L’affaire Sony Pictures vs. Corée du Nord en question

La Corée du nord est ouvertement soupçonnée par les États-Unis d’avoir commandité le piratage de Sony Pictures.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

L’affaire Sony Pictures vs. Corée du Nord en question

Publié le 21 décembre 2014
- A +

Par Charles Bwele.

Sony vs Corée du Nord

La Corée du nord est ouvertement soupçonnée par les États-Unis d’avoir commandité le piratage de Sony Pictures, victime d’une colossale fuite d’informations confidentielles et auparavant ciblée par des menaces à peine voilées tant de la part de Pyongyang que de mystérieux hackers, incitant la firme nippone à annuler la sortie du film The Interview qui met en scène un complot de la CIA visant à assassiner le dirigeant nord-coréen Kim Jong-un. Tout cela a l’air trop beau et trop simple.

La faute à Kim ?

L’éventuelle culpabilité de Pyongyang dans ce piratage repose sur des similitudes entre le code logiciel utilisé par les hackers (nord-coréens ?) et celui d’un autre utilisé courant 2013 contre des banques et des médias sud-coréens. À ce jour, aucun document technique – même sommaire – attribuant ce piratage à Pyongyang n’a été publiquement exposé. En réalité, le seul lien de cause à effet entre le piratage de Sony Pictures et la Corée du Nord est ce sulfureux film The Interview… qui ne fut mentionné par l’obscure mouvance hacktiviste Guardians of Peace qu’après plusieurs jours de buzz médiatique. Ce long métrage n’est aucunement évoqué dans le défacement d’écran et encore moins dans la demande de compensations financières emailée à la firme nippone peu avant la brutale intrusion dans ses serveurs.

Tout semble indiquer que les hackers aient habilement saisi le prétexte en or de la prochaine diffusion de The Interview à la volée pour commettre leur méfait. En outre, leur intrusion n’a rien de révolutionnaire – hormis son ampleur – par rapport aux multiples attaques persistantes avancées (ou APT : Advanced Persistent Threat) qui ne sont guère l’apanage de hackers gouvernementaux et ciblent des myriades d’entreprises sur de longues périodes (des mois et parfois des années) de par le monde.

Quel professionnel sérieux de la cybersécurité peut croire un instant que l’infiltration profonde des serveurs de Sony Pictures, l’identification des failles de sécurité et des niveaux de confidentialité (authentifications, privilèges, comptes et codes bancaires, éléments de propriété intellectuelle, etc.) et l’exfiltration furtive de plusieurs centaines de téraoctects de données (à haute valeur ajoutée et donc vendables au plus offrant) soient le fruit d’un ponctuel coup d’éclat ? Et si la brèche de sécurité avait été ouverte et exploitée depuis belle lurette à l’insu de la victime par des anciens salariés / partenaires ou par le cybercrime organisé ? Ce filon aurait-il été ensuite transmis à des tiers plus déterminés et mus par d’autres mobiles ?

Avant de poursuivre, analysons brièvement le piratage de Sony PlayStation Network afin de mieux circonscrire les turpitudes de Sony Pictures.

PSN down

Entre le 17 et le 19 avril 2011, la plate-forme de jeux vidéo PlayStation Network fut victime d’une cyberattaque spectaculaire revendiquée par la mouvance hacktiviste Anonymous, puis du vol des données personnelles de 77 millions d’utilisateurs : noms, emails, dates de naissance, adresses postales, pseudonymes, mots de passe, coordonnées bancaires, identifiants blogs, etc. Peu après l’incident, le Playstation Network fut mis hors-service pendant près d’un mois pour cause de maintenance. Des courriels frauduleux (spear fishing) imitant l’infographie et la mise en page de Sony Computer Entertainement furent envoyés à un nombre inestimable d’abonnés de PlayStation Network. Craignant que certains d’entre eux soient victimes de fraudes bancaires, la société Visa recommanda de surveiller et signaler toute activité suspecte aux banques. Des commerces dépendant de PlayStation Network furent menacés et s’orientèrent vers la console concurrente Xbox (Microsoft) et sa plate-forme Xbox Live pour assurer leur survie. Le cours de l’action Sony chuta de 8% à la bourse de Tokyo et la firme nippone fut traînée en justice aux États-Unis, au Canada et au Royaume-Uni par des utilisateurs mécontents. Au final, elle déboursa plus de deux milliards de dollars pour compenser ses abonnés, reconfigurer et mieux sécuriser sa plate-forme.

La mouvance hacktiviste Anonymous – qui n’est guère portée sur le vol de coordonnées bancaires – nia toute implication dans le piratage de PlayStation Network et émit l’hypothèse de hackers solitaires, qui fit ensuite l’objet de remises en question et de furieux débats internes. Victime du plus colossal vol de données personnelles, Sony avait péniblement affronté une crise aux dimensions multiples (cybersécuritaire, opérationnelle, médiatique, juridique, financière et commerciale) et ne put jamais établir l’identité des pirates. En octobre 2011, le PSN fut une seconde fois victime de pirates inconnus qui dérobèrent les données personnelles de 93 000 utilisateurs…

L’intrusion menée par Anonymous dans le PlayStation Network aurait-elle mis la puce à l’oreille de hackers plus vénaux ? Cette intrusion aurait-elle ouvert une brèche ensuite exploitée par le cybercrime organisé ? Y a-t-il eu un quelconque « passage du bâton » ou quelque échange de bons procédés entre un membre d’Anonymous (agissant en solitaire) et le cybercrime organisé ?

