Pendant que « Bling-bling » planchait à son duel télévisé contre « François III »,
Des « mal-élevés » pirataient les ordinateurs de l’Élysée ! Avouez franchement que ceux-là n’ont pas pu ne jouer « aucun rôle » dans la vie politique intérieure de ma « démocratie-républicaine ».
Bon d’accord, depuis, en fait de démocratie, même au « feu-RPR », ils nous en font voir de toutes les couleurs…
Mais quand même !
Voilà une information qui fait « buzz » depuis la fin de la semaine dernière pour n’être apparue « en ligne » que tout récemment.
Je ne doute pas que ce n’est pas l’effet du hasard que « pareille fuite » filtre seulement en ce moment, et justement en ce moment de plein de « cafouillages » inextricables en interne comme au niveau européen voire mondial.
Car depuis, nous avons changé « d’équipe au pouvoir », les américains ont reconduit « Baraque-Au-bas-Mât » et les chinois adoubé leur dauphin putatif.
Leurs voisins font le bras-de-fer en mer du Japon, on s’entre-tue autour de Gaza avec enthousiasme, mais on ne parle plus ni de la Corée du nord, ni du diable iranien (qui exporte tranquillement son pétrole jusque chez les alliers de l’Otan contre des lingots d’or, malgré l’embargo international !)…
Un monde de cinglés !
En mai dernier, l'équipe de « Bling-bling » a donc été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de L'Express concordent : Le coup viendrait de... l'ami américain.
Pour y dérober des notes secrètes et des plans stratégiques à partir des ordinateurs de proches conseillers de notre « ex-Ô combien vénéré Président ».
Un des hold-up des plus audacieux réalisé par des pirates qui ont réussi à s'introduire dans les réseaux informatiques-locaux.
Révélée par le quotidien régional « Le Télégramme », cette intrusion avait alors été soigneusement étouffée par le Château. Une omerta qui, jusqu'à présent, n'avait pas été brisée. Aucune information n'avait filtré sur la nature des agresseurs, ou même sur le préjudice subi.
Pourtant, l'affaire est grave, d'autant qu'elle constituerait une cyber-attaque sans précédent entre pays alliés.
L'Express peut ainsi révéler que les intrus ont non seulement réussi à pénétrer au cœur même du pouvoir politique exécutif, mais qu'ils ont pu fouiller les ordinateurs des proches conseillers de « Bling-bling ». Du vrai travail de pro. Et, comme souvent dans ce type d'attaque, une négligence humaine est à l'origine de la catastrophe.
Tout a commencé sur Facebook. Les assaillants ont d'abord identifié, sur le réseau social, le profil de personnes travaillant au palais présidentiel. Se faisant passer pour des « amis », ils les ont ensuite invitées, par un message électronique, à se connecter sur l'intranet du Château. Sauf que ce lien menait à une fausse page Web – une réplique parfaite de celle de l'Élysée.
Les victimes n'y ont vu que du feu et lorsque est apparu, à l'écran, un message leur demandant leur identifiant et leur mot de passe, elles les ont donnés en toute bonne foi. Une technique bien connue des hackers, qui leur a permis de récupérer les clefs numériques pour s'inviter en toute quiétude dans le saint des saints.
Une fois à l'intérieur, les pirates ont installé un logiciel espion qui s'est propagé d'un ordinateur à l'autre. Très élaboré, ce « ver » n'a infecté que quelques machines.
Et pas n'importe lesquelles : Celles des conseillers les plus influents du gouvernement... et du secrétaire général, Xavier Musca. « Bling-bling » y a, lui, échappé. Et pour cause, il ne possédait pas de PC, ne sachant rien du maniement de la souris !
Comme quoi, ce n’est pas à la portée de tous les cerveaux, même si mon neveu de 3 ans est capable de quelques émerveillements de ma part en le voyant « tricoter », il n’y a pas d’autres termes, dans un univers multi-tâches-multi-applications.
