Au pays de Big Brother, la CIA a le blues

13 mars 2017 23:31 Mis à jour: 16 mars 2017 15:44

Mardi 7 février, une importante fuite de documents de la CIA a circulé, provoquant un tollé à l’encontre de l’agence d’espions. Les informations révélées indiquent les moyens utilisés par la CIA pour hacker les iPhones, le système Androïd, les télés connectées, les Mac et les systèmes d’exploitations Windows et Linux. D’après Edward Snowden, ancien lanceur d’alerte travaillant à la National Security Agency (NSA, « Agence nationale de la sécurité »), les documents semblent « authentiques » et ont une valeur très importante.

Ces dernières années, et surtout depuis le début de la fuite de Leaks, la réputation de l’agence est régulièrement mise à mal. Cette fois-ci, pas moins de 9 000 documents ont été rendus publics, un record dont se seraient bien passé les autorités américaines. On apprend ainsi que la CIA avait créé plus d’un millier de programmes malveillants, virus, chevaux de Troie pouvant infiltrer et permettre le contrôle à distance d’appareils électroniques. La CIA s’est même intéressée pour savoir comment contrôler des véhicules grâce aux instruments électroniques embarqués à bord.

D’après Devin Nunes, président à la Chambre des représentants, ces révélations sont « très, très sérieuses » et très inquiétantes. Pour Julian Assange, créateur de Wikileaks, ces documents prouvent que la CIA opère de manière similaire que la NSA, mais avec moins de supervision. Humiliation suprême pour la CIA, le lanceur d’alerte se permet de donner des leçons pour maintenir la sécurité des documents, fustigeant la bêtise d’avoir stocké tous les documents dans un même lieu.

Très concrètement, la révélation de ces documents pourra entraver les méthodes de la CIA dans le futur. Mais plus grave et inquiétant encore que le fait d’apprendre le peu de scrupules des méthodes de l’agence, ces fuites pourraient avoir un mauvais impact sur la cybersécurité globale. Julian Assange a ainsi évoqué des « risques extrêmes », compte tenu de la prolifération d’armes de cyberattaque et du manque d’information de la part des fabricants d’appareils. « Le fait d’exploiter ces failles est imprudent au-delà des mots », estime-t-il, parce que « n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde ». Ainsi, le comble est atteint : les propres failles de la CIA dans le fait de maintenir au secret ses méthodes et pratiques peuvent maintenant inspirer les cyberpirates du monde.

La CIA en dix dates

1952 : premières opérations dans le cadre de la guerre froide : mises sur écoute et tentatives d’interférences avec l’URSS. Les Forces spéciales sont créées pour mener des opérations de terrain.

1960 : Début d’activité de surveillance générale par le biais de recrutement de citoyens étrangers se trouvant sur le sol américain.

1961 : Échec de la tentative de renversement de Fidel Castro et désastre du débarquement de la Baie des cochons.

1972 : Affaire du Watergate : les « plombiers » de la Maison Blanche utilisaient le matériel de la CIA. Nixon ordonne une enquête, un dossier de 700 pages arrive sur son bureau et fait état, entre autres, d’activités de surveillance de citoyens américains, de plans sur l’assassinat de dirigeants.

1981 : Guerre d’Afghanistan, la CIA apporte son soutien aux guérillas Contras opposées aux dirigeants marxistes du Nicaragua et aux moudjahidines afghans. Le budget de cette dernière opération dépassera le demi-milliard de dollars. La CIA commence massivement des activités de surveillance électronique.

1991 : Dislocation de l’URSS, la CIA part sur de nouvelles opérations.

1995 : Charles Pasqua, ministre de l’Intérieur, expulse le chef de poste de Paris, Richard L. Holm, accusé d’espionnage économique pour la CIA.

2001 : Après les attentats du 11 septembre, la CIA établit le contact avec des chefs de guerre afghans opposés aux Talibans. Elle dépensera des millions pour s’assurer leur loyauté et les équiper. S’ensuit une collecte de renseignements de premier plan pour la lutte contre le terrorisme islamiste et la traque de Ben Laden.

2005 : The Washington Post révèle l’existence d’un réseau mondial de centres de détention clandestins (black sites) géré par la CIA. Un peu plus tard, le président George W. Bush reconnaîtra l’usage de la torture dans les interrogatoires.

2011 : Assassinat de Ben Laden par une équipe de SEAL sous commandement direct de la CIA.

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.