99 – « Water Army »

Même dans ce monde de manipulations et de confrontations dissimulées derrière des groupes de pirates plus ou moins stipendiés, les grands équilibres géostratégiques demeurent quant à eux inchangés. Rassurons-nous, rescapés de l’espèce, nous avons enfin repéré un point fixe auquel nous raccrocher. #RescapesdelEspece

b99
Kim Jong-un

      Preuve que la nouvelle dimension des consultations électorales n’est pas encore intégrée, en matière d’informatique les candidats à la présidentielle française ont multiplié les négligences. WordPress a été utilisé de manière désinvolte par Jean Lassalle. Ses assistants (1) ont ignoré les règles de sécurité élémentaires. Le site de Lutte Ouvrière était à la portée de n’importe quel pirate avant que les trotskistes, alertés, ne se préoccupent des failles. Les équipes de Benoît Hamon ont proposé un simulateur du revenu universel qui, à cause d’un fail, faisait… perdre de l’argent aux citoyens se prêtant au jeu. Il a fallu réparer. De même, la vulnérabilité du système de newsletter de son site de campagne permettait d’insérer des codes malveillants. Là encore cette faiblesse a été corrigée après avoir été signalée aux responsables. Autant dire que le terrain de jeu était rêvé pour n’importe quelle intervention malveillante.

    Il n’était pas nécessaire de déployer des moyens importants pour saboter une campagne. Guillaume Poupart, directeur de l’Agence nationale de la sécurité des systèmes d’information (Anssi), reconnaît que la protection des partis politiques constitue pour son organisme une activité nouvelle qui n’avait pas été envisagée et pour laquelle il lui semble difficile d’intervenir. Comment, en démocratie, l’État pourrait-il interférer dans le fonctionnement interne d’organisations d’opposition ?

      L’inquiétude existe au sein des exécutifs, en particulier dans les démocraties dont l’équilibre est dépendant de libres consultations électorales. Jean-Yves Le Drian, alors ministre de la Défense, s’en était fait l’écho en appelant « à la plus grande vigilance » face au risque potentiel de piratages informatiques et de « cyberdéstabilisation ». François Hollande a évoqué le dossier lors d’un Conseil de défense (2) et demandé que des « mesures spécifiques » soient prises pour contrer d’éventuelles cyberattaques à l’occasion de l’élection présidentielle. Epelboin relève que divers États utilisent déjà les techniques d’astroturfing. Il s’agit d’armes devenues classiques dans les stratégies de guerre asymétrique.

    À en croire Benoît Hardy-Chartrand (3), chercheur au Centre pour l’innovation dans la gouvernance internationale (Cigi), un groupe de réflexion canadien, les capacités de la Corée du Nord en termes de cyberattaque sont très sous-estimées par la communauté internationale. « L’État nord-coréen emploie des centaines de hackers, choisis parmi les plus brillants étudiants du pays et dont le rôle est de mener des attaques informatiques contre des cibles étrangères, a-t-il déclaré. Depuis plusieurs années, son agence spécialisée dans la piraterie a enregistré beaucoup de succès, notamment contre une grande banque et des agences gouvernementales en Corée du Sud. On se souvient aussi du piratage de Sony Pictures Entertainment fin 2014 pour protester contre la diffusion d’une comédie sur Kim Jong-un (4). Pour certains experts, la technologie nord-coréenne est parmi les meilleures au monde. »

       C’est à ces unités nord-coréennes que reviendrait, à en croire le Wall Street Journal, la paternité du raid contre un compte de la banque centrale du Bangladesh géré, à New York, par la Réserve fédérale américaine (Fed). Ce hold-up informatique a rapporté 81 millions de dollars (75 millions d’euros) virés sur un compte aux Philippines puis blanchis dans des casinos. Les hackeurs avaient inondé la Fed de demandes de virements pour une somme totale de 951 millions de dollars, via le système international de transfert bancaire Swift. Toutes les transactions avaient été bloquées, sauf 20 millions récupérés au Sri Lanka, qui se sont ajoutés aux 81 millions venant du compte bangladais. Ces pratiques sont également utilisées en interne à des fins de manipulations politiques. Le gouvernement de Corée du Sud a ainsi discrédité le candidat de l’opposition lors du scrutin présidentiel de 2012. La Chine dispose de 28 000 fonctionnaires, la Water Army, dont la fonction consiste à diffuser des messages orientés sur les réseaux sociaux.

      Les États-Unis et la Grande-Bretagne développent des outils analogues. L’élection de Donald Trump, le rôle joué par les services russes mais aussi par son éphémère conseiller Steve Bannon (5) conduit à s’interroger. D’autant qu’en liaison avec les équipes de Marine Le Pen, Breitbart News est venu s’implanter en France à l’aube de 2017. Lors de la campagne du Brexit, le camp favorable à une sortie de la Grande-Bretagne de l’Union européenne avait bénéficié de services comparables de la part d’Alexander Nix, ancien de Cambridge et prophète du big data et de la psychométrie.

      Derrière le terme big data se cache la gestion de mégadonnées. Ces nouvelles techniques de l’information se veulent une aide à la prise de décision. En conséquence, elles s’élaborent dans l’ombre, soit parce qu’elles sont développées par les services spécialisés des États, soit afin de mieux se vendre puisqu’il s’agit ni plus ni moins de connaître et d’évaluer les tendances de fond qui s’expriment dans les divers fragments de l’opinion. Les enjeux portent sur des notions de risques (pour les entreprises, les compagnies d’assurances), des questions politiques, de société (le réchauffement climatique) ou dans des secteurs où la recherche est en pleine évolution (médecine).

        L’explosion du numérique a entraîné la constitution de banques de données d’une ampleur insoupçonnée à l’origine. L’exploitation de ces stocks massifs d’informations est impossible avec les outils classiques. Pour y parvenir, il a fallu développer des applications à visée analytique, les big analytics, ou « broyage de données » en français, qui s’efforcent de donner du sens aux éléments stockés. Comme évoqué pour les commentaires quotidiens de l’actualité, ou développé sur l’exemple de la biographie de Georges Marchais, en eux-mêmes les faits accumulés ne signifient rien et ils ne trouvent un usage que si on opte pour un code afin de les assembler.


Notes :

  1. Peu nombreux, il est vrai. « Dans la pièce qui jouxte le bureau de Jean Lassalle, deux de ses fils — rebaptisés « Penelope 1 » et « Penelope 2 » par le reste de l’équipe — et trois autres bénévoles planifient les déplacements des prochains jours », écrit Lucas Burel, L’Express, 25 mars 2017.
  2. 15 février 2017.
  3. Libération, 24 mars 2017.
  4. Cette attaque est intervenue le 24 novembre 2014 et a été officiellement attribuée à la Corée du Nord par le FBI un mois après, soulevant le scepticisme de nombreux experts en cybersécurité.
  5. Directeur exécutif du site Breitbart News Network avant qu’il ne soit remercié – avec les formes – il y a quelques jours. Il est considéré comme le principal informateur de Michael Wolff pour son livre Fire and Fury : Inside the Trump White House, éd. Macmillan USA, 9 janvier 2018.

 

 

Publicités

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s