lundi 9 novembre 2015

Anonymous, une "marque" en perte de vitesse

Pour promouvoir un produit, on mène en général une campagne de marketing afin d’attirer l’attention du potentiel consommateur, en lui faisant espérer une nouveauté à même de le faire acheter. La même technique peut être utilisée pour des organisations qui souhaitent médiatiser leur action, avec le même risque qu’à trop promettre, on suscite de la déception chez la cible. C’est exactement ce qui s’est passé avec la dernière opération des Anonymous, Opération KKK (pour Ku Klux Klan). 

L’objectif était de diffuser publiquement une liste d’un millier de noms de personnes liés au KKK aux Etats-Unis le 5 novembre 2015, date symbolique pour les Anonymous puisque c’est le 5 novembre 1605 que l’attentat de Guy Fawkes contre le Parlement britannique fut déjoué (pour rappel, les Anonymous portent un masque avec l’effigie de Guy Fawkes). L’annonce de la diffusion avait été faite fin octobre, mais en raison de maladresses aussi bien sur la forme que sur le fond, l’opération me paraît être un fiasco (prévisible) sur toute la ligne. 

Rappelons que ce n’est pas la première fois que les Anonymous s’en prennent au KKK. En novembre 2014, des Anonymous avaient mené des cyber actions contre des membres du KKK qui avaient menacé des manifestants de Ferguson, suite à la mort d’un jeune noir tué par un policier blanc. Ils avaient ainsi détourné des images du KKK avec un effet médiatique immédiat et pris le contrôle du compte twitter de l’organisation raciste.

Un an plus tard, le temps nécessaire à l’opération semble-t-il, les Anonymous mettent donc à la disposition de tous une liste de noms, la plupart associés à des comptes Facebook ou Google Plus. Cette liste fait suite à une fausse liste publiée quelques jours avant par des personnes se présentant en tant qu’Anonymous, rappelant la faiblesse de cette « organisation non organisée », à savoir que chacun peut s’en réclamer et mener des actions dont l’efficacité a des répercussions sur l’ensemble du mouvement.

La liste est précédée d’un texte explicatif, où il est question d’une forme de résistance contre le racisme, avec des passages surprenants où les organisateurs de l’Opération KKK se livrent à une présentation sociologique rapide de l’organisation KKK, soulignant qu’ils partagent avec eux quelques points communs, en cela qu’ils sont pour la plupart pauvres comme eux, qu’ils s’opposent à la surveillance de masse et qu’ils veulent préserver leur liberté de pensée ! 

Cette mise en avant de leurs points communs est assez grotesque, bien qu’elle soit compensée par de justes critiques sur le contenu du message du KKK. Les Anonymous précisent enfin que certains membres de cette liste sont dangereux, certains sont des sociopathes, d’autres non. Bref, il n’y a aucune hiérarchie dans cette liste ce qui est pour le moins problématique et laisse planer le doute sur l’ensemble des membres de cette liste, avec certaines personnes qui y ont été mentionnées alors qu’elles ne sont en rien affiliées au KKK ! 

Soulignons que pour établir cette liste, les Anonymous ont utilisé la technique du OSINT pour Open Source Intelligence Strategies, qui consiste à collecter des informations à partir de sources ouvertes. En d’autres termes, les Anonymous ne se sont pas livrées à du hacking de haut niveau pour cette opération qui au final, et cela a été critiqué par d’autres Anonymous, fait plus de publicité au KKK qu’elle ne lui nuit. Pour une organisation raciste qui ne compte que quelques milliers de membres aux Etats-Unis, l’Opération KKK leur a permis de mieux faire connaître leur structure web, à travers les blogs des membres, les moyens d’entrer en contact avec d’autres membres dont bien souvent, les pages Facebook sont accessibles directement sans besoin de s’identifier. 

On pourrait penser qu’il ne s’agit que d’un échec temporaire, mais le mouvement Anonymous, du moins dans sa version numérique, perd directement et durablement de sa crédibilité en cas d’opération semi-ratée ou ratée. L’époque des opérations complexes, qui faisaient appel à des membres aux compétences informatiques poussées, capables de s’introduire dans les infrastructures informatiques sensibles de la cible et de lui causer des dommages importants, semble révolue. Cela est peut-être dû aux arrestations en 2012 de membres influents du mouvement qui avaient le savoir-faire nécessaire pour des opérations d’envergure. Reconstituer des équipes opérationnelles et efficaces prend beaucoup de temps (la confiance entre chaque membre) et nécessite pour les candidats d’accepter le risque d’être arrêtés et poursuivis en justice. 

