Aller à…

Le Monde...

des informations alternatives

RSS Feed

février 21, 2018

[Armes de déstabilisation massive] Fuites de données : « L’arme des lanceurs d’alerte est devenue celle des puissants »


Want create site? Find Free WordPress Themes and plugins.

Qui est à l’origine des fuites massives d’information ? Un livre écrit comme un roman d’espionnage répond à cette question. Nous avons interviewé un de ses auteurs.

Dans un livre choc intitulé « Armes de déstabilisation massive » * et servi par l’actualité des « Paradise Papers », Pierre Gastineau et Philippe Vasset, spécialistes du renseignement pour le site Intelligence Online, offrent une plongée sans précédent dans le business des fuites de données : qui pirate ? Pourquoi ? Pour qui ? Ils livrent des réponses qui permettent de se repérer dans un théâtre d’ombres où se croisent services secrets et hackers mercenaires au service d’Etats ou de multinationales. Depuis 2009, au moins une quarantaine de Leaks (fuites en anglais) ont inondé la planète, créant ici et là des soubresauts.

A l’heure où de nouvelles révélations surgissent, ouvrant un débat sur l’évasion fiscale, nous avons interrogé Philippe Vasset.

Vous enquêtez sur ce que vous appelez « les armes de déstabilisation massive », plus précisément les fuites sur Internet, qui servent à mener des offensives : entre Etats rivaux, entreprises concurrentes, voire des entreprises contre des Etats. Est-ce le nouveau champ de bataille des pays et des multinationales ?

Philippe Vasset. C’est une nouvelle guerre clandestine, son principe est que rien n’y est revendiqué, on met un Etat ou une entreprise à terre, mais le lieu d’où vient le coup n’est jamais identifié. Le rapprochement qui peut être fait est celui avec la Guerre Froide : il y avait des mouvements de guérilla qui s’affrontaient à travers le monde, dont certains étaient sponsorisés par de grands Etats, de manière anonyme, et les conflits entre superpuissances se déroulaient entre guerilleros dans ces pays perdus. C’est ce schéma qu’on retrouve dans le cyberespace, les hackers et autres qui y évoluent se trouvent pris dans des logiques qui les dépassent et qui servent à régler des comptes entre Etats, entreprises, milliardaires etc.

Donnez-nous un exemple de ces guerres…

Le meilleur exemple, c’est la récente mise au ban du Qatar par toutes les monarchies du Golfe. Le feu est mis aux poudres par une supposée déclaration de l’Emir du Qatar faite sur le fil de presse de l’Agence qatarie, dans laquelle il déclare que l’Iran est un partenaire honorable et que le Hamas est le seul représentant de l’autorité palestinienne. Propos jugés scandaleux par tous les voisins du Qatar. Sauf que la déclaration est… fausse, qu’elle a été introduite par des pirates sur le fil de l’agence. Une affaire digne du Lotus Bleu ! Ce que l’on sait aujourd’hui c’est que les Émirats Arabes Unis avaient commandité et payé les pirates, et avaient ensuite pris prétexte de la « fausse déclaration » pour mettre le Qatar sous embargo et rompre les relations diplomatiques avec lui. Démasqué, ce pays a argué du fait qu’il n’avait fait que se défendre, que la boîte mail de leur ambassadeur à Washington un mois auparavant avait été piratée et ses courriers divulgués sur place publique.

Vous pointez également l’exemple d’entreprises, lesquelles grâce à des fuites déstabilisent un Etat. Mais l’inverse, des pays agissant contre des entreprises, est aussi vrai…

Oui, comme dans l’histoire Sony, qui produit un film sur la Corée du Nord et se retrouve attaquée par des hackers nord-coréens qui piratent et exposent toutes ses messageries. Rien d’illégal ne ressort des courriers volés, mais il y a beaucoup de choses gênantes (blagues de mauvais goût, détails mesquins etc) qui font les choux gras de la presse hollywoodienne pendant six mois. Le film est quand même produit, mais plusieurs cadres de Sony démissionnent, d’autres films ne se font pas etc. Le but de la Corée du Nord est atteint : dissuader ceux qui veulent s’attaquer à ses intérêts.

Donc l’arme des fuites massives, ça marche bien ?

