Vers le site Automates Intelilgents
La Revue mensuelle n° 178
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubrique

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

 

Editorial. Vault-7 ou la CIA, menace mondiale contre les libertés
Jean-Paul Baquiast, Christophe Jacquemin 09/03/2017


Dans un article précédent, l'Internet mortifère, nous indiquions selon nous qu'il était impossible de lutter contre l'explosion des aspects négatifs ou mortifères de l'Internet. Nous devions désormais envisager celui-ci comme un phénomène aussi incontrôlable par les humains, quels que soient leurs efforts, que l'arrivée annoncée d'un astéroïde susceptible de détruire toute vie sur Terre.

Parmi ces aspects négatifs, nous citions compte tenu de l'actualité la prolifération des sites et messages djihadistes incitant au développement du terrorisme islamique dans l'ensemble des pays du monde. Nous n'étions pas revenu pour ne pas compliquer l'article sur le rôle souvent décrit ici concernant la puissance que l'Internet confère aux organismes américains tels que la NSA et la CIA pour espionner et contrôler le monde.

Une nouvelle série massive d'informations que vient de révéler l'organisme Wikileaks fondé par Julian Assange en donne une nouvelle preuve. Il s'agit d'un paquet de milliers de messages regroupés sous le nom de Vault-7 montrant notamment comment la CIA est désormais capable d'infester et de détourner tous les logiciels connectés qui font l'ordinaire de notre vie. Le monde en plein développement t des « objets connectés » est devenu le terrain privilégié de la CIA. Nous sommes tous susceptibles d'en être les victimes, à travers des objets apparemment aussi anodins que les voitures, les postes de télévision voire les brosses à dents comportant des logiciels de contrôle et de connexion. Ceci complétera la prise en mains par la CIA des i-phones et autres ordinateurs domestiques déjà souvent dénoncée, d'ailleurs dans l'indifférence de la plupart des utilisateurs.

On lira sur ce sujet un article bien documenté mais difficile de Wikileaks repris par le site alternatif Zeroedge (cf sources ci-dessous).Wikileaks en s'appuyant sur les révélations de Vault-7 décrit les multiples domaines ou s'exerce désormais l'espionnage de la CIA. Ceci se fait au détriment de l'ensemble des gouvernements que l'empire américain considère comme des ennemis voir comme des alliés peu surs. La Russie en est la première victime, les Etats européens venant ensuite, notamment la France, bien que de fort loin. Ceci étant l'espionnage se fait à l'égard de toutes les entreprises et organisations ne participant pas au complexe militaro-industriel américain, autrement dit, comme rappelé ci-dessus, au détriment du monde entier.

L'élément le plus inquiétant de ces révélations est le fait que les logiciels d'espionnage mis au point dans les laboratoires de la CIA sont inévitablement piratés par des agents de la CIA eux-mêmes ou des hackers infiltrés au profit de toutes les organisations criminelles qui s'achètent les services de ces agents ou de ces hackers. Si un particulier anodin n'a que peu à craindre du contrôle de la CIA, il a tout à craindre au contraire de ces organismes criminels ou malveillants multiformes qui sévissent dorénavant massivement par l'intermédiaire de l'Internet.

On demandera nécessairement si Wikileaks est fiable. N'est-il pas lui-même manipulé par les services de cyber-guerre russes, par exemple. Il faut garder cette hypothèse en tête, mais l'expérience et le simple bon sens montrent que Wikileaks fait partie de ces lanceurs d'alertes sans lesquels nous serions livrés pieds et points liés à la CIA, la NSA et autres organismes à leur service.

Sources et références

*Vault-7 . Voir https://wikileaks.org/ciav7p1/

*Zeredge http://www.zerohedge.com/news/2017-03-07/wikileaks-hold-press-conference-vault-7-release-8am-eastern

*Voir aussi pour information https://francais.rt.com/international/34998-revelations-vault-7-wikileaks-cia-ete-au-courant

* Sur un thème voisin voyez
The FBI Secret rules
https://theintercept.com/series/the-fbis-secret-rules/

The Intercept est le site de Glenn Greenwald, proche de Julian Assange

* Au 10/03: La CIA a réagi mais sans convaincre personne
http://www.spacewar.com/reports/CIA_blasts_WikiLeaks_for_publishing_secret_documents_999.html


Vault-7. Précisions

On trouvera ici la traduction en français d'un article de Bill Van Auken, du WSWS Il s'agit d'une source sérieuse à laquelle nous nous référons souvent. L'article permet aux non anglophones de mieux comprendre le mécanisme par lequel la CIA peut infecter désormais tous les sites et objets connectés.


