Vault 7 : la série de fuites sur l'arsenal informatique de la CIA amorcée par WikiLeaks,
montre que l'agence est capable de contourner le chiffrement de WhatsApp

WikiLeaks aurait mis la main sur de nombreux documents confidentiels appartenant à la CIA. L’organisation a annoncé ce mardi 7 mars le lancement d’une série de révélations sur le service de renseignements dans une opération baptisée Vault 7.

Dans la première vague au nom de code « Year Zero », WikiLeaks a divulgué pas moins de 8761 documents issus du Center for Cyber Intelligence (CCI) de la CIA situé à Langley (Virginie).

« Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits “zero day” armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui s'élève à plus de plusieurs centaines de millions de lignes de code, donne à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été diffusées entre les anciens pirates et entrepreneurs du gouvernement des États-Unis d'une manière non autorisée, l'un d'entre eux ayant fourni à WikiLeaks des portions de l'archive », explique WikiLeaks.

« "Year Zero" présente l'étendue et la direction prise par le programme de hacking global de la CIA, de son arsenal de logiciels malveillants et de dizaines d'exploits "zero day" contre un large éventail de produits américains et européens parmi lesquels iPhone d'Apple, Android de Google, Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones dissimulés ».

Et WikiLeaks a souligné le gros volume de lignes de code : « à la fin de 2016, la division de piratage informatique de la CIA, formellement rattachée au Centre for Cyber Intelligence (CCI) de l'agence, comptait plus de 5000 utilisateurs enregistrés et avait produit plus d'un millier de systèmes de piratage informatique, de trojans, de virus et d'autres logiciels malveillants. Telle est l'ampleur de l'engagement de la CIA qui a permis de faire en sorte qu’en 2016, ses hackers s’étaient servis de plus de lignes de code que Facebook. La CIA avait en fait créé sa propre “NSA” avec encore moins de responsabilités et sans répondre publiquement à la question de savoir si une telle dépense budgétaire massive pour dupliquer les capacités d'une agence concurrente pourrait être justifiée ».

L’organisation n’a pas manqué de rappeler qu’une fois qu’une cyberarme est perdue, elle peut être propagée dans le monde en quelques secondes et tomber dans les mains de n’importe qui : un ennemi/rival du pays, des cybercriminels, etc. C’est la raison pour laquelle, dans sa publication, WikiLeaks a censuré les codes source contenant les vulnérabilités effectivement utilisées par la CIA. « Wikileaks a étudié attentivement le contenu de l’archive “Year Zero” et publie la documentation de la CIA tout en évitant de distribuer à grande échelle les cyberarmes de la CIA. Ces informations resteront confidentielles en attendant qu’un réel débat puisse avoir lieu sur l’implication politique et technique de ces informations ainsi que sur la meilleure façon de les analyser, de les désamorcer et de les publier ».


Les logiciels malveillants et les outils de piratage informatique de la CIA sont développés par EDG (Engineering Development Group), un groupe de développement de logiciels au sein du CCI. EDG est responsable du développement, du test et du soutien opérationnel de toutes les portes dérobées, exploits, charges utiles malveillantes, chevaux de Troie, virus et tout autre type de malware utilisé par la CIA dans ses opérations secrètes dans le monde entier. Un arsenal qui a permis à la CIA d’améliorer sensiblement la sophistication de ses techniques de surveillance.

En parallèle, la Mobile Devices Branch (MDB) de la CIA a développé de nombreuses attaques pour pirater et contrôler à distance les smartphones populaires. Les téléphones infectés peuvent être chargés d'envoyer à la CIA la géolocalisation de l'utilisateur, les communications audio et textuelles, ainsi que d'activer secrètement la caméra et le microphone du téléphone.

WikiLeaks note qu’une unité de la MDB est chargée de développer des logiciels malveillants pour infecter, contrôler et exfiltrer les données d’iPhone et d’autres produits d’Apple tournant sur iOS. Une autre unité est chargée de cibler les équipements tournant sur Android. Dans l’arsenal de la CIA figurent également des logiciels obtenus auprès du GCHQ, de la NSA, du FBI ou achetés auprès d'entrepreneurs en cybercommerce tels que Baitshop.

WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones "intelligents" sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué ».

WikiLeaks assure que la CIA utilisait le consulat américain à Francfort comme une base secrète pour ses hackers, afin de couvrir l'Europe, le Moyen-Orient et l'Afrique. Les agents, sous couverture, disposeraient donc de passeports diplomatiques. Une fois à Francfort, les hackers de la CIA peuvent voyager sans contrôle supplémentaire dans les pays européens de l’espace Schengen, ce qui leur permettait d’appliquer certaines méthodes qui requièrent une proximité physique (par exemple s’il faut pirater des réseaux déconnectés d’internet).

Source : WikiLeaks