La version explosive de WikiLeaks expose un cyberespionnage de la CIA

La première version du site Wikileaks Vault 7 est curieusement passée d’une histoire de MSM hier à une vague aujourd’hui. D’un côté, quiconque était à moitié éveillé lors des révélations d’Edward Snowden sait que la NSA est en mode de surveillance et de stockage de données à spectre complet, et les membres des Five Eyes se font du mal pour échapper aux tracas domestiques encombrants en espionnant. Ainsi, l’idée que la CIA (et sans doute la NSA) ait trouvé un moyen de contourner les outils de cryptage sur les smartphones, ou essaient de comprendre comment contrôler les voitures à distance, ne devrait guère surprendre.
Cependant, au minimum, rappeler au public généralement complaisant qu’il est espionné à chaque fois qu’il utilise le Web, et de plus en plus entre les deux, rend la bureaucratie pas heureuse.
Et si cette affirmation de Wikileaks est même à moitié vraie, sa publication Vault 7 est un gros problème:
Récemment, la CIA a perdu le contrôle de la majorité de son arsenal de piratage, y compris les logiciels malveillants, les virus, les chevaux de Troie, les exploits «zero day» armés, les systèmes de contrôle à distance des logiciels malveillants et la documentation associée. Cette collection extraordinaire, qui représente plus de plusieurs centaines de millions de lignes de code, confère à son possesseur toute la capacité de piratage de la CIA. Les archives semblent avoir été distribuées aux anciens pirates et sous-traitants du gouvernement américain de manière non autorisée, dont l’un a fourni à WikiLeaks des parties des archives.
Il s’agit d’un acte d’accusation contre le modèle selon lequel les services de renseignement dépendent fortement de prestataires externes. Il est beaucoup plus difficile de contrôler les informations lorsque plusieurs organisations sont impliquées. En outre, le néolibearlisme postule que les travailleurs sont des agents libres qui n’ont aucune loyauté sauf pour leurs propres résultats nets (ou pour les excentriques, leur propre sens de l’éthique). N’oublions pas que Snowden a planifié ses déménagements de carrière, qui comprenaient un passage chez Dell, un entrepreneur de la NSA, avant d’exécuter ses informations sur un site de Booz Allen qu’il avait ciblé.
Certes, il y a sans aucun doute de nombreuses personnes très dévouées aux agences pour lesquelles elles travaillent et qui aspirent à y passer la majeure partie de leur vie de réveil. Mais je suppose qu’ils sont minoritaires.
La raison pour laquelle des étrangers peuvent tenter de caca la version de Wikileaks est que l’organisation a caviardé des informations sensibles comme les noms des cibles et des machines d’attaque. Les membres du personnel de la CIA qui ont accès aux versions complètes de ces documents ainsi qu’aux autres composants majeurs de la boîte à outils de piratage seront ceux qui pourront juger de l’ampleur et de la gravité réelle de la violation.1 Et leurs incitations sont de la minimiser quoi qu’il arrive .
Que la CIA soit capable de faire toutes les choses décrites, et ce depuis des années, ne fait aucun doute.
L’innommable que beaucoup d’autres ont volé (exfiltré ») ces outils et capacités est, selon le bailleur de Wikileaks, également certain. Considérez cela comme une forme de prolifération particulièrement dangereuse, avec des outils de cyber-guerre entre les mains de quiconque avec de l’argent et des intentions. Comme le note WikiLeaks, une fois qu’une seule «arme» cyber est «lâche», elle peut se propager dans le monde en quelques secondes, pour être utilisée par les États pairs, la cyber mafia et les pirates adolescents. »
Que la CIA utilise elle-même ces outils, et si oui, dans quelle mesure, sont les seules inconnues. Mais peut-on douter, dans cet environnement militarisé agressivement, que seul le degré d’utilisation est en cause?
Maintenant l’histoire.
WikiLeaks vient de déposer un énorme cache de documents (le premier de plusieurs versions promises), divulgué par une ou plusieurs personnes associées à la CIA à un ou plusieurs titres (exemples, employé, entrepreneur), qui montre une agence hors de contrôle dans sa portée d’espionnage et de piratage. Lisez jusqu’à la fin. Si vous êtes comme moi, vous serez étonné, non seulement de ce qu’ils peuvent faire, mais qu’ils voudraient le faire, dans certains cas, en violation directe des ordres du président Obama. Cette histoire est plus grande que tout ce que vous pouvez imaginer.
Considérez cette pièce comme une introduction, pour vous assurer que l’histoire reste sur votre radar au fur et à mesure qu’elle se déroule – et pour vous aider à identifier les personnalités médiatiques qui tenteront de la minimiser ou de l’enterrer. (Sauf si je l’ai raté, sur MSNBC hier soir, par exemple, la première mention de cette histoire n’était pas Chris Hayes, pas Maddow, mais le spectacle de Lawrence Donnell, et seulement pour soutenir la Russie de son invité, nous a donné le récit de Trump ». Si quoi que ce soit, cette fuite suggère une image beaucoup plus boueuse, que j’explorerai dans une pièce ultérieure.)