Anonymous est aujourd’hui une marque qui perd sans mauvais jeu de mot de son identité et de sa force, car l’expression est utilisée pour des opérations très diverses, aux méthodes et résultats inégaux. Anonymous est devenue une appellation pour contester, sensibiliser, mais ses moyens semblent insuffisants pour ses ambitions qui demeurent structurellement peu lisibles. 

Bien que la symbolique autour des Anonymous demeure puissante et suscite des vocations et des mouvements d’action (cf la Marche des millions de masques qui s’est tenue à Londres jeudi soir qui a d’ailleurs dégénéré en affrontements avec la police), Anonymous conserve des faiblesses structurelles trop importantes pour croître efficacement dans le cyberespace. 

Les Anonymous sont peut-être une étape historique essentielle, mais juste une étape en fin de compte, de l’hacktivisme dans le cyberespace. Il me semble que ce dernier va se développer de plus en plus, mais en petites structures mobiles et organisées autour de projets précis, aves des entités focalisées sur les multinationales par exemple, d’autres sur les institutions. Elles se distingueront par leurs méthodes d’action et leurs objectifs politiques et médiatiques, qui seront évidemment à apprécier individuellement. L’hacktivisme représente une infime partie de la société civile dans le cyberespace, mais il doit être pris très au sérieux par les autres acteurs du cyberespace car il peut déstabiliser ce dernier en peu de temps et engendrer des réactions dont l’ampleur est à aujourd’hui insoupçonnée. 

Tribune publiée initialement pour le Nouvel Observateur (Le Plus) le 9 novembre 2015

jeudi 25 juin 2015

Loi renseignement, NSA : de Valls à Hollande, la schizophrénie affligeante des politiques

Le 24 juin 2015 fut une journée bien particulière avec la concomitance de deux événements reliés entre eux, malgré les dénégations de différents responsables politiques : les pseudo révélations de Wikileaks sur les écoutes opérées par la NSA à l’encontre entre autres des trois derniers présidents français et l’adoption définitive par l’Assemblée nationale du projet de loi sur le renseignement. 

D’un côté, un énième rappel que nos alliés nous écoutent afin de servir leurs propres intérêts, en n’oubliant pas que nous faisons la même chose (mais dans des proportions moindres). De l’autre, un vote qui va décupler la surveillance des citoyens avec des risques liberticides évidents et largement commentés par la société civile, très active sur ce sujet fort heureusement. 

La société civile avec des associations comme la Quadrature du Net a en réalité fait le travail des parlementaires qui, à l’exception notable de quelques-uns qui se sont véritablement intéressés et renseignés sur le sujet, ont suivi comme un seul homme le projet gouvernemental. Il y a une certaine schizophrénie dans cette histoire avec des politiques qui répètent en boucle leurs éléments de langage dans les médias depuis hier pour dénoncer la surveillance de masse américaine et les écoutes entre alliés alors que dans le même temps, ils ont voté une loi qui par bien des aspects se rapproche du système américain. 

Il ne s’agit pas d’un Patriot Act à la française, ce qui serait une caricature du projet de loi américain. Cependant, il s’en rapproche par de nombreux aspects, et surtout par une philosophie dangereuse. Alors que le renseignement de masse montre clairement ses limites aux Etats-Unis (coût exorbitant, efficacité partielle, utilisation et conservation des données et fragilisation des libertés individuelles), la France qui pourtant pouvait analyser l’exemple américain a poursuivi sur la même trajectoire pour un résultat qui s’annonce désastreux. 

L’utilité même de ce projet de loi fait débat, mais le plus inquiétant a été le montage de cette loi. Outre des passages pour le moins abscons, cette loi a fait l’objet d’amendements rajoutés à la dernière minute (cf celui sur la protection des lanceurs d’alerte qui désormais n’est plus qu’une coquille vide), d’amendements en violation avec les droits de l’homme, etc… De nombreux parlementaires ont mis en garde le gouvernement contre ce projet de loi, mais l’entêtement de ce dernier n’a pas modifié l’esprit de cette loi. 