WikiLeaks révèle Vault7, de la CIA

La lutte intense qui fait rage au sein de l'appareil d'État et de l'élite dirigeante aux États-Unis, mettant en jeu des allégations non-prouvées du parti démocrate à propos de piratage russe en faveur de Trump, ainsi que la propre accusation de ce dernier que sa campagne aurait été mise sous écoute par Obama, a été éclipsée par la publication par WikiLeaks d'une série de documents de la CIA.

Les 8.761 documents contenus dans ce que WikiLeaks a qualifié de «plus importante publication de documents confidentiels sur l'agence» ont commencé à mettre à nu un vaste système de surveillance, de piratage informatique et de cyberguerre dirigé contre le peuple américain et la planète entière.

L'organisation anti-secrets a appelé le premier document «Year Zero» (l'An Zéro) et a fait savoir que d'autres caches de données de la CIA sont encore à découvrir dans le cadre d'un plus grand projet baptisé «Vault 7» (Coffre 7).

Les fichiers ont été pris du Center for Cyber Intelligence (Centre pour le cyber renseignement) de la CIA, un centre de contrôle immense et peu connu qui comprend quelque 5.000 pirates informatiques, agents de la CIA et entrepreneurs privés. Comme ce fut le cas en 2013 avec Edward Snowden lorsqu'il a rendu publics des documents secrets révélant une vaste opération d'espionnage de la National Security Agency (NSA – Agence de sécurité nationale), les documents de la CIA seraient venus d'un ancien pirate de l'agence ou d'un sous-contractant qui était inquiet devant la portée et le but des opérations de cyberguerre de l'agence.

Les programmes décrits dans les documents indiquent que la CIA, selon WikiLeaks, a développé «plus d'un millier de systèmes de piratage informatique, des trojans, des virus et d'autres armes logicielles malveillantes» lui permettant de prendre le contrôle d'appareils, y compris les iPhones d'Apple, le système d'opération Android de Google (utilisé par 85 pour cent des téléphones intelligents) et des appareils qui tournent sous Microsoft Windows. En piratant ces appareils, la CIA est également capable d'intercepter les informations avant qu'elles soient chiffrées sur des plateformes de médias sociaux comme WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman.

L'agence aurait stocké des menaces dites «jour zéro» qui peuvent être utilisées pour exploiter des vulnérabilités non identifiées dans un large éventail d'appareils avant que leur fabricant ne soit capable de détecter la faille et de la corriger. Sous le gouvernement Obama, la Maison Blanche était censée avoir établi un «Processus d'équité en matière de vulnérabilités», selon lequel les agences de renseignement informeraient les fabricants de la plupart des vulnérabilités logicielles tout en gardant une partie à elles-mêmes pour exploitation. En partie, cela a été conçu pour empêcher les entreprises américaines de perdre leurs parts de marché à l'étranger. Le vaste arsenal de la CIA prouve que ce programme était un simulacre dès le départ.

L'un des programmes développés par la CIA, au nom de code «Weeping Angel» (Ange pleureur), transforme les téléviseurs intelligents de Samsung en le genre de technologie envisagée par George Orwell en 1984, où la «Police de la Pensée» surveillait les «écrans de téléviseurs» qui servaient à la fois de téléviseurs, diffusant les discours de «Big Brother» (le Grand Frère), et de caméras de sécurité, surveillant chaque mot et geste du spectateur. Cette technique de surveillance place les téléviseurs ciblés dans un «faux mode éteint» lui permettant de transmettre par Internet les conversations ayant lieu dans la salle jusqu'à un serveur caché de la CIA.

WikiLeaks a rapporté qu'une grande quantité d'informations avait été effacée des documents dévoilés, y compris du code informatique pour les cyber-armes réelles ainsi que les identités de «dizaines de milliers de cibles de la CIA et de machines servant aux attaques en Amérique latine, en Europe et aux États-Unis».

L'existence de «cibles» aux États-Unis indique que l'agence est engagée dans un vaste espionnage intérieur en violation de sa charte.

Les documents établissent également que la CIA a développé ces programmes en collaboration avec le MI5, l'agence britannique de renseignements, et qu'elle exploite un centre de cyberguerre dissimulé dans le consulat américain à Francfort, en Allemagne.

Selon WikiLeaks, une des révélations à glacer le sang fournie par les documents est le fait que, «En octobre 2014, la CIA cherchait également à infecter les systèmes de contrôle utilisés par les voitures et les camions modernes». WikiLeaks note que «le but d'un tel contrôle n'est pas précisé mais elle permettrait à la CIA de pratiquer des assassinats presque indétectables».

