[Armes de déstabilisation massive] Fuites de données : « L’arme des lanceurs d’alerte est devenue celle des puissants »

[Armes de déstabilisation massive] Fuites de données : « L’arme des lanceurs d’alerte est devenue celle des puissants »


Qui est l'origine des fuites massives d'information? Un livre écrit comme un roman d'espionnage répond à cette question. Nous avons interviewé un de ses auteurs.

Dans les livres de Paradise », Pierre Gastineau et Philippe Vasset, spécialistes du renseignement pour le site Intelligence Online, réserve une plongée sans précédent dans l'entreprise des données de base: qui pirate? Pourquoi? Pour qui? Ils offrent des réponses qui permettent de se repérer dans un théâtre d'ombres où se croisent des services secrets et des hackers mercenaires au service d'Etats ou de multinationales. Depuis 2009, au moins une quarantaine de fuites en anglais, inondé de la planète, créant ici et là des soubresauts.

A l'heure de nouvelles révélations surgissantes, ouvrant un débat sur l'évasion fiscale, nous avons interrogé Philippe Vasset

Vous enquêtez sur ce que vous appelez «les armes de déstabilisation massive», plus précisément sur Internet, qui sert à mener des offensives: entre États rivaux, entreprises concurrentes, voire des entreprises contre les États. Est-ce le nouveau champion de bataille des pays et des multinationales?

Philippe Vasset. C'est une nouvelle guerre clandestine, son principe est que rien n'est revendiqué, sur un état ou une entreprise à terre, mais le lieu d'où vient le coup n'est jamais identifié. Le rapprochement qui peut être fait est celui avec la guerre Froide: il y avait des mouvements de guérilla qui s'affrontaient à travers le monde, dont certains ont été commandés par grands États, de manière anonyme, et les conflits entre superpuissances se déroulaient entre guérilleros dans ces pays perdus. C'est ce schéma qui trouve dans le cyberespace, les hackers et les autres qui évoluent dans les logiques qui dépassent et qui servent à régler les comptes entre États, entreprises, etc.

Donnez-nous un exemple de ces guerres …

Le meilleur exemple, c'est la nouvelle mise au ban du Qatar par toutes les monarchies du Golfe. Le feu est aux poudres par une supposée déclaration de l'Emir du Qatar faite sur le fil de presse de l'Agence qatarie, dans lequel il est que l'Iran est un partenaire honorable et que le Hamas est le seul représentant de l Autorité palestinienne. Propos jugés scandaleux par tous les voisins du Qatar. Sauf que la déclaration est … fausse, qu'elle a été introduite par des pirates sur le fil de l'agence. Une affaire digne du Lotus Bleu! Ce que le on dit aujourd'hui c'est que les Émirats arabes unis commandité et payé les pirates, et avenu suite à la déclaration de la «fausse déclaration» pour mettre le Qatar sous embargo et rompre les relations diplomatiques avec lui. Démasqué, il paye un argument qu'il a fait que se défendait, que la boîte aux lettres de leur ambassadeur à Washington un mois précédent avait été piratée et ses courriers divulgués sur la place publique.

Vous pointez également l'exemple d'entreprises, grâce aux fuites déstabilisantes. Mais l'inverse, des paysans contre les entreprises, est aussi vrai …

Oui, comme dans l'histoire Sony, qui produit un film sur la Corée du Nord et se retrouve attaquée par des hackers nord-coréens qui piratent et exposent toutes ses messageries. Rien d'illégal, mais il a beaucoup de choses gênantes (blagues de mauvais goût, détails mesquins etc) qui font les choux gras de la presse hollywoodienne pendentif six mois. Le film est quand même produit, mais plusieurs cadres de Sony démissionnent, d'autres films ne se font pas de police etc. Le but de la Corée du Nord est atteint: dissuader ceux qui veulent s'attaquer à ses intérêts.

Donc l'arme des fuites massives, ça marche bien?

C'est une arme très efficace, il est impossible d'y riposter. Prenez l'exemple des révélations sur un service d'état: une fois les secrets et les savoir-faire exposés sur la place publique, c'est comme un pâtissier qui verrait la recette de son gâteau le plus fameux divulguée sur Internet: il peut peut plus rien faire. Cette arme est d'autant plus extraordinaire qu'elle ne coûte pas grand-chose. C'est au départ de l'arme, de celle des lanceurs d'alertes, de ceux qui sont dans leur entreprise ou dans leur administration, qui ne sont pas d'accord avec ce qu'ils voient en interne et décident du faire savoir en volant des documents qu'ils font publier. Cette technique des activistes est rendue en dix ans et celle des puissants.

