Piratage, hackers russes et D. Trump : la vérité est ailleurs

La synthèse du renseignement américain sur le piratage américain a été dépouillée de sa substance à cause de contraintes stratégiques et d’inerties industrielles imprégnant les enjeux de cybersécurité, et a suscité encore plus de mystères.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Donald Trump by Gage Skidmore(CC BY-SA 2.0)

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Piratage, hackers russes et D. Trump : la vérité est ailleurs

Publié le 20 janvier 2017
- A +

Par Charles Bwele.

Piratage, hackers russes et D. Trump : la vérité est ailleurs
Donald Trump by Gage Skidmore(CC BY-SA 2.0)

Peu après l’élection du président Donald Trump, les agences de renseignement américaines ont publié une synthèse sur le piratage du Parti Démocrate par des hackers russes et la transmission à Wikileaks des emails dérobés en vue de nuire à la campagne électorale de Hillary Clinton. Malheureusement, la crédibilité de ce rapport fut vite cannibalisée par la culture du secret et par les pesanteurs stratégiques et industrielles de la cybersécurité.

Publié en décembre 2016 par plusieurs services américains de sécurité (FBI, CIA, DNI, DHS, US-CERT), le rapport Grizzly Steppe était d’abord et surtout un produit dérivé des conclusions de CrowdStrike et de FireEye, firmes spécialisées dans la cybersécurité et l’expertise informatique. Ce document évoque « une activité cyber malicieuse russe », décrit quelques fondamentaux de la guerre d’information made in Russia, et compile des signatures de malwares génériques, de botnets, d’adresses IP et de services Web (Tor, Google, Dropbox, Yahoo!) couramment utilisés par des hackers et des spammers du monde entier… et connus depuis belle lurette par les experts en sécurité informatique qui avaient hâte d’analyser de véritables « indicateurs de compromission » (indicators of compromise) caractérisant précisément la cyberattaque l’intrusion et attribuant incontestablement celle-ci à des hackers russes.

Pas d’informations techniques dans le rapport Grizzly

En d’autres termes, le renseignement américain révèle les marques et modèles d’armes utilisées et modifiées pour le crime mais ne peut fournir des preuves balistiques incriminant les tireurs. En effet, le rapport Grizzly Steppe ne livre aucune information technique afin « de ne pas révéler des sources ou méthodes qui pourraient mettre en péril notre capacité à collecter des renseignements essentiels dans le futur » (sic).

Ainsi, le malware X-Agent utilisé dans plusieurs opérations de piratage (Parti Démocrate, Bundestag, TV5) est présenté dans le rapport Grizzly Steppe comme une récente fabrication des hackers russes FancyBear (alias APT28 : partenaire supposé du GRU, service russe de renseignement militaire) et donc comme un élément de preuve à leur encontre.

Or, un malware « lâché dans la jungle numérique » par son développeur est très souvent partagé, dérivé, personnalisé et réutilisé à volonté par d’autres champions du code. Depuis 2015, X-Agent est disponible en versions iOS/Android/Windows et constitue une matière première pour les industries de la cybersécurité : expertise informatique, édition d’antivirus, lutte informatique, etc.

En-deçà des affirmations du renseignement américain, les hackers russes – agissant sous la houlette supposée du renseignement russe (FSB, SVR, GRU) – ont eu recours à des malwares génériques et à des tactiques classiques de hameçonnage pour pénétrer les serveurs d’un Parti Démocrate très peu regardant sur sa sécurité informatique, et de facto exposé en première ligne au hacker débutant ou au cybercriminel en quête de données sensibles… et revendables au plus offrant.

Malwares et hameçonnage

Un mode opératoire trop exclusif et une signature trop particulière nuiraient à un anonymat « à ciel ouvert ». Il vaut mieux emprunter et reconfigurer une Kalachnikov et un Glock bon marché plutôt que des armes rares ou spécialisées, ceci afin de donner du fil à retordre aux enquêteurs et de faire jaser experts, journalistes, blogueurs et commissions parlementaires.