C’est une arme très efficace, il est impossible d’y riposter. Prenez par exemple des révélations sur un service d’Etat : une fois les secrets et les savoir-faire exposés sur la place publique, c’est comme un pâtissier qui verrait la recette de son gâteau le plus fameux divulguée sur Internet : il ne peut plus rien faire. Cette arme est d’autant plus extraordinaire qu’elle ne coûte pas grand-chose. C’est au départ l’arme du faible, celle de lanceurs d’alertes, esseulés dans leur entreprise ou dans leur administration, qui ne sont pas d’accord avec ce qu’ils voient en interne et décident de le faire savoir en volant des documents qu’ils font publier. Cette technique des activistes est devenue en dix ans celle des puissants.

A ce jeu, certains pays sont meilleurs que d’autres. Pour vous, Israël, Inde et Russie sont les maîtres en ce domaine…

Israéliens et Indiens ont fait le choix de développer des filières informatiques très offensives, de former des hackers, de les intégrer dans leurs services de renseignement, puis de les laisser ensuite partir pour vendre leur savoir-faire, tout en maintenant un lien avec eux – en clair, qu’ils n’agissent jamais contre les intérêts de leur propre pays. C’est un choix d’Etat pour compenser une faiblesse stratégique. En ce qui concerne la Russie, il s’agit d’un choix tactique. La Russie a cru être attaquée via les Panama Papers, ce qui a créé une paranoïa au sommet de l’Etat. Ils ont donc décidé de faire pareil. L’avantage stratégique de ce pays, c’est qu‘il est un des très rares états au monde à avoir toujours eu une filière active de formation en manipulation d’information et propagande. Les techniques de fuites massives entrent parfaitement dans ce type d’arsenal.

Où en sont les Français, les Européens et les Américains ?

Ils sont tous visés par des fuites massives, en particulier les Américains. Rappelez-vous les premières fuites de Wikileaks avec le Sergent Manning, celles de Snowden… Eux ont réagi de manière différente : ils ont investi dans des appareils sécuritaires parfois totalement orwelliens pour tenter d’endiguer les fuites, plutôt que de s’en servir eux-mêmes comme arme. Pour l’instant, ils restent surtout sur une stratégie défensive. Il y a eu des tentatives offensives, mais plutôt via le biais de sous-traitants, et qui n’ont pas connu de vraies réussites. Ce qui est pratiqué, en revanche, et les Américains y mettent beaucoup de moyens, ce sont les contre-enquêtes pour savoir qui est à l’origine des fuites ou des attaques informatiques, ou qui les a commanditées. C’est une manière de sortir de la guerre clandestine et de porter le conflit sur un terrain plus conventionnel, où l’on peut répondre de manière proportionnée.

« DANS TOUTES CES AFFAIRES, LE MOT QUE PERSONNE NE PRONONCE JAMAIS, C’EST PIRATAGE »

On a l’impression que ces fuites sont à double détente : d’une part des informations vraies qui sont publiées, et causent un premier impact, d’autre part l’intérêt de ceux qui ont piraté ou commandité le piratage et qui en attendent un autre impact. Est-ce le cas ?

Dans toutes ces affaires de fuites, le mot que personne ne prononce jamais, c’est piratage. Nous avons fait un recensement le plus complet possible. Depuis 2005, il y a eu à peu près 40 affaires de ce type, et à l’exception des Football Leaks, personne n’a reconnu que ça venait probablement d’un piratage. Or, le processus d’acquisition des données et leur dissémination sont souvent plus significatifs que les données elles-mêmes. Le meilleur exemple, ce sont les mails dévoilés du parti démocrate américain pendant la campagne. Dans ces fuites, il n’y a pas grand-chose, en revanche un an après il y a 18 enquêtes aux Etats-Unis pour savoir qui a piraté et pourquoi, avec la supposition que ça a été fait par la Russie, avec la bienveillance, si ce n’est la complicité, de l’équipe Trump.

Que dire alors des « Paradise papers », dont on sait que toutes les informations sont vraies, mais dont on ne sait rien de ceux qui les ont fournies à la presse ?

Dans les « Paradise papers », ce qui est troublant, c’est qu’il n’y a aucune indication d’où peuvent venir les données : ont-elles été obtenues illégalement ou pas, on ne sait pas, c’est un trou noir. Le fait qu’elles aient été piratées ou fournies volontairement par quelqu’un qui est à l’intérieur, ça change quand même beaucoup les choses. Dans les « Panama Papers », il reste un flou sur cette question, le Consortium qui a publié parle de lanceur d’alerte, mais le cabinet Fonseca, lui, dit que ça a été un piratage et a porté plainte. Ce que l’on sait, c’est que dans la majorité des fuites massives, l’origine est un piratage.

Il y a donc des intérêts à ces fuites ?

