Source : Le Grand Soir, Laurent Dauré, 10-03-2017

WikiLeaks a entamé le 7 mars une série de publications basées sur des documents internes de la CIA. Appelé « Vault 7 », le dossier représente la fuite la plus massive portant sur l’agence de renseignement américaine. Il concerne les activités d’espionnage et de piratage informatiques sur la période 2013-2016.

La source, qui selon WikiLeaks provient de la communauté des anciens hackers du gouvernement US et de ses sous-traitants, affirme vouloir « lancer un débat public sur la sécurité, la création, l’usage, la prolifération et le contrôle démocratique du cyber-arsenal ».

Les révélations montrent que la CIA a créé sa propre « NSA », c’est-à-dire un département dédié au développement et à l’utilisation de techniques de surveillance et de piratage informatiques. La documentation inclut des informations sur la façon d’exploiter les failles dans les téléphones portables fonctionnant avec les systèmes d’exploitation Apple, Android ou Windows, mais aussi dans les télévisions connectées Samsung.

On apprend également que la CIA s’est servi du consulat américain à Frankfort comme couverture pour mener ses opérations d’espionnage. WikiLeaks affirme que la ville allemande abrite le « Centre for Cyber Intelligence Europe » (CCIE), qui est la base logistique des hackers de la CIA couvrant l’Europe, le Moyen-Orient et l’Afrique.

D’après les révélations, ces pirates informatiques bénéficient de passeports diplomatiques et de couvertures du département d’État. Les documents fuités comportent même un guide expliquant aux hackers de l’agence de renseignement comment préparer leur déplacement en Allemagne. Entre plusieurs conseils pratiques sur la compagnie aérienne à privilégier ou les dates des jours fériés sur place, on leur demande de déclarer aux autorités allemandes – le service des douanes en premier lieu – qu’ils viennent en tant que « consultant en support technique pour le consulat ».

WikiLeaks ajoute : « Une fois arrivés à Frankfort, les hackers de la CIA peuvent voyager sans contrôle aux frontières supplémentaire dans les 25 [autres] pays membres de l’espace Schengen – comme la France, l’Italie ou la Suisse. »

Les documents montrent également qu’il existe des collaborations approfondies entre la CIA et le MI5, l’agence de renseignement britannique, en ce qui concerne l’espionnage et le piratage informatiques. Un programme commun, nommé « Weeping Angel », porte sur la façon de transformer à distance des télévisions connectées Samsung en microphones afin d’enregistrer les conversations environnantes à l’insu des personnes concernées. Le disposif est prévu pour donner l’impression que l’appareil est éteint.

Comme chacun pourra le constater, ces nouvelles révélations – solidement documentées – de WikiLeaks sur l’ampleur des opérations de surveillance menées par la communauté du renseignement US en Europe suscitent beaucoup moins d’écho et d’indignation au sein des médias dominants en France que les affirmations pourtant dénuées de preuve sur les prétendues actions de manipulation orchestrées par Moscou pour influer sur les processus électoraux des puissances occidentales.

Sans doute les commentateurs à géométrie politique variable estiment-ils que si les États-Unis espionnent les pays européens et en surveillent les populations, c’est pour notre bien à tous. Oncle Sam aurait en somme le droit – et même le devoir – d’être Big Brother.

Laurent Dauré

 Source : Le Grand Soir, Laurent Dauré, 10-03-2017
---

32 réponses à Révélations de WikiLeaks sur les programmes d’espionnage de la CIA en Europe, par Laurent Dauré

Commentaires recommandés

RGT Le 08 avril 2017 à 08h35

Je pense que ma fortune va bientôt être assurée : Je possède une collection de vieux Nokia basiques NON smartphonisés et NON hackables qui de plus offrent la possibilité d’avoir une batterie extractible.

De plus ils ont une particularité étonnante : Ils permettent de passer des appels sans problème en rase campagne là ou les gadgets dernier cri ont déclaré forfait depuis bien longtemps.

Il est sans doute préférable de rester discret car ces appareils risquent fort de devenir illégaux et saisis par les “services de sécurité” sous peu.

Concernant la télé, je n’en ai pas, et je coupe systématiquement l’alimentation physique de tous mes appareils électriques quand je ne m’en sers pas (téléphone compris).
J’allume mon routeur que quand je vais sur Internet.

Et bien sûr, pas de Wifi, ça évite certaines “surprises”.