A ce jeu, certains paye sont les mêmes que d'autres. Pour vous Israël, Inde et Russie sont les maîtres dans ce domaine …

Les Israéliens et les Indiens ont fait le choix de développer des outils informatiques très offensifs, d'anciens des hackers, de les intégrer dans leurs services de renseignements, puis de les laisser ensuite vendre leur savoir-faire, tout en maintenant un lien avec eux – en clair, qu'ils n'agissent jamais contre les intérêts de leur propre pays. C'est un choix d'État pour compenser une faiblesse stratégique. En ce qui concerne la Russie, il s'agit d'un choix tactique. La Russie a cru être attaqué via les Panama Papers, ce qui a créé une paranoïa au sommet de l'État. Ils ont décidé de faire pareil. L'avantage stratégique de ce pays, c'est-à-dire qu'il est rare de voir des choses rares au monde à avoir toujours eu une filière active de formation en manipulation d'information et de propagande. Les techniques de fuites massives se perfectionnent dans ce type d'arsenal.

Où en sont les Français, les Européens et les Américains?

Ils sont tous visés par des fuites massives, en particulier les Américains. Rappelez-vous les premières fuites de Wikileaks avec le Sergent Manning, celles de Snowden … Eux ont réagi de manière différente: ils ont investi dans des dispositifs sécuritaires mais totalement orwelliens pour tenter d'endiguer les fuites, plutôt que de s'en faire eux -mêmes comme arme. Pour l'instant, c'est surtout sur une stratégie défensive. Il y a eu des tentatives offensives, mais plutôt via le biais de sous-traitants, et qui n'a pas connu de vraies réussites. Ce qui est pratiqué, en revanche, et les Américains y est beaucoup de moyens, ce sont les contre-enquêtes pour savoir qui est à l'origine des fuites ou des attaques informatiques, ou qui a commanditées. C'est une manière de sortir de la guerre clandestin et de porter le conflit sur un terrain plus conventionnel, où l'on peut répondre de façon proportionnée.

«DANS LES TOUTES CES AFFAIRES, LE MOT QUE PERSONNE NE PRONONCE JAMAIS, C'EST PIRATAGE»

Sur l'impression que ces suites sont à double détente: d'une part des informations vraies qui sont publiées et causent un premier impact, d'autre part l'intérêt de ceux qui ont piraté ou commandité le piratage et qui en attend un autre impact. Est-ce le cas?

Dans toutes ces affaires de fuites, le mot que personne ne prononce jamais, c'est piratage. Nous avons fait un recensement le plus complet possible. Depuis 2005, il y a eu un peu à 40 affaires de ce type, et à l'exception des Fuites de football personne n'a reconnu que peut-être un possible piratage. Ou encore, le processus d'acquisition des données et leur dissémination sont souvent plus significatifs que les données elles-mêmes. Le meilleur exemple, ce sont les mails dévoilés du parti démocrate américain pendent la campagne . Dans ces fuites, il n'y a pas grand-chose, en revanche un après il y a 18 enquêtes aux États-Unis pour savoir qui a piraté et pourquoi, avec la supposition que cela a été fait par la Russie, avec la bienveillance , si ce n'est la complicité, de l'équipe Trump.

Que dire alors des «Papiers du paradis» dont on ne sait rien qui soit vraies, mais dont on ne sait rien de ceux qui ont fourni à la presse?

Dans les «papiers du paradis», ce qui est troublant, c'est qu'il n'y a aucune indication d'où peuvent venir les données: 'est un trou noir. Le fait qu'elle ait été piratée ou fourni volontairement par quelqu'un qui est à l'intérieur, ça change quand même beaucoup de choses. Dans les « Panama Papers », il reste un flou sur cette question, le Consortium qui a publié parle de l'alerte, mais le cabinet Fonseca, lui, dit que a été un piratage et a porté la plainte Ce que l'on sait, c'est que dans la majorité des fuites massives, l'origine est un piratage.

Il y a donc des intérêts à ces fuites?