Bien que WikiLeaks ne le mentionne pas spécifiquement, c'est le scénario suggéré par beaucoup de gens dans l'accident mortel impliquant une seule voiture à Los Angeles qui a enlevé la vie du journaliste Michael Hastings. Au moment de sa mort, Hastings, qui avait précédemment écrit un article qui a conduit à la destitution du général Stanley McChrystal en tant que commandant suprême américain en Afghanistan, travaillait sur un profil du directeur de la CIA d'Obama, John Brennan. Avant l'accident, Hastings avait informé ses collègues qu'il était sous surveillance gouvernementale et avait demandé à un voisin de lui prêter sa voiture, disant qu'il craignait que son propre véhicule ait été trafiqué.

Un autre élément significatif des révélations contenues dans les documents de WikiLeaks concerne un programme de la CIA appelé «Umbrage» (dans l'Ombre), qui se compose d'une importante «bibliothèque» de logiciels malveillants et de techniques de cyberattaque développées dans d'autres pays, y compris la Russie. L'agence est en mesure d'exploiter ces outils «volés» pour masquer ses propres attaques et en rejeter la responsabilité sur leurs auteurs. L'existence d'un tel programme démontre que la campagne hystérique sur le rôle supposé de la Russie dans le piratage et la fuite des emails du Parti démocrate ne repose sur rien.

Alors que le parti démocrate continue d'attaquer Trump sur la question de ses supposés liens avec la Russie (plutôt que sur sa politique réactionnaire contre les immigrés et toute la classe ouvrière), les révélations de WikiLeaks sur la CIA sont rejetées par des sections des médias comme un autre complot de Moscou.

Dans le même ordre d'idées, le New York Times a publié un long article lundi pour se moquer «des inquiétudes de la Maison Blanche au sujet d'un "État profond" cherchant à miner la présidence Trump» suite à l'accusation de Trump qu'il avait été mis sous écoute pendant la campagne présidentielle.

Une telle expression, selon le Times, pourrait s'appliquer à des pays comme l'Égypte, la Turquie ou le Pakistan, mais pas aux États-Unis parce qu'elle «suggère une nation non démocratique où les normes juridiques et morales sont ignorées».

La réalité est que «l'État profond» est plus massif et plus puissant aux États-Unis que n'importe où dans le monde et il supervise de semblables complexes militaro-policiers dans des pays comme l'Égypte, la Turquie et le Pakistan. En ce qui concerne les «normes juridiques et morales», les dernières révélations sur la CIA, une organisation appelée depuis longtemps Murder, Inc. (Agence du meurtre), offrent un aperçu des méthodes réelles de l'État américain.

La tentative du New York Times de balayer d'un revers de main les inquiétudes concernant les activités et l'influence de l'appareil militaire et de renseignement ne fait qu'établir son propre rôle en tant qu'organe de propagande et instrument idéologique de cet «État profond», qui entretient les liens les plus intimes avec la CIA, le Pentagone et d'autres agences.

Les documents diffusés par WikiLeaks couvrent la période de 2013 à 2016, les dernières années de l'administration Obama, qui a poursuivi les guerres mises en branle sous Bush, organisé une vaste expansion de l'appareil de renseignement américain et lancé un véritable assaut contre les droits démocratiques. On a aussi vu la mise en place d'un programme international de meurtres par drones, la Maison Blanche s'arrogeant le droit d'ordonner le meurtre extrajudiciaire de citoyens américains.

Ce vaste appareil de guerre, de répression et de surveillance de masse a été maintenant confié à l'administration de Donald Trump, un gouvernement de milliardaires, de généraux et de fascistes ouverts qui est déterminé à intensifier la guerre à l'étranger et à mener des attaques sans précédent contre la classe ouvrière aux États-Unis.

Alors que le Parti démocrate réclame un procureur spécial pour faire enquête sur la prétendue «ingérence» russe dans les élections américaines – une revendication visant à soutenir la poussée de guerre américaine contre la Russie et à détourner l'opposition de masse envers Trump vers des canaux réactionnaires – et que Trump demande une enquête sur sa propre supposée mise sous écoute, aucun camp n'a exigé une enquête sur les opérations d'espionnage de la CIA. Les démocrates et les républicains sont tous deux d'accord que de telles mesures policières sont nécessaires pour défendre le système capitaliste en crise contre la menace d'une révolution sociale de la classe ouvrière.

Bill Van Auken (WSWS.org)


Retour au sommaire