Armes de déstabilisation massive : enquête sur le business des fuites de données
11 février 2019
« Au soir du vendredi 5 mai 2017, alors que la présidentielle touche à sa fin, près de 150 000 fichiers issus du piratage des boîtes électroniques de cinq membres d’En Marche, envahissent la toile. Quelques mois plus tôt, c’était tout l’arsenal informatique de la CIA qui se trouvait sur le site Wikileaks. Et avant cela, c’était les comptes panaméens de toutes les grandes fortunes de la planète qui étaient rendus publics… Voilà près de dix ans que le feuilleton des fuites massives de données apporte, chaque mois, son lot de révélations ». Au-delà des théories complotistes et des spéculations autour des agences de renseignements internationales, Philippe Vasset et Pierre Gastineau décryptent la donnée sous un angle inédit : celui d’un marché gigantesque, avec ses intermédiaires, ses agents, ses donneurs d’ordre, tous conscients de détenir entre leurs mains une arme de destruction et de déstabilisation massive.
Les intrigants : la loyauté à géométrie variable des hackers.
« A force de multiplier les entretiens, nous commençons à comprendre que le monde de la fuite massive de données est un univers perpétuellement mouvant, où les victimes sont toutes des assaillants en puissance ». Qu’il s’agisse du dossier kazakh ou des macron leaks, les accusations de détournement de données sont toujours croisées. Dès lors qu’un interlocuteur se dira victime de piratage, les deux auteurs découvrent rapidement qu’il a pu lui-même commanditer des opérations similaires. Pour Philippe Vasset et Pierre Gastineau, l’univers du leakignore la morale « rien n’y est droit et tout le monde ment ».L’enquête est aussi l’occasion de tordre le coup à certains clichés : loin des images de cyber-soldats, suivant un plan d’action dans des salles sécurisées, le monde du trafic des données est profondément mercenaire. Les hackers n’ont pas de camps, à tout moment, ils peuvent retourner leur veste et vendre leurs services au plus offrant. L’univers du hack, c’est donc un écran de fumée perpétuel, derrière lequel se cache un autre obstacle, plus structurel : la difficulté de reconstituer une chaîne de responsabilités dans une attaque informatique, entreprise aussi « hasardeuse qu’herculéenne », pour les auteurs.
Les cambrioleurs : Tel aviv, terre promise du hack.
« Il existe aujourd’hui un véritable marché mondial du hacking, où les pirates les plus habiles sont plus demandés que les footballeurs-stars. Dans ce mercato international, Israël et l’Inde dominent ». Pour les professionnels du hacking, Tel Aviv et New Delhi seraient dont des viviers de talents et ce n’est pas un hasard si la plupart des belligérants de cyber-batailles kazakhes sont venus puiser dans ces deux villes, les ressources dont ils avaient besoin. Et parmi les stars du hack international, un nom revient souvent : celui d’Israël Ziv. Un homme qui résumerait à lui seul les ambiguïtés du secteur, en équilibre permanent entre les opérations privées et les commandes d’Etats. Ancien directeur des opérations de Tsahal, l’armée israélienne, il s’est reconverti dans le secteur privé au début des années 2000, tout en restant proche de l’establishment sécuritaire du pays. La société d’Israel Ziv ne limitent pas ses contrats à la protection de puits de pétrole : elle s’est aussi substituée aux services gouvernementaux de plusieurs pays, en Géorgie, en Guinée ou en Colombie. « Comme en Israël, l’émergence de hackers chevronnés résulte d’un choix politique, celui de ne pas concentrer la totalité des moyens cyber offensifs de l’Etat uniquement à l’intérieur de ses services et d’avoir en permanence à disposition des acteurs privés qui peuvent, le cas échéant, servir de fusibles ». Cette stratégie, c’est aussi celle de la Russie qui s’est rapidement lancé dans le recrutement de freelances. Moscou partage avec Israël l’idée que les intérêts stratégiques nationaux peuvent être défendus ou poussés par des fuites massives de documents à l’encontre de ses adversaires, par l’intermédiaire de pirates mercenaires.
Les stratèges : instrument de déstabilisation politique.
« A force d’être victimes de fuites massives de données, certains Etats se sont eux-mêmes saisis de cette pratique dont ils ont douloureusement expérimenté les ravages. Quelle meilleure arme que d’exposer les turpides d’un adversaire militaire ou d’un rival géopolitique en divulguant publiquement tous ses secrets ? ». Cette stratégie faisant de la fuite des données une arme stratégique a rapidement été adoptée par la Russie, qui y a vu non seulement une menace pour sa sécurité intérieure, mais aussi une opportunité. Les auteurs se voyaient même confier par un ancien haut fonctionnaire du renseignement russe, que le SVR, ancien KGB, formait ses recrues dans trois spécialités : l’analyse, la collecte d’informations, mais aussi la manipulation. « C’est l’un des seuls services de renseignement du monde où la propagande et la contre-propagande sont considérés comme une discipline noble, et non comme une activité dégradante ».Outre le renseignement d’état, le gouvernement russe sollicité également des hackers comme le collectif « Fancy Bear », probablement l’ensemble de pirates le plus étroitement encadré par l’appareil russe de cyber espionnage. Cette équipe de hackers peu connue du grand public est pourtant redoutée de la CIA, du FBI ou même de la NASA. Les opérations du groupe seraient donc officieusement commanditées par le Kremlin.
Les profiteurs : traquer ses propres employés.
« Pour parer aux fuites massives de données, un nouveau marché se met petit à petit en place, particulièrement aux Etats-Unis. Il s’agit de traquer les menaces internes (insider threats), à une organisation, c’est à dire débusquer, en utilisant les méthodes éprouvées du contre-espionnage, les employés et les sous-traitants susceptibles d’être déloyaux envers leur employeur (…) ». Un environnement dans lequel chaque salarié ou chaque employé devient une menace potentielle pour l’organisation ou l’entreprise. Certains secteurs sont plus exposés que d’autres : défense, pharmacie, énergie… Une paranoïa qui sert les intérêts des entrepreneurs les plus habiles comme « Cognitio »,entreprise fondée par des anciens membres de renseignements américains, ou le cabinet « Big Sky », prestataire privilégié de l’Office or the Director of National Intelligence » (ODNI). Dans ce contexte émaillé de doutes et de suspicion, les journalistes ont un rôle primordial à jouer selon Philippe Vasset et Pierre Gastineau. Le tsunami de la fuite des données ne doit pas laisser place à une normalisation du scandale. Il est plus important que jamais de toujours chercher comment naissent les fuites, « bref de ne rien considérer comme sacré, ni les les secrets d’Etat, ni les serments moraux des hacktivistes ».
Farid GUEHAM
Pour aller plus loin :
– «Grâce aux leaks, Etats et intérêts privés peuvent faire des frappes nucléaires informationnelles »,liberation.fr
– « Un site propose les services de hackers mercenaires », mediapart.fr
– « L’arme des lanceurs d’alerte est devenue celle des puissants », leparisien.fr
Photo by Nahel Abdul Hadi on Unsplash
Aucun commentaire.