Je suis parano mais ça ne concerne que moi, je n’oblige personne à faire de même.
Pourtant je n’ai rien à cacher, je veux juste qu’on me foute la paix.

  1. nathan Le 08 avril 2017 à 01h46
    Afficher/Masquer

    J’ai une question qui me trotte dans la tête depuis à un moment: ce Laurent Dauré, c’est le même que celui qui est responsable publication UPR, ou c’en est un autre?

    https://www.upr.fr/responsables


    • Pierre Tavernier Le 08 avril 2017 à 05h07
      Afficher/Masquer

      Oui, ou alors ils sont deux à écrire sous le même nom pour LGS:
      https://www.legrandsoir.info/L-espace-public-sous-surveillance-privee.html
      (voir signataires de l’article)


      • Dominique Le 08 avril 2017 à 12h58
        Afficher/Masquer

        On déduit facilement que c’est le même. J’imagine difficilement que deux « Laurent Dauré » écrivent des articles dans Le Grand Soir.


  2. Caliban Le 08 avril 2017 à 02h57
    Afficher/Masquer

    “transformer à distance des télévisions connectées Samsung en microphones”

    Georges Orwell avait prévu l’image. Encore un effort et l’auteur britannique aura l’honneur de détrôner la Pythie et la CIA la Stazi.

    Ce qui est hallucinant, outre le silence médiatique, c’est cette frénésie du service de renseignement yankee à générer des agences dans l’agence. Cela dit, quoi de plus logique pour le Ministère de l’Amour.


  3. Nerouiev Le 08 avril 2017 à 03h42
    Afficher/Masquer

    Un jour peut-être, réduit à prier, mes prières s’adresseront à la CIA comme à Dieu le père puisqu’elle en sait plus sur nous que nous-mêmes.


    • UnJournaliste Le 08 avril 2017 à 08h51
      Afficher/Masquer

      Et il suffira de vous agenouiller devant votre TV pour prier…


    • JL5 Le 08 avril 2017 à 10h50
      Afficher/Masquer

      Bien plus efficace, si tu pries devant ta télé Samsung, la CIA t’entendra !


  4. vert-de -taire Le 08 avril 2017 à 06h42
    Afficher/Masquer

    Le silence médiatique :
    Allons allons qui cela peut-il surprendre ?
    La prise de pouvoir par le grand capital en OCDE est le fruit d’une etroite collaboration entre les services secrets (americains et autres) et le grand capital.
    Qui peut contester ce fait ?
    Quand on sait à qui appartiennent les médias de masse on obtient la réponse ..
    CQFD


  5. calal Le 08 avril 2017 à 08h15
    Afficher/Masquer

    et apres on s’etonne que des affaires de corruption sortent la veille des elections? quand la cia ecoute tout le monde ca veut dire qu’elle ecoute tous les deputes,tous les industriels,tous les juges,tous les policiers,tous les chercheurs…


  6. UnJournaliste Le 08 avril 2017 à 08h17
    Afficher/Masquer

    Parmi les documents publiés on retrouve une base de malware utilisés par les principaux groupes criminels ou agences ainsi qu’un excellent tutoriel qui explique comment compiler son malware aux heures de bureaux d’autres pays ou d’y insérer des caractères étrangers. Ça ne vous rappelle rien? Ce sont les arguments sur lesquels se basent toutes les attributions des attaques aux hackers “proches du Kremlin”.


  7. RGT Le 08 avril 2017 à 08h35
    Afficher/Masquer

    Je pense que ma fortune va bientôt être assurée : Je possède une collection de vieux Nokia basiques NON smartphonisés et NON hackables qui de plus offrent la possibilité d’avoir une batterie extractible.

    De plus ils ont une particularité étonnante : Ils permettent de passer des appels sans problème en rase campagne là ou les gadgets dernier cri ont déclaré forfait depuis bien longtemps.

    Il est sans doute préférable de rester discret car ces appareils risquent fort de devenir illégaux et saisis par les “services de sécurité” sous peu.

    Concernant la télé, je n’en ai pas, et je coupe systématiquement l’alimentation physique de tous mes appareils électriques quand je ne m’en sers pas (téléphone compris).
    J’allume mon routeur que quand je vais sur Internet.

    Et bien sûr, pas de Wifi, ça évite certaines “surprises”.