Je vais donc commencer par un avant-goût, quelques-unes de ses nombreuses révélations, pour vous donner, sans trop de temps, l’ampleur du problème. Ensuite, j’ajouterai des détails plus détaillés, pour indiquer à quel point de la vie américaine cette révélation touche.
Bien que le cache des documents ait été vérifié et expurgé, il n’a pas été entièrement exploré pour les implications. Je suivrai cette histoire au fur et à mesure que des morceaux seront ajoutés à partir de la recherche effectuée par la foule sur la cache d’informations. Si vous souhaitez jouer à la maison, le fichier torrent de WikiLeaks est ici La phrase secrète du torrent est ici Le communiqué de presse de WikiLeaks est ici (également reproduit ci-dessous). Leur FAQ est ici
Notez que cette version couvre les années 2013-2016. Comme WikiLeaks le dit dans sa FAQ, la série est la plus grande publication de renseignement de l’histoire. »
Préface – Trump et notre brave nouveau monde »
Mais d’abord, cette préface, composée d’une seule idée. Donald Trump est maintenant plongé dans le monde des fantômes, le monde des espions, des agents et des agents. Lui et son entourage ont un nid d’amis, mais un nid d’ennemis encore plus grand et plus varié. Comme John Sevigny l’écrit ci-dessous, ses ennemis incluent non seulement les gens du renseignement et du contre-renseignement, mais aussi les législateurs républicains, les journalistes, les Clinton, la famille Bush, Barack Obama, l’ACLU, tous les démocrates vivants et même Rand Paul. » Et Vladimir Poutine, dont les relations avec Trump ne sont que des affaires », une alliance de complaisance, si vous voulez.
Je n’ai aucune sympathie pour Donald Trump. Mais son monde est maintenant notre monde, et avec ses deux pieds fermement plantés dans un monde effrayant, les nôtres le sont aussi. Il est à l’intérieur de son cou, en fait, et ce qui se passe dans ce monde affectera chacun de nous. Il est si incroyablement erratique, si incroyablement impropre à son bureau, que tout le monde sur la liste ci-dessus veut le retirer. Beaucoup d’entre eux sont alliés, mais s’ils le sont, ce n’est que pour des raisons de commodité.
Comment les fantômes éliminent-ils les inconvénients et les impropres? Je laisse cela à votre imagination, ils ont leur manière. Quelle que soit la méthode qu’ils choisissent, cependant, elle doit en être une sans empreintes digitales – ou plus précisément, sans leurs empreintes digitales -.
Ce qui suggère deux autres questions. Un, qui les aidera à le faire, à l’abattre? De toute évidence, n’importe qui et tout le monde sur la liste. Deuxièmement, comment faire tomber le président, par des moyens extra-électoraux et extra-constitutionnels, sans faire tomber la République? Je n’ai aucune réponse à cela.
Voici un bref aperçu du monde du fantôme »(ma phrase, pas celle de l’auteur) de The Fox Hunt» de John Sevigny:
Plusieurs fois dans ma vie – en tant que journaliste et photographe indépendant décousu – j’ai fini par me frotter les épaules avec des fantômes. Bien avant que ce terme ne soit raciste, c’était un fourre-tout pour décrire les gens de la communauté du renseignement, les contre-types d’Intell et tous ceux qui travaillaient pour ou contre eux. Je n’ai aucune idée particulière de la situation actuelle avec Donald Trump et de sa bataille avec le CI comme l’appelle la communauté du renseignement, mais je peux offrir quelques observations de première main sur le labyrinthe des ombres, de la lumière, des reflets, de la paranoïa, des perceptions et les perceptions erronées à travers lesquelles il se retrouve errant, aveuglément. Plus déconcertant et effrayant est la pensée qu’il n’a peut-être aucune idée que ses chevilles sont déjà liées ensemble dans un groupe de nœuds gordiens quadruples, comme ceux dont très peu de personnes échappent jamais.
Les enfers criminels, dont l’administration Trump n’est qu’un, sont des lieux terrifiants et déroutants. Ils deviennent beaucoup plus compliqués une fois qu’ils ont été pénétrés par les autorités et les fausses autorités qui représentent souvent des intérêts concurrents, mais qui y sont presque toujours pour elles-mêmes.
