En plus de ses opérations à Langley, en Virginie, la CIA utilise également le consulat américain de Francfort comme base secrète pour ses pirates informatiques qui couvrent l’Europe, le Moyen-Orient et l’Afrique.
Les pirates de la CIA opérant à partir du consulat de Francfort (« Center for Cyber Intelligence Europe » ou CCIE) reçoivent des passeports diplomatiques (« noirs ») couvert par le Département d’État. Les instructions données aux pirates informatiques de la CIA contournent les efforts de contre-espionnage de l’Allemagne : « Passez à la douane allemande car vous avez votre couverture pour agir et tout ce qu’ils font, c’est de tamponner votre passeport ».
Votre couverture (pour ce voyage)
Q : Pourquoi êtes-vous ici ?
R : Pour soutenir les consultations techniques au Consulat.
Deux publications antérieures de WikiLeaks donnent plus de détails sur les approches de la CIA en matière de douanes et de procédures de contrôle secondaire.
Une fois à Francfort, les pirates informatiques de la CIA peuvent se rendre sans aucun contrôle aux frontières dans les 25 pays européens qui font partie de l’espace Shengen - dont la France, l’Italie et la Suisse font partie.
Un certain nombre de méthodes d’attaque électronique de la CIA sont conçues pour la présence physique.
Ces méthodes d’attaque sont capables de pénétrer des réseaux de haute sécurité qui sont déconnectés d’Internet, comme la base de données des dossiers de la police. Dans ces cas, un agent de la CIA, un agent ou un agent de renseignement allié de la CIA, agissant selon des instructions, s’infiltre physiquement sur le lieu de travail visé. L’attaquant est muni d’une clé USB, contenant un logiciel malveillant développé dans ce but, qui est inséré dans l’ordinateur ciblé. L’attaquant infecte et exfiltre ensuite les données sur des supports amovibles.
Par exemple, le système d’attaque de la CIA, Fine Dining, fournit 24 applications de leurres que les espions de la CIA peuvent utiliser. Pour les témoins, l’espion semble exécuter un programme montrant des vidéos (par exemple VLC), présentant des diapositives (Prezi), jouant à un jeu informatique (Breakout2, 2048) ou même exécutant un faux scanner de virus (Kaspersky, McAfee, Sophos). Mais lorsque l’application leurre est à l’écran, le système sous-jacent est automatiquement infecté et mis à sac.
Wikileaks 2017