Pourtant, les agences de renseignement américaines – notamment la NSA – disposent de capacités extraordinaires offrant une visibilité large, profonde et dynamique sur les réseaux informatiques (la preuve par l’affaire Snowden ou le projet Plan X), en particulier sur ceux russes et chinois. Leurs outils peuvent reconstituer les trajets des données dérobées sur les serveurs du Parti Démocrate jusqu’à Wikileaks (aucunement mentionné dans le rapport Grizzly Steppe !) via les hackers russes. Toutefois, ces agences – et leurs homologues de par le monde – tiennent par-dessus tout au secret de leurs procédés, de leurs modes opératoires, de leurs relais techniques ou humains et de leurs connaissances. Une élection houleuse et quelques hackers russes n’en valent pas la chandelle.

Pourquoi le FBI, autorité de police judiciaire dotée des moyens du renseignement et pourvue d’une Cyber Division et de Computer Forensic Labs dignes de ce nom, externalise-t-il l’expertise informatique aux firmes privées Crowdstrike et Fire Eye (sous contrat avec le Parti Démocrate) ? La cybersécurité d’une élection et des partis politiques n’est-elle pas un enjeu critique de sécurité nationale ?

Des partenaires victimes et vecteurs  potentiels de désinformation

Les partenaires privés du gouvernement fédéral, parfois trop soucieux d’améliorer leur notoriété, peuvent également être victimes et vecteurs de désinformation. Afin de consolider la thèse d’une implication du GRU dans le piratage du Parti Démocrate, CrowdStrike a invoqué l’usage par Fancy Bear du malware X-Agent dans la dérivation d’une app Android, ensuite dédiée à la géolocalisation d’artilleurs de l’armée ukrainienne par des rebelles du Donbass et leurs alliés officieux de l’armée russe.

D’où ce système d’équations à zéro inconnue, conformément aux conclusions de CrowdStrike :

Fancy Bear + X-Agent + Parti Démocrate = GRU

Fancy Bear + X-Agent + Donbass = GRU

Fancy Bear = GRU

Quelques semaines plus tard, l’expert en cybersécurité Jeffrey Carr révélait toute la désinformation entourant la narration de Crowdstrike au sujet de Fancy Bear et son X-Agent en Ukraine.

En réalité, des firmes de cybersécurité et d’expertise informatique telles que CrowdStrike et Fire Eye réservent les juteux détails techniques à leurs meilleurs clients qui sont le gouvernement fédéral et les grandes ou moyennes entreprises abonnées à leurs solutions intégrales (audit, veille & alerte sécurité, investigation, etc), et ce, afin de protéger leurs secrets industriels et de préserver leur compétitivité. Les commissions parlementaires et le grand public sont consolés avec des faisceaux d’indices, des white papers, des brochures conviviales, et des noms de codes à la sauce cyberpunk : Grizzly Steppe, APT28, APT29, FancyBear, CozyBear…

Ces divers handicaps stratégiques n’ont certainement pas échappé à l’œil de Moscou. Washington aura beau aboyer et menacer, la Russie ne fera que nier ou se taire, faute de preuves solides et irréfutables. Néanmoins, gardons à l’esprit que le hacking est un sport international pratiqué par tous contre tous à des fins de documentation, d’espionnage, de surveillance, de planification stratégique/tactique, avec des coûts et risques relativement faibles. Il revient à chaque puissance de se faire passer pour un acteur neutre, bienveillant et/ou protecteur, de garder autant que possible le silence sur ses innovations, ses vulnérabilités, ses mésaventures et ses exploits… et d’endosser avec brio le rôle de la victime.