Une loi pour rien ? Oui et non. Oui si l’on part du principe qu’elle est censée assurer une meilleure protection des citoyens. Non dans la mesure où son instauration aura de graves conséquences pour l’efficacité du renseignement et la place des libertés individuelles en France. La patrie des droits de l’homme autorise une surveillance généralisée, un peu comme un immense filet de pêche, à charge ensuite pour les analystes de faire le tri parmi des milliards de données collectées pour plusieurs années. Certes, ils seront assistés par des ordinateurs équipés d’algorithmes puissants, mais il y aura assurément un taux d’erreur, qui rapporté à la population, risque de créer un nombre phénoménal de faux positifs ! Cela empêchera-t-il des actes terroristes ? On peut légitimement en douter. En revanche, cela va créer un système particulièrement pernicieux, où l’on cherchera à prévoir des comportements dangereux avec des dérives évidentes. Minority Report n’est pas si loin de nous au fond !

Les défenseurs du projet de loi répètent deux arguments pour le moins contestables : si l’on n’a rien à se reprocher, il n’y aucune inquiétude à avoir. Étonnante conception d’un système démocratique ! De plus, ces mêmes défenseurs mettent en avant la CNCTR ou Commission nationale de contrôle des techniques de renseignement. Il s’agit à première vue d’un contre-pouvoir utile, mais en y regardant de plus près, cette instance a tout pour être inefficace : elle sera consultative, facultative et surtout son action sera réduite à néant en cas de procédures d’urgence (voir https://www.laquadrature.net/fr/publication-dun-memoire-citoyen-au-conseil-constitutionnel-contre-la-loi-renseignement).

Cette loi, qui aurait pu être une avancée notable pour améliorer l’efficacité des services renseignements, aura réussi l’exploit de manquer sa cible, de se mettre à dos la plupart des structures (CNIL entre autres) et experts sur le sujet, et enfin de ternir l’image de la France. Soulignons l’ironie de la déclaration du Premier ministre Manuel Valls qui a demandé hier un « code de bonne conduite » en matière de renseignement entre alliés, alors qu’il instaure par ailleurs une surveillance de masse en France avec des prérogatives à l’international assez massives. 

Soulignons également la position singulière du Président de la République François Hollande qui a semble-t-il senti le caractère sensible de ce projet de loi et a décidé de saisir lui-même le Conseil constitutionnel pour s’assurer de la bonne conformité de la loi. S’agit-il d’un pari politique afin de montrer qu’il a toute confiance dans ce projet de loi ou n’est-ce pas une prise de conscience que cette loi va trop loin ? 

En tout cas, ce projet de loi aura démontré un certain dogmatisme chez les partisans de cette loi qui auront fait fi des alertes pourtant utiles de plusieurs parlementaires, de la société civile. Afin de respecter un agenda politique contraignant, ce projet de loi aura été élaboré dans l’urgence, en dépit du bon sens et ne présage rien de bon pour la suite. Au lieu d’améliorer un système, il le fragilise en le rendant moins efficace et impopulaire auprès de citoyens qui s’intéressent de plus en plus à ces questions. 

Ce dernier fait est un des rares espoirs, de même que la poursuite du combat par la société civile, consciente qu’il en va des libertés publiques et individuelles. Rappelons simplement que les politiques, les parlementaires sont censés protéger ces dernières, et non les fragiliser. 

Tribune publiée initialement pour le Nouvel Observateur (Le Plus) le 25 juin 2015

mercredi 24 juin 2015

#WikiLeaksÉlysée : bienvenue (de nouveau) dans la réalité !

A croire que l’histoire se répète inlassablement et que personne ne fasse jouer sa mémoire… A moins que tout cela ne soit qu’un simple jeu de posture… A moins que les politiques soient vraiment convaincus par leurs propos et dans ce cas, la gravité est extrême… 

Bref, depuis hier soir, la France, ou plutôt les médias, sont tenus en haleine par les dernières « révélations » (je mets les guillemets à bon escient) de Wikileaks. Qu’apprend-on ? Que les Etats-Unis, à travers la NSA, ont espionné depuis le début des années 2000 des officiels français et surtout les trois derniers présidents de la République : Jacques Chirac, Nicolas Sarkozy et François Hollande. 

Les « révélations » contiennent quelques anecdotes (la perception américaine de l’égo d’un président, les bourdes d’un ministre) et des compte-rendus sur des écoutes réalisées afin d’être tenus au courant des détails de négociations diplomatiques et économiques. 

En réaction à ces « révélations », le Président français a convoqué un conseil de défense pour afficher sa fermeté et semble-t-il sa colère, pour au final dénoncer des « méthodes inacceptables ». Un consensus se fait jour au sein de la classe politique avec des demandes de fermeté à l’égard des Etats-Unis de la part de parlementaires de droite comme de gauche, même si quelques voix (bienvenues ?) se sont entendre pour dénoncer le cirque médiatique qui se déroule sous nos yeux. 