Malheureusement pour les assaillants, le code malveillant a laissé des empreintes. « Telles des marionnettes actionnées par des fils invisibles, les machines infectées communiquent avec leur maître pour prendre leurs ordres », décrypte un expert, Olivier Caleff, responsable sécurité du Cert-Devoteam, une société de sécurité informatique. « Lorsque l'on essaie de remonter ces fils sur Internet, on arrive souvent sur des serveurs situés à l'étranger. »
C'est un travail de fourmi qu'ont mené les enquêteurs « Gaulois ». Le degré de sophistication de l'attaque était tel que les suspects se limitaient, d'emblée, à une poignée de pays. Pour preuve, le cyberpompier de l'État, l'Agence nationale de la sécurité des systèmes d'information (Anssi), a mis plusieurs jours pour restaurer le réseau de l'Élysée.
Difficile de trouver l'origine de l'offensive.
Souvent, les assaillants brouillent les pistes en passant par des pays tiers.
Autant de rebonds, sur des serveurs situés sur les cinq continents, qui rendent ce fil d'Ariane très compliqué à suivre, même pour les « cyber-détectives » de l'État mobilisés pour l'occasion. Mais, selon les informations recueillies par L'Express auprès de plusieurs sources, leurs conclusions, fondées sur un faisceau de présomptions, convergent vers le plus vieil allié du pays : Les États-Unis.
« Si je me rend compte qu'un ami fouille dans mes papiers personnels, je réfléchis et me demande ce qui peut l'intéresser. Si je trouve, je le désinforme à mon avantage. S'il n'y a vraiment rien qui puisse l'intéresser dans tout ce qu'il a pu consulter, je me fâche et ce n'est plus mon ami. »
À moins que j’aie besoin qu'il reste mon ami parce que cela me permet de fouiller dans les siens et que j'y trouve avantage. Je peux aussi m'intéresser à ses amis etc...
Et là, on nous fait savoir qu’on savait ce qu’on ne devait pas savoir de ce que savait les dits-pirates pour l’avoir piraté…
Vous suivez ?
Non mais « pour certains c'est la routine. »
Car « quitte à être espionné, sans doute vaut-il mieux l'être par un allié » ...
En fait, un virus électronique, quel qu’il soit porte la marque de son auteur.
Le code malveillant utilisé contre l’Élysée affiche en effet les mêmes fonctionnalités qu'un ver informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d'antivirus, Kaspersky.
« Très perfectionné, il peut collecter les fichiers présents sur une machine, réaliser des captures d'écran et même activer le microphone d'un PC pour enregistrer les conversations », explique Vitaly Kamluk, spécialiste du sujet chez cet éditeur.
« Sa conception a demandé beaucoup d'argent et des moyens humains que seul un grand pays est en mesure de mobiliser. »
Ou même deux tout au plus : Selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne, car il devait viser initialement des pays du Moyen-Orient (Iran, Égypte).
Autre élément à charge : Tel un peintre reconnaissable à son trait, un virus porte les marques du savoir-faire de son créateur.
Contactés à ce sujet, ni l'Anssi ni l'Élysée n'ont souhaité faire de commentaires.
Reste une question : Pourquoi un allié lancerait-il une telle opération ?
« Vous pouvez être en très bons termes avec un « pays ami » et vouloir, en même temps, vous assurer de son soutien indéfectible, surtout dans une période de transition politique », note un proche du dossier.
Sans compter que l'Élysée joue un rôle clé dans la signature de grands contrats avec des pays étrangers, notamment au Moyen-Orient.
« C'était encore plus vrai à l'époque de « Sarko-Léon 1er », rappelle Nicolas Arpagian, directeur scientifique du cycle sécurité numérique à l'Institut national des hautes études de la sécurité et de la justice.
« Nous avons de grands partenaires avec lesquels nous collaborons et entretenons des relations de confiance, et d'autres avec qui nous ne partageons pas les mêmes valeurs », rappelle le contre-amiral Arnaud Coustillière, responsable du volet militaire de la cyber-défense nationale et patriotique.
Il n'empêche, l'attitude de l'administration Obama suscite de nombreuses interrogations.