Dans la très grande majorité des fuites massives, oui, il y a des intérêts derrière. Mais comme ces informations fuitées – et cela ne souffre aucune exception — portent sur des données véridiques, il est facile d’évacuer l’origine au seul profit de l’exploitation des fuites elles-mêmes, en soi déjà intéressant. Sauf que malgré tout, ces fuites ne tombent pas du ciel… C’est très difficile d’aller au-delà sans enquête précise. Mais la contradiction est problématique car tous ceux qui exploitent ces informations ne parlent pas de comment ils y ont eu accès. L’anonymat de départ qui protégeait les lanceurs d’alerte est devenu un mur derrière lequel des intérêts se cachent.

On a un peu l’impression que les lanceurs d’alerte animés par l’intérêt commun ont été remplacés par des gens moins innocents…

Oui, le glas a sonné pour les légions de hackers désintéressés qui agissaient sous l’égide de principes. Ce sont maintenant des mercenaires payés et servant toute sorte d’intérêts. Ce n’est plus le village enchanté du hacking des années 1990, c’est une place de marché sur le darknet, une plateforme d’appels d’offres.

(*) Armes de déstabilisation massive, éditions Fayard, 19 euros

Source : Le Parisien, Nelly Terrier, 11-11-2017


Philippe Vasset

Coauteur du livre Armes de déstabilisation massive (1)

Alors que les fuites se multiplient depuis dix ans, deux journalistes ont enquêté et montrent que désormais, les sources sont des entreprises ou des États.

De Wikileaks aux Paradise Papers, vous recensez plus d’une quarantaine de cas de fuites massives de données ces dernières années. Qui en est à l’origine ?

Philippe Vasset : Les fuites massives de données datent du milieu des années 2000. C’était au départ une « arme du pauvre », employée par des lanceurs d’alerte, pour combattre une partie plus forte.

Mais c’est devenu rapidement une méthode utilisée par des gouvernements, des milliardaires ou des entreprises privées pour faire avancer leurs intérêts, car cela s’avère très efficace. Personne ne peut résister à l’exposition publique de sa correspondance privée… La NSA, l’agence américaine chargée du renseignement électronique, a eu les mains coupées lorsque ses techniques ont été révélées.

Quinze ans de conflit entre un fonds d’investissement et le gouvernement argentin de Cristina Kirchner ont été réglés à l’amiable deux semaines après la publication des Panama Papers. Ces derniers avaient révélé que la présidente argentine avait des sociétés enregistrées par le cabinet Mossack Fonseca. Cela ne suffit pas à dire que ce fonds est responsable de la fuite, mais il en a bénéficié.

Vous remontez jusqu’aux acteurs de certaines opérations et montrez qu’il s’agit de professionnels ?

Philippe Vasset : Derrière ces fuites de données se trouvent des pirates travaillant pour quelques cabinets ayant pignon sur rue en Israël, en Russie ou en Inde. Ce ne sont pas des inconnus isolés, mais des personnes répertoriées par les appareils des États, et qui les laissent commercialiser leur savoir-faire à condition qu’ils rendent quelques services.

Tout le monde peut se faire piéger. Les pirates étudient le profil de la personne ciblée et lui envoient un mail qu’il aura envie d’ouvrir, ce qui leur permettra de pénétrer son ordinateur. Derrière ces fuites se trouvent aussi des consultants qui jouent le rôle de courtiers.

Philippe Vasset : Oui, bien sûr, leur contenu doit être exploité. Mais la banalisation de ces piratages nous a intrigués et nous avons aussi voulu nous intéresser à la provenance de ces données. Souvent, le plus important est la motivation des organisateurs de fuites, plus que les informations révélées.

Dans l’affaire des fuites du Parti démocrate américain, les courriers exposés révèlent des propos mesquins, de petits arrangements, mais pas de preuve d’abus ou de corruption massive. En revanche, deux ans après, il y a des enquêtes au Congrès sur la façon dont la fuite a été organisée en lien avec la Russie, et cela menace la présidence Trump.

Nous ne disons absolument pas qu’il faut boycotter les fuites : nous avons simplement voulu enquêter sur le circuit par lesquels elles nous sont parvenues et les intérêts qui sont derrière. Souvent, c’est un angle mort des affaires de fuites massives.

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l’auteur aurait pu tenir par ailleurs – et encore moins par ceux qu’il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l’auteur qui pourrait nuire à sa réputation. 


Source link

Did you find apk for android? You can find new Free Android Games and apps.

Mots clés: , , , , , , , , , , , , ,

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Scroll Up