WikiLeaks révèle une vaste opération de cyber-espionnage de la CIA

MON GRAIN DE SEL :

Big Brother vous regarde, du roman  1984 de George Orwell et paru en 1949. Semble être d’une prémonition phénoménale. Les critiques littéraires l’ont désignés comme livre de science/fiction.

Mais pas aussi fiction que çà, puisque que c’est une réalité qui se vit actuellement.

Donc qui est au juste George Orwell ????????

Publié par  :  KAM.

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

 

WikiLeaks révèle une vaste opération

de cyber-espionnage de la CIA

Mondialisation.ca, 10 mars 2017


CIA 2

La lutte intense qui fait rage au sein de l’appareil d’État et de l’élite dirigeante aux États-Unis, mettant en jeu des allégations non-prouvées du parti démocrate à propos de piratage russe en faveur de Trump, ainsi que la propre accusation de ce dernier que sa campagne aurait été mise sous écoute par Obama, a été éclipsée par la publication par WikiLeaks d’une série de documents de la CIA.

Les 8.761 documents contenus dans ce que WikiLeaks a qualifié de «plus importante publication de documents confidentiels sur l’agence» ont commencé à mettre à nu un vaste système de surveillance, de piratage informatique et de cyber-guerre dirigé contre le peuple américain et la planète entière.

L’organisation anti-secrets a appelé le premier document «Year Zero» (l’An Zéro) et a fait savoir que d’autres caches de données de la CIA sont encore à découvrir dans le cadre d’un plus grand projet baptisé «Vault 7» (Coffre 7).

Les fichiers ont été pris du Center for Cyber Intelligence (Centre pour le cyber renseignement) de la CIA, un centre de contrôle immense et peu connu qui comprend quelque 5.000 pirates informatiques, agents de la CIA et entrepreneurs privés. Comme ce fut le cas en 2013 avec Edward Snowden lorsqu’il a rendu publics des documents secrets révélant une vaste opération d’espionnage de la National Security Agency (NSA – Agence de sécurité nationale), les documents de la CIA seraient venus d’un ancien pirate de l’agence ou d’un sous-contractant qui était inquiet devant la portée et le but des opérations de cyber-guerre de l’agence.

Les programmes décrits dans les documents indiquent que la CIA, selon WikiLeaks, a développé «plus d’un millier de systèmes de piratage informatique, des trojans, des virus et d’autres armes logicielles malveillantes» lui permettant de prendre le contrôle d’appareils, y compris les iPhones d’Apple, le système d’opération Android de Google (utilisé par 85 pour cent des téléphones intelligents) et des appareils qui tournent sous Microsoft Windows. En piratant ces appareils, la CIA est également capable d’intercepter les informations avant qu’elles soient chiffrées sur des plateformes de médias sociaux comme WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman.

L’agence aurait stocké des menaces dites «jour zéro» qui peuvent être utilisées pour exploiter des vulnérabilités non identifiées dans un large éventail d’appareils avant que leur fabricant ne soit capable de détecter la faille et de la corriger. Sous le gouvernement Obama, la Maison Blanche était censée avoir établi un «Processus d’équité en matière de vulnérabilités», selon lequel les agences de renseignement informeraient les fabricants de la plupart des vulnérabilités logicielles tout en gardant une partie à elles-mêmes pour exploitation. En partie, cela a été conçu pour empêcher les entreprises américaines de perdre leurs parts de marché à l’étranger. Le vaste arsenal de la CIA prouve que ce programme était un simulacre dès le départ.

L’un des programmes développés par la CIA, au nom de code «Weeping Angel» (Ange pleureur), transforme les téléviseurs intelligents de Samsung en le genre de technologie envisagée par George Orwell en 1984, où la «Police de la Pensée» surveillait les «écrans de téléviseurs» qui servaient à la fois de téléviseurs, diffusant les discours de «Big Brother» (le Grand Frère), et de caméras de sécurité, surveillant chaque mot et geste du spectateur. Cette technique de surveillance place les téléviseurs ciblés dans un «faux mode éteint» lui permettant de transmettre par Internet les conversations ayant lieu dans la salle jusqu’à un serveur caché de la CIA.

WikiLeaks a rapporté qu’une grande quantité d’informations avait été effacée des documents dévoilés, y compris du code informatique pour les cyber-armes réelles ainsi que les identités de «dizaines de milliers de cibles de la CIA et de machines servant aux attaques en Amérique latine, en Europe et aux États-Unis».

L’existence de «cibles» aux États-Unis indique que l’agence est engagée dans un vaste espionnage intérieur en violation de sa charte.

Les documents établissent également que la CIA a développé ces programmes en collaboration avec le MI5, l’agence britannique de renseignements, et qu’elle exploite un centre de cyber-guerre dissimulé dans le consulat américain à Francfort, en Allemagne.