Si ce n’était que cela, mais souligne le journaliste, dans une version du livre blanc sur la défense, actuellement en cours de rédaction, des auteurs ont soulevé les ambiguïtés de Washington. « Face à la difficulté d'utiliser les voies de droit, [les États-Unis] ont recours de plus en plus à l'action clandestine, ce qui peut poser une question de contrôle démocratique. »
Ironie du sort, le Congrès américain vient, le 14 novembre, de publier un rapport accablant sur l' « acteur le plus menaçant du cyberespace », à savoir... la Chine.
Leon Panetta, secrétaire d'État à la Défense, a même déclaré récemment que, par leur puissance numérique, « certains pays » seraient, d'ores et déjà, capables de provoquer un « cyber-Pearl Harbor » : « Ce serait pire que le 11 Septembre ! Des assaillants pourraient faire dérailler un train de voyageurs ou un convoi de produits chimiques dangereux. Ou, encore, contaminer les systèmes d'eau des grandes villes ou éteindre une grande partie du réseau électrique. » Le tout en se cachant derrière des écrans d'ordinateurs situés à des milliers de kilomètres...
Notez qu’un simple ouragan, dont le passage est prévu depuis plus d’une semaine, est capable de bien pire…
Leon Panetta sait de quoi il parle. L'Oncle Sam a déjà utilisé ces moyens. C'était en 2010, lors de l'opération « Jeux olympiques » (tiens donc ? en Relation avec mon « Parcours Olympiques » de l’été prochain ?), lancée conjointement avec Israël contre l'Iran.
Leur logiciel Stuxnet aurait endommagé un grand nombre des centrifugeuses utilisées par Téhéran pour enrichir de l'uranium. Spectaculaire, cette opération ne doit pas faire oublier que d'autres nations œuvrent dans l'ombre.
Dans le plus grand secret, de nombreux pays, démocratiques ou non, fourbissent leurs armes numériques. Des forces secrètes se constituent, des mercenaires vendent leurs services aux plus offrants. Sans foi ni loi. La Toile n'est pas un champ de bataille comme les autres. Oubliez les codes de l'honneur, les conventions internationales ou les alliances. Tous les coups y sont permis. Et mieux vaut avoir les moyens de se battre. Dans le cyber-espace, personne ne vous entendra crier.
Pour s'en convaincre, il suffit de se rendre au quartier général de l'Otan, à Bruxelles. Toutes les nuits, vers 1 heure, c'est le même rituel, explique l'un des responsables européens de la sécurité au sein de l'organisation.
« Sur une carte, à l'écran, on voit des dizaines de lumières s'allumer en Chine, explique-t-il. Ce sont les hackers qui, le matin, lancent des attaques lorsqu'ils arrivent au boulot. Et, le soir, elles s'éteignent quand ils rentrent chez eux. »
Même constat d'un proche de la NSA, l'agence de renseignement des États-Unis : « Parfois, nous enregistrons une baisse sensible des tentatives d'intrusion sur nos sites, témoigne-t-il. Invariablement, cela correspond à des jours fériés en Chine. »
Mais l'image d'une « super-agence » où des armées de pirates travailleraient en batterie pour ravir les secrets de l'Occident ne reflète pas non plus la réalité.
Selon ce même agent, « leur capacité offensive est beaucoup moins centralisée qu'on pourrait l'imaginer. De nombreuses régions ont mis en place leur propre dispositif, qui dépend du bureau politique local. Et il n'est pas rare que ces factions se combattent entre elles. »
Un hacker, qui souhaite rester anonyme, pense, lui aussi, que l'on surestime un peu le « cyber-péril-jaune » : « J'ai eu l'occasion de voir travailler les Chinois, ce ne sont pas les plus affûtés. Leurs techniques sont assez rudimentaires par rapport à celles des Américains ou des Israéliens... »
En fait, à chaque pays sa spécificité. En Russie, le dispositif d'attaque est opaque. De nombreux spécialistes occidentaux du renseignement soupçonnent l'existence d'une relation triangulaire entre l'État, la mafia et certaines sociétés de conseil informatique qui seraient le bras armé du Kremlin.
« Avez-vous déjà vu, en Russie, un hacker avoir des problèmes avec la police ? » questionne Garry Kasparov, ancien champion du monde d'échecs, aujourd'hui l'un des opposants au président Poutine.