La France fait les gros yeux en convoquant l’ambassadeur américain et le Président Hollande doit appeler son homologue américain, mais en fin de compte, que va-t-il se passer ? Rien, strictement rien ! La France, ou plutôt ses représentants politiques, font mine de ne pas savoir que les services américains nous espionnent depuis des années, avec l’aide parfois de nos alliés et partenaires comme l’Allemagne. 

Ont-ils oublié les révélations de Snowden qui sont pourtant récentes ? Ne se souviennent-ils pas du réseau Echelon qui permit aux Américains il y a des années de mener des écoutes pour servir leurs intérêts politiques et économiques ? Les récentes révélations (début 2015) en Allemagne sur l’espionnage réalisé par le BND (services secrets allemands) pour le compte des Etats-Unis contre la France nous rappellent qu’en matière de renseignement, il y a des partenaires qui partagent des intérêts communs, mais il n’y a pas d’ami, d’allié total. 

La France qui se sent trahie aujourd’hui n’agit-elle pas de la sorte également ? Des politiques, dont le Premier Ministre, semblent indiquer que ce n’est pas le cas. Soit ce dernier est mal informé, soit la France est mal protégée et c’est très inquiétant. En vérité, la France agit de la même façon que les Etats-Unis, espionnant ses ennemis comme ses alliés, nouant des partenariats avec des services de renseignement étrangers lorsque cela lui est utile (lutte contre le terrorisme par exemple). D’où une critique pour le moins mesurée jusqu’à présent du Président de la République qui au mieux affichera son mécontentement mais ne provoquera pas de bouleversement dans les relations franco-américaines. Cela lui est impossible et surtout cela ne servirait pas les intérêts de la France. 

Passés la tempête médiatique et les cris d'orfraie des responsables politiques, la situation va redevenir ce qu’elle était. On peut faire l’hypothèse sans trop prendre de risque que les Etats-Unis vont nier écouter actuellement le Président français, refuser de faire des commentaires et minimiser la portée de ces révélations en rappelant que ce sont des pratiques courantes. 

Ces trois points peuvent donner l’image d’une Amérique toute puissante qui ne se soucie des critiques de ses alliés : c’est en partie vrai. Les Etats-Unis ont un budget et des moyens techniques pour leur renseignement sans commune mesure avec ceux de leurs alliés ou leurs ennemis. Pourquoi ne pourraient-ils pas en profiter ? Penserions-nous de la même façon si la France était la plus puissante en la matière ? Les Etats-Unis ne font que tirer parti d’un avantage compétitif qu’ils mettent au service de leur puissance et de leurs intérêts. Car ce qui est important dans cette affaire, c’est que les Etats-Unis peuvent aisément avoir des coups d’avance lors des négociations avec leurs partenaires. Qu’il s’agisse du Traité transatlantique, des négociations sur le nucléaire iranien, sur la guerre en Ukraine, grâce à leur toute-puissance numérique, ils savent où agir. En d’autres termes, les dés sont pipés. 

Les Européens, la France qui est la cible dans le cas présent, ne pourront jamais s’assurer qu’ils ne sont pas écoutés. Cependant, ils peuvent rendre plus difficile le travail des autres agences de renseignement via une véritable politique en matière de savoir-faire technologique, afin d’avoir enfin des outils efficaces, pratiques et sécurisés, évidemment essentiels pour nos dirigeants. Il ne peut s’agir que d’initiatives nationales, étant donné que chaque Etat défend ses propres intérêts : cela doit passer par des initiatives stratégiques de grande ampleur afin de développer des pôles technologiques à même de concurrencer les géants américains dont les technologies sont mises à contribution par la NSA. 

C’est évidemment compliqué à mettre en place mais il en va des intérêts vitaux et stratégiques d’une puissance, sans quoi son pouvoir n’est qu’un mirage. Ce serait un message plus pertinent adressé à l’allié américain, plutôt que de feindre de découvrir la réalité d’un monde fait de collectes d’informations à des fins stratégiques. Cela donnerait en outre une crédibilité accrue à nos politiques dont les éléments de langage répétés en boucle depuis ce matin laissent à penser que soit ils ne connaissent pas le sujet, soit ils sont incompétents. 

Dans cette histoire, le danger paradoxalement est à chercher au sein de la NSA. La toute puissante agence de renseignement semble avoir une seconde taupe au sein de ses services, après Edward Snowden qui avait révélé les techniques (ce qui était bien plus intéressant que les analyses publiées depuis hier) de collectes d’information. 