Peut-on envisager des scénarios similaires impliquant des hackers aux ordres de Pyongyang, des hackers solitaires et/ou de véritables cybercriminels (basés en Amérique ou en Asie), de surcroît très au fait des jeux médiatiques ? Les hackers nord-coréens auraient-ils drastiquement amélioré leurs compétences en hacktivisme et ingénierie sociale en quelques clics ? Pourquoi réclament-ils vertement des compensations financières qu’ils ne pourraient de toute façon percevoir par virement bancaire, par chèque ou par Western Union / Paypal / Bitcoin ? Il s’agit de hackers (prétendument) nord-coréens, citoyens de la nation la plus fermée et contrôlée au monde. Pas de hackers nigérians, américains, russes ou chinois.

Entre influence et diplomatie en ligne

Selon le New York Times, « senior administration officials, who would not speak on the record about the intelligence findings, said the White House was debating whether to publicly accuse North Korea of what amounts to a cyberterrorism attack. Sony capitulated after the hackers threatened additional attacks, perhaps on theaters themselves, if the movie, “The Interview,” was released. Officials said it was not clear how the White House would respond. Some within the Obama administration argue that the government of Kim Jong-un must be confronted directly. But that raises questions of what actions the administration could credibly threaten, or how much evidence to make public without revealing details of how it determined North Korea’s culpability, including the possible penetration of the North’s computer networks. »

L’attribution d’une intrusion ou d’une cyberattaque demeurant le plus épineux problème de la sécurité informatique – tant sur le plan technique que juridique, pourquoi l’administration Obama incrimine-t-elle illico la Corée du nord sans fournir le moindre élément de preuve ? Nul doute que les services de renseignement américains détiennent des indices plus solides (qu’un code logiciel, des adresses IP et une heure locale nord-coréenne aisément modifiables) que Washington se garde de communiquer… afin de mieux jauger et peut-être d’influencer Pyongyang ? Tout est bon pour « tester » cet acteur aussi mystérieux qu’imprévisible, rival et voisin immédiat de la Corée du sud, ennemi juré du Japon et allié capricieux de la Chine.

Aujourd’hui, l’Internet en général et les médias sociaux en particulier relèvent à la fois d’une arène diplomatique et d’un théâtre de l’infoguerre. Les gouvernements de tous bords n’hésitent plus à plonger dans ces eaux troubles hautement favorables à des déclarations, à des accusations et à des démonstrations à l’emporte-pièce. Il en est ainsi entre Moscou, Washington et les capitales européennes depuis les débuts de la crise ukrainienne : les hyperboles, les fausses alertes, les confusions, les réductions et les intoxications font foi; sans compter la lentille déformante et grossissante des médias.

Lorsque la sécurité (ou l’insécurité) informatique s’en mêle, les débats et les enjeux sont confinés ou érigés à des niveaux d’abstraction, d’approximation et/ou de technicité trop souvent imbuvables pour le grand public, et laissant peu de place à la précision, à la différenciation, à la nuance, au détail et donc à la preuve. Pourquoi en serait-il autrement dans la crise cybersécuritaire impliquant Sony Pictures, la Corée du Nord et les autorités américaines ?


Sur le web

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • Les EU n’ont jamais fourni la moindre preuve de l’implication de Ben Laden et des Talibans dans les événements du 11 septembre 2001, n’ont jamais fourni la moindre preuve des ADM de Saddam Hussein, n’ont pas fourni de preuve sur le vol MH17 abattu au dessus de l’Ukraine pourtant ils ont accusé les Russes… Obama n’est pas à un mensonge de propagande prés…. tant qu’il tape sur ceux qui ne veulent pas se soumettre à l’empire.

      • Et alors rien !

        Mais si on fait un tant soit peu confiance à des services secrets ou si on croit à leur efficacité, on doit reconnaître que leurs actions sont secrètes, tordues et que la désinformation est l’un de leur principaux moyens d’action.

        Sans preuves, les accusations émanant de services secrets sont limite risibles. Avec des preuves elles deviennent suspectes : les services secrets peuvent difficilement présenter les résultats de leurs analyses sans révéler les secrets de leurs moyens d’analyse – les « vraies preuves » ne sont pas montrables.

        Donc rien de rien.

        Et encore moins que rien si on considère que les barbouzes existent et qu’ils ne passent sûrement pas leur temps à tricoter. Mais quand ça prend des proportions importantes, on peut se demander si les services secrets préservent la paix mais sont incompétents ou préparent la guerre (ou font leur propre politique – ou fomentent un coup d’état) en manipulant l’opinion.

  • un soupçon n’est pas une ppreuve ;

  • Avec ce qui se passe en Russie, avec Cuba, j’ai du mal a croire a la version officielle des USA

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Ce vendredi 2 février, les États membres ont unanimement approuvé le AI Act ou Loi sur l’IA, après une procédure longue et mouvementée. En tant que tout premier cadre législatif international et contraignant sur l’IA, le texte fait beaucoup parler de lui.

La commercialisation de l’IA générative a apporté son lot d’inquiétudes, notamment en matière d’atteintes aux droits fondamentaux.

Ainsi, une course à la règlementation de l’IA, dont l’issue pourrait réajuster certains rapports de force, fait rage. Parfois critiquée pour son ap... Poursuivre la lecture

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une se... Poursuivre la lecture

Nicolas Tenzer est enseignant à Sciences Po Paris, non resident senior fellow au Center for European Policy Analysis (CEPA) et blogueur de politique internationale sur Tenzer Strategics. Son dernier livre Notre guerre. Le crime et l’oubli : pour une pensée stratégique, vient de sortir aux Éditions de l’Observatoire. Ce grand entretien a été publié pour la première fois dans nos colonnes le 29 janvier dernier. Nous le republions pour donner une lumière nouvelles aux déclarations du président Macron, lequel n’a « pas exclu » l’envoi de troupes ... Poursuivre la lecture

Voir plus d'articles