    Je suis parano mais ça ne concerne que moi, je n’oblige personne à faire de même.
    Pourtant je n’ai rien à cacher, je veux juste qu’on me foute la paix.


    • Fritz Le 08 avril 2017 à 11h57
      Afficher/Masquer

      Vous avez raison. Moi non plus, je n’ai pas de TV (à la fureur du fisc qui essaie d’enquêter chez moi pour en trouver une, sans succès), quant au téléphone mobile je n’en ai aucun. Seulement un téléphone fixe.

      Cachez bien vos Nokia, car les Brigades de la Transparence risquent de les confisquer, tout comme les seigneurs du Moyen Age confisquaient les meules portatives des paysans pour les obliger à utiliser le moulin banal. Au nom de la modernité et de la “sécurité” féodale, sans doute…


      • RGT Le 08 avril 2017 à 18h03
        Afficher/Masquer

        “à la fureur du fisc qui essaie d’enquêter chez moi pour en trouver une, sans succès”…

        Cela fait une vingtaine d’années que le fisc ne vient plus me harceler pour une TV imaginaire.

        La dernière fois, une brave dame charmante est venue à mon domicile et je l’ai occupée toute l’après-midi en lui faisant même visiter tous les placards, la cave et le garage (extérieur).

        Ensuite je lui ai montré les carnets de notes de mes enfants qui contenaient la mention “travail non fait” au sujets de devoirs concernant des émissions TV, et ma réponse à l’éducation nationale qui précisait que la loi n’obligeait pas d’avoir une TV à son domicile.
        Et la réponse de l’EN qui précisait que les enseignants désormais leur donneraient des devoirs ne concernant PAS la TV…

        Depuis j’ai la paix, je dois être inscrit sur la liste rouge du “décodex” de l’administration fiscale.
        Il leur arrive bien “par erreur” (si ça passe ça passe) de me taxer mais chaque fois que je vais les voir ils s’excusent platement pour cette méprise.


  8. Betty Le 08 avril 2017 à 12h08
    Afficher/Masquer

    Il semblerait que Samsung ait pris ces révélations au sérieux:

    Update, March 8 at 10:30a.m. PT: Samsung has issued the following statement: “Protecting consumers’ privacy and the security of our devices is a top priority at Samsung. We are aware of the report in question and are urgently looking into the matter.”

    https://www.cnet.com/news/weeping-angel-hack-samsung-smart-tv-cia-wikileaks/


  9. fanfan Le 08 avril 2017 à 12h33
    Afficher/Masquer

    En 2015, les documents obtenus par WikiLeaks et publiés par Libération et Mediapart révèlent que la NSA a, “au moins de 2006 à mai 2012” (mais pourquoi s’arrêter à mai 2012 ?), espionné Chirac, Sarkozy et Hollande
    > Wikileaks, 16/02/2017 – Des services d’espionnage humain (HUMINT) et numérique (SIGINT) de la CIA ont tenté d’infiltrer tous les grands partis politiques français dans les sept mois précédant l’élection présidentielle de 2012.
    https://wikileaks.org/cia-france-elections-2012/releases/#Press%20Release%20(French)


    • fanfan Le 08 avril 2017 à 12h36
      Afficher/Masquer

      On note aussi que Macron est cité dans un e-mail d’Hillary Clinton (May 11, 2012)
      “Emmanuel Macron – vice secretary general Born in 1977, Macron is currently a banker in mergers and acquisitions at Rothschild in Paris. Also an ENA graduate, he previously worked at the general inspection of finances and
      could also become the top civil servant at the Finance Ministry” (donc avant les élections présidentielles et législatives).
      https://wikileaks.org/clinton-emails/emailid/22258


    • fanfan Le 08 avril 2017 à 14h22
      Afficher/Masquer

      Dans les documents publiés par wikileaks, il est montré comment l’ODNI (Office of the Director of National Intelligence) demande à la CIA d’essayer d’obtenir absolument tous les contrats économiques français s’élevant à plus de 200 millions de dollars.