Dans la très grande majorité des fuites massives, oui, il y a des intérêts derrière. Mais comme ces informations fuitées – et cela ne souffre aucune exception – présage sur les données véridiques, il est facile d'évacuer l'origine au seul bénéfice de l'exploitation des fuites elles-mêmes, en soi déjà intéressant. Sauf que malgré tout, ces fuites ne tombent pas du ciel … C'est très difficile d'aller au-delà sans enquête précise. Mais la contradiction est la question de tous ceux qui exploitent ces informations ne parlent pas de comment ils y ont eu accès. L'anonymat de départ qui protège les lanceurs d'alerte est devenu un mur derrière lequel les intérêts se cachent.

On a un peu l'impression que les lanceurs d'alerte animés par l'intérêt commun ont été remplacés par des gens moins innocents …

Oui, le glas a sonné pour les légions de hackers désintéressés qui agissaient sous l'égide des principes. Ce sont maintenant des mercenaires payés et serviteurs toute sorte d'intérêts. Ce n'est plus le village enchanté du hacking des années 1990, c'est une place de marché sur le darknet une plateforme d'appels d'offres.

(*) Armes de déstabilisation massive, éditions Fayard, 19 euros

Source: Le Parisien, Nelly Terrier 11-11-2017


Philippe Vasset

Coauteur du livre Armes de déstabilisation massive (1)

Alors que les fuites se multiplient depuis dix ans, deux journalistes ont enquêté et montrent que maintenant, les sources sont les entreprises ou les États.

De Wikileaks aux paradis papiers, vous recensez plus d'une quarantaine de cas de fuites massives de données ces dernières années. Qui est à l'origine?

Philippe Vasset: Les fuites massives de données datent du milieu des années 2000. C'était au départ une "arme du pauvre", employé par des lanceurs d'alerte, pour combattre une partie plus forte.

Mais c'est devenu rapidement une méthode utilisée par des gouvernements, des milliardaires ou des entreprises privées pour faire avancer leurs intérêts, car cela s ' avère très efficace. Personne ne peut résister à l'exposition publique de sa correspondance privée … La NSA, l'agence américaine chargée du renseignement électronique, a publié les résultats de ses recherches.

fonds d'investissement et le gouvernement argentin de Cristina Kirchner ont été réglés à l'aimable deux semaines après la publication de Panama Papers. Ces dernières ont révélé que la présidence argentine avait des sociétés enregistrées par le cabinet Mossack Fonseca. Cela ne suffit pas à dire que ce fonds est responsable de la fuite, mais il est en faveur

Vous remontez aux acteurs de certaines opérations et montrez qu'il s'agit de professionnels?

Philippe Vasset: Derrière ces fuites de données répertoriées pour les pirates travaillant pour plusieurs cabinets ayant pignon sur rue en Israël, en Russie ou en Inde. Ce ne sont pas des inconnus mais des personnes répertoriées par les appareils des États-Unis, et qui sont en mesure de commercialiser leur savoir-faire à condition qu'ils aient quelques services.

Tout le monde peut se faire piéger. Les pirates étudient le profil de la personne ciblée et lui envoient un courrier qu'il aura envie d'ouvrir, ce qui leur permet de pénétrer son ordinateur.

Philippe Vasset: Oui, bien sûr, leur contenu doit être exploité. Mais la banalisation de ces piratages nous a intrigués et nous avons également voulu nous intéresser à la provenance de ces données. Souvent, le plus important est la motivation des organisateurs de fuites, plus que les informations révélées.

Dans l'affaire des fuites du Parti démocrate américain, les courriers exposés indiquent des mesquins, de petits arrangements, mais pas de preuve d'abus ou de corruption massive. En revanche, deux ans après, il ya des enquêtes au Congrès sur la façon dont la fuite a été organisée en lien avec la Russie, et cela menace la présidence Trump.

Nous ne disons absolument pas qu'il faut boycotter les fuites: nous avons simplement voulu enquêter sur le circuit par elles-mêmes qui sont les parvenues et les intérêts qui sont derrière. Souvent, c'est un angle mort des affaires de fuites massives

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête de nous proposer des reportons ici. [Lire plus] Nous ne sommes nullement engagés par l'auteur de l'invention, mais nous pouvons le faire dans le futur. Merci de nous signaler toute forme d'information concernant l'auteur qui pourrait nuire à sa réputation.



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *