations peuvent « non seulement mettre en danger le personnel et les opérations américaines, mais aussi outiller nos adversaires avec des outils et des informations pour nous nuire ».

cia-wikileaks-vault7-piratage-ios-android-640x320

Reprenant l’argument de Wikileaks assurant que sa source ne cherche qu’à provoquer un débat public sur « la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique des armes cybernétiques », la CIA rappelle que sa mission est « de recueillir de manière agressive des renseignements à l’étranger pour protéger l’Amérique des terroristes, des États hostiles et autres adversaires. C’est le travail de la CIA d’être innovante, à la pointe et d’être la première ligne de défense pour protéger ce pays des ennemis à l’étranger. L’Amérique ne mérite rien de moins ».

Un espionnage ciblé mais pas de surveillance de masse

Il ne faut pas se mentir, c’est le propre des agences de renseignement de jouer sur ces faiblesses techniques et logicielles pour mener à bien leurs activités, quand bien même d’autres solutions moins intrusives seraient à leur portée. Ce qui semble nécessaire, c’est de contrôler l’usage qui est fait de ces outils afin de prévenir les abus et dérives, comme ce fut (et est peut-être toujours) le cas de la NSA.

À ce titre, la CIA assure qu’il lui est légalement interdit de procéder à toute surveillance électronique ciblant les citoyens américains et qu’elle ne le fait pas. Assurant même que ses activités sont soumises à un contrôle rigoureux.

La sécurité ou le savoir

Cependant, le deuxième argument de la source n’est pas dénué de fondement et concerne là les citoyens du monde entier : « Une fois qu’une seule cyber-arme est ‘lâchée’, elle peut se propager dans le monde entier en quelques secondes, et être utilisée par des États rivaux, des organisations mafieuses et même des hackers adolescents ». En effet, cela pose un double problème. Le premier étant qu’une faille de sécurité ou une backdoor tenue secrète empêche les fabricants de la corriger, rendant ainsi leurs produits vulnérables aux attaques de toute entité la découvrant. Second point, la multiplication et la propagation de telles armes augmentent les chances qu’elles soient captées par d’autres organisations.

We Steal secrets – The story of Wikileaks

Du côté de l’industrie high-tech, sans s’attarder sur le fond des révélations, on assure avoir résolu tout ou partie du problème. Apple a corrigé la plupart des failles exploitées par les espions de l’agence, quand Google (pour Android et Chrome) estime être « convaincus que les mises à jour de sécurité et les protections de Chrome et Android protègent déjà les utilisateurs contre de nombreuses vulnérabilités supposées ». Microsoft de son côté, a indiqué travailler sur les révélations de Wikileaks. Aucune n’a précisé le type de failles découvertes, leur nombre et celles qui subsisteraient encore. Samsung a précisé pour sa part examiner « urgemment » les découvertes de Wikileaks et indique que « protéger la vie privée des consommateurs et la sécurité de nos appareils est une priorité ».

Alors que Wikileaks affirme que la CIA peut contourner le chiffrement des communications proposées par des applis comme Telegram ou Signal, ces dernières ont tenu à préciser que leur service n’était aucunement en cause. Si la CIA peut contourner ce cryptage, c’est uniquement en piratant l’appareil ou le système d’exploitation avant que les messages ne soient envoyés et chiffrés. « Citer une application dans ce contexte est une erreur », estime Telegram.

Le rôle trouble de Wikileaks

Les prochaines révélations de Wikileaks devraient concerner les cibles des attaques de la CIA et les armes employées. Mais déjà, le Washington Post prévient que le FBI s’est lancé dans une « grande chasse aux taupes » pour débusquer la source de Wikileaks.

Autrefois loué comme le chantre de la transparence Wikileaks se trouve désormais dans l’œil du cyclone, soupçonné de servir des intérêts éloignés des objectifs initiaux (défenseur de la société civile, droit à l’information, etc.).

assange-wikileaks-cia-rt
The Julian Assange Show sur la chaîne RT

Il faut dire que l’image de Wikileaks s’est détériorée ces derniers mois par le truchement de publications contestées : le partage d’une vidéo violente et explicite de l’attentat de Nice le soir même de l’attaque, la diffusion des dossiers médicaux de victimes de viols en Arabie Saoudite, des révélations vendues comme des scoops qui ne comprenaient que des informations datées ou des données confidentielles de simples citoyens, et une communication en ligne pour le moins abrupte.

Des liens supposés avec le Kremlin

Refusant la moindre critique, Wikileaks était même allé jusqu’à accuser Edward Snowden, toujours réfugié à Moscou, de les attaquer pour obtenir une grâce présidentielle si Hillary Clinton était élue.

Son traitement à sens unique de l’élection présidentielle américaine laisse depuis planer le doute de liens très étroits avec Moscou. La publication des emails piratés du parti Démocrate a été un boulet pour Clinton et a fait le jeu de Donald Trump, candidat privilégié par le Kremlin. Pour le camp démocrate, il ne faisait aucun doute que la source de Wikileaks se situait en Russie. Vrai ou faux, Wikileaks ne doit plus être regardé comme un simple média, mais comme un acteur de la scène politique internationale.

Aujourd’hui, ses publications à chaud en écho à l’actualité et son absence de filtre posent la question de sa partialité (réelle ou supposée) et le traitement de ses publications par tout média. Ces derniers ne doivent pas lui servir de porte-voix, mais contextualiser des révélations, parfois vides de sens.