98 – Stratégie à la WikiLeaks

La vie politique a souvent ressemblé à un théâtre d’ombres et c’est par cette formule que l’ancien président de l’Assemblée nationale, Laurent Fabius, a défini notre vie parlementaire. Alors, rescapés de l’espèce, comment devrions-nous nommer ce qui se joue, sur ces sujets, dans le cyberespace ? #RescapesdelEspece

b98
Mounir Mahjoubi, secrétaire d’État en charge du Numérique

       Il ne faudrait pas croire que ces manipulations se limitent à la politique. Elles affectent également la crédibilité de la « nouvelle économie ». La société française Criteo (1), créée en 2008 et cotée au Nasdaq depuis 2013, a été mise en cause dans une enquête publiée par le fonds Gotham City Research qui a l’ambition de jouer les justiciers en Bourse. Encore une illustration du poids des séries télévisées puisqu’il faut voir dans cet intitulé une référence à Gotham, créée par Bruno Heller et mettant en scène Gotham City, une ville imaginaire rongée par la criminalité, où politiciens et policiers corrompus se font les adjoints du crime organisé.

       Leur cible, Criteo, est spécialisée en ciblage publicitaire sur le Web, ce qui se nomme aussi retargeting et consiste à repérer les produits achetés ou consultés par un internaute afin de lui proposer des publicités correspondant à ses goûts. Après celui de Google à Zurich, Criteo constitue le deuxième centre de recherche algorithmique européen sur la publicité en ligne. La société a été accusée d’utiliser, pour près de la moitié de son chiffre d’affaires, des robots qui, en lieu et place d’internautes réels, cliqueraient sur des sites d’e-commerce marginaux lui permettant ainsi de se prévaloir de ventes plus ou moins fictives. L’univers dans lequel se déplacent les décideurs a toujours été, au fil des siècles, pour une part en trompe l’œil. Avec les mutations technologiques, les repères ont changé mais le fond illusoire demeure.

        Dans le cadre de son atelier de Sciences Po, Epelboin a entrepris d’enseigner à ses étudiants comment « disrupter la présidentielle française avec une stratégie à la WikiLeaks ». Étrange projet qu’il a justifié en disant : « Il me semble essentiel que les futures générations de décideurs soient conscientes que ce qu’on leur apprend traditionnellement en matière d’Internet n’est que des ombres dans la caverne, et qu’à mon sens, l’enseignement doit permettre de sortir de la caverne afin d’appréhender les choses avec du recul. Je l’enseigne également parce que ces phénomènes sont à l’œuvre depuis plusieurs années. »

         Les attaques à répétition dont la campagne d’Emmanuel Macron a été la cible sont venues illustrer après coup son propos en pointant du doigt Julian Assange. Le responsable de la campagne numérique du candidat, Mounir Mahjoubi, ancien président du Conseil national du numérique et futur secrétaire d’État en charge de ces questions, avait porté des accusations confirmant qu’outre des attaques sur les infrastructures (2), des opérations de diffusion de fausses informations auraient été menées à partir de pseudo-comptes Twitter en vue de décrédibiliser l’ancien ministre de l’Économie. L’origine géographique de ces opérations informatiques hostiles se situerait sur les frontières russes. « La moitié de ces attaques proviennent d’Ukraine », avait précisé Mounir Mahjoubi (3). Certes, ce genre de localisation ne signifie rien et le contexte politique conduit à mettre une intrusion, réelle ou supposée, sur le dos des Russes comme c’était le cas auparavant avec les Chinois.

       Les spécialistes en sécurité informatique n’ont pas été convaincus par ces dénonciations, et certains ont même soupçonné une opération de propagande électorale, là où d’autres pointaient une forme d’amateurisme. L’informaticien Jef Mathiot, contributeur de Reflets.info, a souligné : « Il semble qu’un membre de l’équipe de campagne ait découvert l’existence de fichiers de log (4) sur son serveur. Une partie significative des requêtes recensées provient de bots (5) qui essaient de détecter des failles de sécurité connues. Il est très fréquent que cela se produise sur des logiciels répandus et relativement vulnérables, comme WordPress. Il est donc difficile de parler d’attaques  (6). »

         La faiblesse des équipes informatiques d’Emmanuel Macron semble confirmée par le piratage des messageries de l’équipe du candidat. Les arguments avancés par les responsables d’En marche! selon lesquels toutes les mesures techniques avaient été prises mais que « dans ce genre d’organisation, la vraie faille potentielle est humaine » peut s’entendre. Il est exact que Hillary Clinton avait commis l’erreur d’utiliser son adresse e-mail privée non sécurisée pour des échanges à caractère officiel. Toutefois, se retrancher derrière « l’humain » n’emporte pas la conviction des spécialistes. Il aurait suffi d’un encryptage solide pour que, même récupérés, les courriels soient illisibles.

      La stratégie retenue par les responsables informatiques d’En marche! a été celle du cyber-blurring, littéralement « le floutage numérique ». Elle est utilisée par les banques notamment. En raison des précédentes incursions, ils savaient devoir se préparer. Ils ont été, en outre, alertés par les services américains. L’amiral Michael Rogers, directeur de la NSA, a déclaré devant une commission du Sénat américain : « Nous avons découvert les activités russes. Nous avons parlé à nos homologues français et leur avons donné un coup de main – “Regardez, nous surveillons les Russes. Nous les voyons pénétrer certaines de vos infrastructures. Voilà ce que nous avons vu. Que pouvons-nous faire pour essayer de vous aider ?”. » « On ne pouvait pas se protéger à 100% contre une attaque, a détaillé Mounir Mahjoubi au New York Times (7). Nous avons créé de faux comptes, avec de faux documents, pour piéger les pirates. On l’a fait massivement, pour les forcer à vérifier, à déterminer si c’était un vrai compte ou non. » Rien qui empêche l’attaque, mais une technique qui permet de ralentir l’intrusion des hackeurs et facilite leur identification. Dans le cas d’espèce, il s’agirait de Russes. Les métadonnées des documents publiés ont montré que ceux-ci avaient été modifiés par des internautes russes, dont un employé de Eureka CJSC, une entreprise qui travaille en étroite collaboration avec le ministère russe de la Défense.


Notes :

  1. Cf. On m’avait dit que c’était impossible, de Jean-Baptiste Rudelle, fondateur de Criteo, Stock, 2015.
  2. Site internet, bases de données, outils de communication… attaqués par injection de code SQL et par déni de service distribué. « Il y a aussi beaucoup de tentatives d’analyse, pour voir s’il y a des ports de communication ouverts ou des failles dans nos systèmes », avait-il précisé.

  3. Cité par Gilbert Kallenborn, 01Net, 14 février 2017.
  4. Ces fichiers enregistrent les requêtes effectuées sur un site, dont les demandes de chargement de fichiers, en gardant en mémoire les adresses IP utilisées pour y parvenir, ou encore l’heure et la fréquence de connexions.

  5. Programmes automatiques.
  6. Cité par Elsa Trujillo, Le Figaro, 15 février 2017.
  7. 9 mai 2017.

 

Publicités

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s