      Information Need (IN) – France: Economic Developments
      https://wikileaks.org/nsa-france/spyorder/WikiLeaks_US_Spy_Order_France_IN.pdf

      > EEI: H – Foreign Contracts/Feasibility Studies/Negotiations
      This US economic espionage order (“Essential Elements of Information) for France instructs US spies to collect information on all French sales and financing of significant projects related to telecommunications, electrical generation, gas, oil, nuclear and renewable energy and environmental and healthcare technologies. Most substantially it also mandates the interception and reportage of all French company negotiations and contracts valued at over $200 million. The results of the spying are to be reported to various US trade, political and intelligence agencies (“Supported Elements”).
      https://wikileaks.org/nsa-france/spyorder/WikiLeaks_US_Spy_Order_France_EEI.pdf


      • Kiwixar Le 08 avril 2017 à 15h11
        Afficher/Masquer

        D’obtenir les négociations et les contrats… donc d’espionner avant signature.


  10. Kongovox Le 08 avril 2017 à 15h47
    Afficher/Masquer

    Faites attention ! Dans le monde d’aujourd’hui, des gens comme vous, on les appelle des COMPLOTISTES !!! Vous voyez la CIA partout ! Vous croyez vraiment que ces gens là vont passer leur temps à vous espionner dans votre salon ? Allons, donc !


    • fanfan Le 08 avril 2017 à 18h02
      Afficher/Masquer

      Vault 7 : programme de WikiLeaks révélant les documents secrets de la CIA

      – Grasshopper, 7 avril (https://wikileaks.org/vault7/#Marble%20Framework), détaille des techniques présumées de cyber-piratage de l’agence de renseignement américaine, dont les hackers parviennent à pénétrer des ordinateurs sans jamais être détectés, même par les plus puissants antivirus. Selon le communiqué de WikiLeaks, ces malwares créés par la CIA peuvent s’adapter à tous les niveaux de sécurisation d’un ordinateur.

      – Marbre, 31 mars (https://wikileaks.org/vault7/#Marble%20Framework), la CIA est en mesure de masquer ses propres actions de piratage et de faire croire qu’elles sont le produit d’un autre acteur, comme la Russie ou la Chine.


    • fanfan Le 08 avril 2017 à 18h02
      Afficher/Masquer

      – Dark Matter , 23 mars (https://wikileaks.org/vault7/#Dark%20Matter), donnerait le détail des techniques de piratage informatique utilisées par l’agence de renseignement américaine pour pénétrer dans les appareils du fabricant informatique Apple.

      – Year Zero, 7 mars (https://wikileaks.org/ciav7p1/), la CIA a développé un code informatique, le code «24 zero day» qui permet de prendre le contrôle des smartphones fonctionnant avec le système d’exploitation d’Apple, iOS, et celui de Google, Android. La CIA aurait ainsi élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques, dont des téléviseurs connectés.
      https://twitter.com/ColmMcGlinchey/status/839118719322374148/photo/1


  11. Robin Le 08 avril 2017 à 16h03
    Afficher/Masquer

    Dans des publications wikileaks précédentes, les entreprises U.S avaient connaissance des appels d’offres des concurrents avant la soummission. Ainsi, au Brésil par exemple, une entreprise française qui avait la meilleure offre a perdu le contrat.

    Toujours au Brésil et suite a de nombreuses affaires de ce genre, le gouvernement s’est arrangé pour qu’aucune entreprise U.S ne remporte un appel d’offre. C’était sous Dilma Roussef.


  12. RGT Le 08 avril 2017 à 18h22
    Afficher/Masquer

    Vous rappelez-vous du scandale du programme Echelon qui avait entraîné :
    – Le Jam Echelon Day le 21 Octobre 1999, qui fit tomber les serveurs de la NSA.
    – Et surtout la libéralisation totale par Chirac des clés de chiffrement qui étaient auparavant limitées en France à 32 bits (ridicule), ce qui a entraîné la fureur de nos “Grands amis Américains”.

    Désormais, en France, vous avez légalement le droit d’utiliser une clé de chiffrement de la longueur que vous voulez.

    Le seul moyen d’avoir un message non déchiffrable consiste à utiliser une clé qui soit de la même longueur que le message (pour un message Twitter de 140 caractères 1120 bits suffisent).

    Et si vous êtes parano, de n’utiliser qu’une seule fois cette clé en l’expédiant avec d’autres par la poste au destinataire dans une clé USB. Après tout, une clé de chiffrement est gratuite, pourquoi s’en priver ?
    Ensuite convenez d’un mode d’utilisation basé sur par exemple le jour d’expédition du message et tenant compte de la destruction de chaque clé après utilisation.
    Bonne chance aux barbouzes, ils vont s’arracher les cheveux de la tête et quand ils arriveront enfin à déchiffrer le message il n’aura plus aucune valeur.