Au final, la synthèse du renseignement américain sur le piratage américain a été dépouillée de sa substance à cause de contraintes stratégiques et d’inerties industrielles imprégnant les enjeux de cybersécurité, et a suscité encore plus de mystères, d’incertitudes et de spéculations. Il a également pâti de la médiocre et tonitruante communication de l’administration sortante Obama, de la triste réputation de la CIA (ingérences électorales à l’étranger, armes de destructiondisparition massive en Irak) et ne pouvait revivre qu’à travers un imbroglio d’agendas politiques.

Toutefois, l’élection de Donald Trump et la crise post-électorale aux États-Unis doivent-elles pour autant à la main invisible de Vladimir Poutine ? Les succès électoraux de mouvements populistes ou conservateurs en Europe – peu ou prou eurosceptiques et favorables à un rapprochement avec la Russie – relèvent-ils forcément d’une longue et basse œuvre de Moscou ? L’Occident prêterait-il trop de super-pouvoirs aux hackers venus du froid et au maître du Kremlin ?

Entre information-spectacle, batailles d’égos présidentiels, luttes d’influences entre services de renseignement et confrontation stratégique entre grandes puissances, la vérité est ailleurs.

« Tout ce que nous voyons est un secret d’État. Si c’est une illusion, c’est un secret d’État. Et même si ça ne marche pas, et que ça ne marchera jamais, c’est un secret d’État. Et si c’est un mensonge du début à la fin, alors c’est le plus grand des secrets d’État. » | John le Carré, La Maison Russie

Sur le web

Voir les commentaires (4)

Laisser un commentaire

Créer un compte Tous les commentaires (4)
  • Une hypothèse a peine évoquée ici est que d’un coté il y a un marché des données inétressantes, avec des Russes, Chinois, indonésiens, Américains, bien placés pour ratisser large et ramasser tout ec qui vaut de l’or.
    Ensuite il y a des gens qui achètent ce qui est en vente.

    Si les USA manipulent les élections dans les pays de l’Est, en Ukraine, avec il est vrai une opposition parfois, les russes eux font pareil.
    Soros finance en indonésie des ONG pour influer sur les campagne, et comme il le dit aussi fièrement a soutenu Maidan.
    Soros est il les USA ? qu’importe, peut être aue la CIA via les politciens démocrates obéis à Sorso, qui a des idées qui parfois me plaisent… mais de là à les imposer comme Poutine le fait en retour…
    Car Poutine lui finance et soutient via RT les mouvements anti-estabishment qui démontrent la corruption de nos gouvernements qui se pretendent plus exemplaires.

    Ce qui fait le charme de Poutine c’est que personne en occident n’est dupe de ses méthodes, alors que les méthodes de nos gouvernement prétendent être plus éthiques…

    lisez l’introduction de ce rapport sur la propagande francophone de l’état islamique, et vous verrer l’importance des incohérenecs des positions occidentales
    http://www.fmsh.fr/sites/default/files/rapport_propagande_bdef.pdf

    la CIA passe son temps à mentir comme le FSB, et ce qu’elle dit n’a aucune valeurs s’il n’y a des preuves. ils ne peuvent en donner et je les comprend, que ce soient des menteurs ou pas.

    Reste ce que n’importe qui peut imaginer, et comme tout bon conspirationniste, on exploite le « à qui profite le crime ».

    de toute façon ce que les hacker ont levé est juste la corruption d’un système qui prétend être meilleur qu’il ne l’est.
    Qu’ils assument la realpolitik comme Poutine, et ils seront populaires.

    Impitoyable, oui, mais assumés.

  • Toute cette agitation anti-Trump et anti-Poutine est surtout faite pour masquer la vérité dérangeante: les mails dévoilés n’ont pas été contestés comme des faux, donc les hackers n’ont fait que dévoiler comment le parti démocrate faussait les règles du jeu au profit de Clinton et au détriment de Sanders. En fait ils n’ont pas manipulé les élections mais empêché que le parti démocrate le fasse; les hackers sont les bons qui dévoilent la vérité aux électeurs et les hackés les méchants qui veulent les entuber!