« Non, parce que l'on sait qui se trouve aux manettes, dans l'ombre... »
Contrairement à ce que l'on pourrait croire, les Européens ne sont pas en reste. La « Gauloisie du clavier » dispose ainsi d'une force de frappe numérique. Mais on trouve aussi, sur l'échiquier mondial, des États moins avancés sur le plan technique, tels l'Iran et la Corée du Nord.
Nul besoin, en effet, d'investir dans des infrastructures coûteuses. Il suffit d'un ordinateur, d'un accès à Internet et de quelques centaines de milliers d'euros pour monter une attaque.
Car sur la Toile, comme dans la vraie guerre, on trouve toutes sortes d'armes sur le marché. Il suffit de frapper aux bonnes portes. Au lieu d'une kalachnikov, on repartira avec un logiciel malveillant (« malware », dans le jargon) qui permettra de prendre le contrôle d'un système ennemi.
Et la première motivation c’est de « faire du business ! »
« C'est un enjeu de domination. En maîtrisant l'information, on contrôle tout », résume Jonathan Brossard, hacker de « Gauloisie » renommé.
Son job consiste à s'introduire dans les systèmes informatiques pour en révéler les failles – et en trouver des parades.
Pour lui, les risques d'un « cyber-conflit » existent, mais ils masquent une autre motivation, bien plus puissante : « Faire du business ! Être capable de griller un réseau électrique, c'est bien, mais le véritable enjeu, c'est surtout de gagner des parts de marché. »
Connaître, dans le détail, la proposition d'un concurrent, lors d'un gros appel d'offres, donne un avantage décisif.
Pour l'avoir négligé, certaines sociétés ont péri : Des pirates – chinois semble-t-il – ont pillé les secrets du géant canadien des télécoms Nortel pendant près de dix ans, au point de l'acculer à la faillite.
Et de tels exemples abondent.
Dans notre hexagone-étriqué, malheureusement, nous ne sommes pas épargnée. Les grandes entreprises du CAC 40 compteraient même parmi les plus vulnérables d'Europe. Sur ce nouveau champ de bataille invisible, on ne compte pas les morts, mais les points de PIB perdus. Et, derrière, sans doute des emplois par milliers.
Deux ou trois choses, donc :
– Je vais enfin pouvoir écrire la suite de « Aux plaisirs du Palais »…
– Naturellement, j’intégrerai d’une façon ou d’un autre « l’Opération Jeux Olympiques » (de 2010) à mon roman de l’été, « Parcours Olympiques » : Ce n’est plus une nécessité, mais le signe bien tangible d’une relation directe entre les attentats de Londres du 5 juillet 2005 et les JO de 2012.
– Vous avez intérêt à protéger vos données personnelles « sensibles » : La meilleure façon de faire restant de ne rien mettre de vos positions préférées du Kâma-Sûtra, ni en ligne ni sur votre disque dur, ni sur aucune clé.
Et pour vos autres « détails inavouables », il en va de même.
Rien ne vaut une « bonne mémoire » de préférence à « géométrie variable » : De ce point de vue-là, je suis encore capable d’énoncer, le cas échéant, sans broncher et droit dans les yeux au premier petit-juge venu : « Ma mère ? Laquelle ? Je ne la connais pas… ou ne m’en souviens déjà même plus ! J’ai eu une mère ? J’en suis étonné… De qui parlez-vous au fait, Monsieur le juge ? »
Et ça marche toujours, le coup de l’amnésie.
Sauf sous la menace de tortures : Là, j’avoue tout, même d’avoir assassiné John. F. Kennedy personnellement, et avec conviction !
Et dans les détails en plus…
– Mais notez quand même que question de « déstabiliser » « Bling-bling » entre-deux tours, nous qui le sentions pour le moins « soucieux » (quant à « ses potes-à-lui », ils ont tous prétendus qu’il lui aurait manqué 8 jours de campagne pour avoir la « gagne » telle la bête de concours), eh bien ce n’est désormais plus un mystère.
Encore un « épisode » à intégrer, je ne sais pas encore comment, dans le futur « Parcours olympiques »…
Car tout est lié, naturellement, dans ce « cybermonde-intriqué » à l’extrême.