    • Surya Le 08 avril 2017 à 22h09
      Afficher/Masquer

      En cas de perquisition vous devez fournir les clés.


      • grumly Le 09 avril 2017 à 00h16
        Afficher/Masquer

        Le droit de ne pas s’auto-incriminer est dans la convention européenne des droits de l’homme, donc vous pouvez refuser de founir vos mots de passe et vos clés.


        • Papagateau Le 09 avril 2017 à 20h47
          Afficher/Masquer

          Comme ça tu peux te faire rembourser du préjudice subit, mais tu passe 5 ans en prison préventive pour comportement non coopératif … Puis il faut prouver au juge des droits de l’homme que le juge d’instruction français t’a mis en préventive pour que tu donnes tes clefs, et pas pour une autre raison (le dossier fait 28.000 pages).

          Donc, les droits de l’homme européen, le jour où ça barde : tu peux toujours t’accrocher.


  13. Betty Le 08 avril 2017 à 22h59
    Afficher/Masquer

    Deux points de vues au sujet des révélations de WikiLeaks:
    Tim Berners-Lee, who invented the World Wide Web:”Even in countries where we believe governments have citizens’ best interests at heart, watching everyone, all the time is simply going too far,” he said, in an allusion to WikiLeaks’ disclosure of what documents claim is a vast CIA surveillance operation.”
    Vince Steckler, CEO of computer-security firm Avast Software:”What WikiLeaks said is Shakespearean when you think about it: It’s much ado about nothing,” (…) “What was revealed has been an open secret for years in the security community. If anything, (the disclosure) informs the general public how exposed infrastructure really is. And that might be a good thing.” https://www.usatoday.com/story/tech/news/2017/03/11/world-wide-webs-inventor-warns-s-peril/99005906/


  14. Narm Le 08 avril 2017 à 23h02
    Afficher/Masquer

    dans les mails : “as well as stints in the private sector. Given his experience in the previous government, he would play a key role in ensuring continuity and would advise on economic and financial issues and European affairs.”
    il jouerait une fonction clé en assurant la continuité
    ça et Le Dernier Mitterrand est un récit témoignage écrit par le journaliste, scénariste et écrivain … Amérique: « La France ne le sait pas, mais nous sommes en guerre avec l’Amérique. Oui, une guerre permanente, une guerre vitale, une guerre économique, une guerre sans mort apparemment. Oui, ils sont très durs les américains, ils sont voraces, ils veulent un pouvoir sans partage sur le monde. C’est une guerre inconnue, une guerre permanente, sans mort apparemment et pourtant une guerre à mort. »
    tout est dit, et on sait exactement ce qui nous attend


  15. Haricophile Le 09 avril 2017 à 00h38
    Afficher/Masquer

    Je suggère de nommer les « commentateurs à géométrie variable » cités plus haut en : « Commentransformer » en hommage à https://transformers.hasbro.com/en-us qui offrent des capacités impressionnantes à changer rapidement du tout au tout en fonction du contexte du jeu.

    L’ortografe francisée « Commentransformeur » est toléré dans l’objectif d’éviter une confusion de sens.


  16. UnJournaliste Le 09 avril 2017 à 09h47
    Afficher/Masquer

    Dans la même veine le groupe ShadowBrocker vient de publier une nouvelle série d’outils utilisés par la NSA et la liste des serveurs piratés et utilisés comme rebond pour mener leur attaques. On y retrouve entreprises, universités et autres organismes un peu partout dans le monde https://medium.com/@shadowbrokerss/dont-forget-your-base-867d304a94b1
    Toutes les entreprises concernées pourraient porter plainte pour intrusion. Mais cela arrivera t’il ?


  17. peu importe Le 11 avril 2017 à 23h19
    Afficher/Masquer

    Le pire dans tous ça : ce n’est pas que nous ayons été espionné … mais c’est certainement comment ils ont utilisés toutes les informations obtenus ! Quelles manipulations ont ils bien pu faire pour arriver à leur fin … du genre “guerre” leur business préféré … du genre ” bombes ” et “terrorisme” leur plus belles armes … malgré qu’on dise toujours que c’est les autres … ils en sont certainement les commanditaires, payeurs, ou fournisseur d’armes … je dis ça ? je dis rien !…


Charte de modérations des commentaires