Selon WikiLeaks, une des révélations à glacer le sang fournie par les documents est le fait que, «En octobre 2014, la CIA cherchait également à infecter les systèmes de contrôle utilisés par les voitures et les camions modernes». WikiLeaks note que «le but d’un tel contrôle n’est pas précisé mais elle permettrait à la CIA de pratiquer des assassinats presque indétectables».

Bien que WikiLeaks ne le mentionne pas spécifiquement, c’est le scénario suggéré par beaucoup de gens dans l’accident mortel impliquant une seule voiture à Los Angeles qui a enlevé la vie du journaliste Michael Hastings. Au moment de sa mort, Hastings, qui avait précédemment écrit un article qui a conduit à la destitution du général Stanley McChrystal en tant que commandant suprême américain en Afghanistan, travaillait sur un profil du directeur de la CIA d’Obama, John Brennan. Avant l’accident, Hastings avait informé ses collègues qu’il était sous surveillance gouvernementale et avait demandé à un voisin de lui prêter sa voiture, disant qu’il craignait que son propre véhicule ait été trafiqué.

Un autre élément significatif des révélations contenues dans les documents de WikiLeaks concerne un programme de la CIA appelé «Umbrage» (dans l’Ombre), qui se compose d’une importante «bibliothèque» de logiciels malveillants et de techniques de cyberattaque développées dans d’autres pays, y compris la Russie. L’agence est en mesure d’exploiter ces outils «volés» pour masquer ses propres attaques et en rejeter la responsabilité sur leurs auteurs. L’existence d’un tel programme démontre que la campagne hystérique sur le rôle supposé de la Russie dans le piratage et la fuite des emails du Parti démocrate ne repose sur rien.

Alors que le parti démocrate continue d’attaquer Trump sur la question de ses supposés liens avec la Russie (plutôt que sur sa politique réactionnaire contre les immigrés et toute la classe ouvrière), les révélations de WikiLeaks sur la CIA sont rejetées par des sections des médias comme un autre complot de Moscou.

Dans le même ordre d’idées, le New York Times a publié un long article lundi pour se moquer «des inquiétudes de la Maison Blanche au sujet d’un “État profond” cherchant à miner la présidence Trump» suite à l’accusation de Trump qu’il avait été mis sous écoute pendant la campagne présidentielle.

Une telle expression, selon le Times, pourrait s’appliquer à des pays comme l’Égypte, la Turquie ou le Pakistan, mais pas aux États-Unis parce qu’elle «suggère une nation non démocratique où les normes juridiques et morales sont ignorées».

La réalité est que «l’État profond» est plus massif et plus puissant aux États-Unis que n’importe où dans le monde et il supervise de semblables complexes militaro-policiers dans des pays comme l’Égypte, la Turquie et le Pakistan. En ce qui concerne les «normes juridiques et morales», les dernières révélations sur la CIA, une organisation appelée depuis longtemps Murder, Inc. (Agence du meurtre), offrent un aperçu des méthodes réelles de l’État américain.

La tentative du New York Times de balayer d’un revers de main les inquiétudes concernant les activités et l’influence de l’appareil militaire et de renseignement ne fait qu’établir son propre rôle en tant qu’organe de propagande et instrument idéologique de cet «État profond», qui entretient les liens les plus intimes avec la CIA, le Pentagone et d’autres agences.

Les documents diffusés par WikiLeaks couvrent la période de 2013 à 2016, les dernières années de l’administration Obama, qui a poursuivi les guerres mises en branle sous Bush, organisé une vaste expansion de l’appareil de renseignement américain et lancé un véritable assaut contre les droits démocratiques. On a aussi vu la mise en place d’un programme international de meurtres par drones, la Maison Blanche s’arrogeant le droit d’ordonner le meurtre extrajudiciaire de citoyens américains.

Ce vaste appareil de guerre, de répression et de surveillance de masse a été maintenant confié à l’administration de Donald Trump, un gouvernement de milliardaires, de généraux et de fascistes ouverts qui est déterminé à intensifier la guerre à l’étranger et à mener des attaques sans précédent contre la classe ouvrière aux États-Unis.

Alors que le Parti démocrate réclame un procureur spécial pour faire enquête sur la prétendue «ingérence» russe dans les élections américaines – une revendication visant à soutenir la poussée de guerre américaine contre la Russie et à détourner l’opposition de masse envers Trump vers des canaux réactionnaires – et que Trump demande une enquête sur sa propre supposée mise sous écoute, aucun camp n’a exigé une enquête sur les opérations d’espionnage de la CIA. Les démocrates et les républicains sont tous deux d’accord que de telles mesures policières sont nécessaires pour défendre le système capitaliste en crise contre la menace d’une révolution sociale.

Bill Van Auken

Article paru en anglais, WSWS, le 8 mars 2017

Publicités