    Cette inversion de la culpabilité est un véritable scandale de la part de « journalistes »

    • « les mails dévoilés n’ont pas été contestés comme des faux »

      Oui, Alain, mais il faut aller plus loin encore. Les révélations sont explosives dans plusieurs domaines, le cafouillage sur les enquêtes est tout aussi révélateur. FBI-CIA-NSA, la justice a du pain sur la planche…

      Avec comme conséquences :

      L’explosion des facknews, qui démontre la chute des médias officiels et le sabotage des médias alternatifs.

      Cela implique aussi les gros acteurs comme Google ou Facebook entre autres, qui ne sont pas neutres avec des intérêts qui faussent le jeu

      Ensuite les méthodes d’espionnages sont bien réelles, mais les cibles sont ailleurs. Cela dépasse le cadre constitutionnel de toutes nos démocraties par la multiplication des acteurs sans contrôles qui pratiquent ces activités très lucratives.

      S’en prendre aux Assange-Snowden devient une diversion ignoble qui devra cesser rapidement sous peine d’encaisser du toujours plus lourd.

      Aujourd’hui c’est grand jour, mais Trump a de sacrées responsabilités pour nettoyer le monde de ces ignobles fossoyeurs écolos sociaux-démocrates.

      Et chez nous, nous avons le même boulot de nettoyage sur un plan Nationnal et Européen, c’est pas gagné…

  • Ce que je retiens, c’est que les démocrates n’ont pas protégé leurs serveurs, pour moi c’est comme si vous partez de chez vous la porte grande ouverte et que vous vous plaignez après d’avoir été cambriolé. Ces gens, que les médias présentaient comme de grands pros de la politique contrairement à Trump, se sont comportés comme les derniers des amateurs, dans un monde où tout le monde espionne tout le monde, c’est juste dommage.

    Un mot sur les leçons de morale d’Obama sur l’ingérence russe dans le processus électoral américain, ne faisait-il pas la même chose en GB pour pousser les Britanniques à rester dans l’UE ? Autre exemple, n’est-il pas intervenu au Honduras pour installer une dictature comme au bon vieux temps ? Bref, et une fois de plus, encore un qui est bien placé pour parler.

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Les censeurs du monde entier retiennent leur souffle : Elon Musk a suspendu temporairement l’accord de rachat de Twitter, occasionnant une plongée en bourse de la célèbre entreprise à l’oiseau bleu. Avant de l'acquérir, le milliardaire voudrait évaluer le nombre de faux comptes et de spam sur le réseau, que ses administrateurs estiment à environ 5 %.

Elon Musk a bien précisé qu’il avait toujours l’intention de reprendre Twitter pour en faire une véritable zone de libre expression, au grand dam d’une improbable coalition de progressiste... Poursuivre la lecture

Donald Trump est de retour sur Twitter. Pas encore, mais presque. Elon Musk a en effet annoncé qu’il rétablirait le compte de l’ancien président Américain une fois l’OPA terminée, en ajoutant que le bannissement de Donald Trump était, selon ses propres mots : stupide, stupide et moralement condamnable.

Aussitôt, la planète libérale-quand-ça-m-arrange a hurlé au sacrilège et au loup en dénonçant un risque de perte de pluralisme et de dérive idéologique qui déboucherait sur la privation des libertés, dont la sacro-sainte liberté d’expres... Poursuivre la lecture

1
Sauvegarder cet article

Dans un État de droit, la justice est lente. Cela exaspère les impatients et les amateurs de lynchage mais permet d’aboutir à des résultats plus robustes, car mieux étayés en faits.

En avril 2019, John Durham fut chargé de mettre en lumière les origines de l'enquête du FBI sur l'ingérence russe dans les élections américaines de 2016. En octobre 2020, Durham était nommé conseiller spécial du ministère de la Justice sur ces questions, poste qu'il occupe actuellement.

Durant les derniers mois précédant l’élection présidentielle de ... Poursuivre la lecture

Voir plus d'articles