Une grosse complication – et j’ai déjà écrit à ce sujet – est que vous ne savez jamais qui travaille pour qui. Un autre problème est que la hiérarchie des gestionnaires, des informateurs, des actifs et des sources n’est jamais définie. Les gens qui croient, par exemple, qu’ils sont des actifs de la CIA ne sont vraiment utilisés que par des gens qui ne sont peut-être pas du tout dans la CIA mais dépendent du contrôle du dupe en question. Il est très simple – et j’ai vu cela se produire – que le sujet d’une enquête internationale affirme qu’il fait partie de cette opération. emphase ajoutée
Ce qui amène Sevigny à cette observation sur Trump, que j’ai partiellement citée ci-dessus: Donald Trump peut être fou, stupide, diabolique ou les trois, mais il sait que les couteaux sont aiguisés et qu’il y a maintenant trop de lames pour qu’il puisse compter. Les gens du renseignement sont contre lui, tout comme les gens du contre-renseignement. … Ses conversations téléphoniques ont presque certainement été enregistrées par une organisation ou une autre, légale ou quasi légale. Ses ennemis sont les législateurs républicains, les journalistes, les Clinton, la famille Bush, Barack Obama, l’ACLU, tous les démocrates vivants et même Rand Paul. Poutine n’est pas de son côté – c’est une affaire et non une alliance. »
Encore une fois, ce n’est pas pour défendre Trump, ni même pour générer de la sympathie pour lui – personnellement, je n’en ai pas. C’est pour caractériser où il est, et nous sommes, à ce moment charnière. Pivotal pas pour ce qu’ils font, la vaste communauté du renseignement. Mais décisif pour ce que nous découvrons, l’étendue et le caractère flagrant des violations.
Tout cela crée une histoire incroyablement complexe, avec seulement un dixième ou moins couvert par quelque chose comme la presse grand public. Par exemple, le conte Trump-Poutine est beaucoup plus susceptible de faire partie d’une histoire beaucoup plus large de truands internationaux », dont les participants incluent non seulement Trump et Poutine, mais Wall Street (pensez HSBC) et les grandes banques internationales, les fonds souverains, les principaux des fonds spéculatifs, des sociétés de capital-risque (capital de vautour), des cartels internationaux de la drogue et d’autres trafics, des dictateurs et des présidents corrompus à travers le monde… et une grande partie des plus hauts niveaux de la foule de Davos.
Autrement dit, une grande partie des plus hauts niveaux du 01 pour cent ont tous été servis, soutenus et conservés »par les divers éléments souvent concurrents des communautés militaires et de renseignement du premier monde. Quel ragoût d’intérêts concurrents et alignés, de mariages et de divorces de complaisance, le tout pour les monnaies communes de l’argent et du pouvoir, tous impliqués dans la mort
Ce que cette nouvelle révélation de WikiLeaks nous montre, c’est ce qu’un seul bras de cette communauté, la CIA, a fait. Encore une fois, l’étendue de la capacité d’espionnage et de piratage dépasse l’imagination. C’est là que nous en sommes venus en tant que nation.
Ce que fait la CIA – un bref échantillon
Maintenant à propos de ces fantômes de la CIA et de leurs capacités surprenantes. Un certain nombre d’autres points de vente ont écrit l’histoire, mais celui de Zero Hedge a réussi à saisir l’essence ainsi que l’ampleur en pas trop de mots (accentuation du mien tout au long):
WikiLeaks a publié ce qu’il prétend être la plus grande publication de documents confidentiels jamais publiée sur la CIA. Il comprend plus de 8000 documents dans le cadre de «  Vault 7  », une série de fuites sur l’agence, qui auraient émergé du Center For Cyber ​​Intelligence de la CIA à Langley, et qui peuvent être consultées sur l’organigramme ci-dessous, que Wikileaks a également publié: organigramme reproduit ci-dessus
Au total, 8 761 documents ont été publiés dans le cadre de «Year Zero», le premier d’une série de fuites que l’organisation de dénonciation a surnommé «Vault 7». WikiLeaks a déclaré que «Year Zero» a révélé les détails du programme mondial de piratage secret de la CIA, «y compris les exploits armés» utilisés contre des produits de la société, notamment l’iPhone d’Apple, Android de Microsoft et Windows de Microsoft et même les téléviseurs Samsung, qui sont transformés en microphones secrets. »
WikiLeaks a tweeté la fuite, qui, selon elle, proviendrait d’un réseau à l’intérieur du Center for Cyber ​​Intelligence de la CIA à Langley, en Virginie.
Parmi les divulgations les plus notables qui, si elles étaient confirmées, ébranleraient le monde de la technologie, la CIA avait réussi à contourner le cryptage sur les services téléphoniques et de messagerie populaires tels que Signal, WhatsApp et Telegram. Selon la déclaration de WikiLeaks, les pirates du gouvernement peuvent pénétrer dans les téléphones Android et collecter le trafic audio et de messages avant d’appliquer le cryptage. »