Tel un colosse aux pieds d’argile, la NSA a en elle-même sa propre faiblesse. Un service de renseignement n’est bon tant que ses méthodes et ses actions ne sont pas révélées au grand jour. A chaque révélation, c’est une crise diplomatique d’ampleur diverse qui se crée. La NSA a tout intérêt à repenser son mode de fonctionnement car, malgré son budget, ses employés, ses outils, son incapacité à mettre la main sur cette seconde taupe risque de lui nuire à très court terme. 

En attendant sans doute de nouvelles « révélations » qui vont tenir en haleine les médias pour des contenus souvent creux, on peut penser que l’intensité médiatique va décroître rapidement et que les projets d’une remise à plat des activités des services de renseignement entre alliés, l’établissement d’un « code de bonne conduite » (déclaration du Premier ministre) ne resteront que des discours vains. Peut-il en être autrement ? Non, et les dirigeants doivent systématiquement agir en gardant cette idée en tête, pour ne pas être bercés d’illusions et échouer dans leurs missions.

Tribune publiée initialement pour le Huffington Post Québec le 24 juin 2015

Présidents français écoutés : rien de surprenant. Dans l'espionnage, personne n'a d'allié

La première chose qu’il est important à souligner à propos de ces révélations – dont "Libération", Mediapart et WikiLeaks sont à l’origine –, c’est qu’on peut très largement douter qu’elles ne changent quoique ce soit dans les relations qu’entretiennent les États-Unis avec la France.

Nous faisons la même chose que les USA

Avec les précédentes révélations d’Edward Snowden (et même avant du temps d’Echelon !), nous savions déjà que les alliés des États-Unis étaient observés.

Dans un communiqué, l’Elysée condamne des "faits inacceptables qui ont déjà donné lieu à des mises au point entre les États-Unis et la France", en 2013 et 2014. C’est évidemment de la communication, une offuscation politique d’usage.

Pourquoi ? Parce qu’il ne faut pas oublier que nous faisons strictement la même chose (avec des moyens moindres cependant). Cela me rappelle ironiquement cet épisode d’avril 2015, pendant lequel Angela Merkel et les services de renseignement allemands avaient été accusés par le Süddeutsche Zeitung d’avoir surveillé la France pour le compte des États-Unis.

Aujourd’hui encore, la piste allemande fait partie des options de "Libération" pour ce qui est de la mise en place des écoutes…

Inertie internationale

Faut-il encore rappeler qu’en matière d’espionnage, il n’y a pas d’amitiés, seulement les intérêts des États que ces derniers veulent défendre ? Même les Israéliens ont espionné les Américains lors de leurs négociations secrètes avec l’Iran…

C’est ce qui justifie d’ailleurs que l’enquête concernant le piratage du téléphone portable d’Angela Merkel ait été classée sans suite par la justice allemande.

Si l’investigation avait été poursuivie, il aurait fallu ouvrir la boîte de Pandore : révéler les dispositifs techniques mis en place pour exercer la surveillance, mettre à jour les méthodologies employées pour les restituer, détailler les coopérations entre puissances, etc.

Si ce dossier n’avait pas été classé, nous aurions eu affaire à un véritable scandale d’État, à dimension internationale. La chancelière Merkel a préféré jouer la femme politique outrée, blessée, plutôt que de reconnaître la réalité des rapports complexes de coopération entre services de renseignement.

Des informations qui n’ont pas vocation à faire trembler les États

Le plus problématique concernant ces révélations, c’est qu’elles ont un très fort impact médiatique mais que l’onde de choc provoquée va vite retomber. Là où les révélations de Snowden étaient intéressantes, c’est qu’elles mettaient en lumière l’aspect technique de l’exercice de la surveillance.

Ici, on a affaire à des compte-rendus analytiques dont les contenus n’ont pas vocation à provoquer de cataclysme : que Jacques Chirac méprisa Douste-Blazy par le passé, ou que Nicolas Sarkozy ait un égo surdimensionné ne change pas grand-chose à la donne politique actuelle.

Ce qui aurait été intéressant, c’est de savoir comment ces informations ont été obtenues par WikiLeaks, parce qu’il y a définitivement matière à croire qu’il y a une deuxième taupe du côté américain, qui transmet directement ses informations à Julian Assange. C’est d’ailleurs ce qu’évoquait déjà Glenn Greenwald – le premier journaliste à révéler les documents de Snowden – dès août 2014. La NSA doit sérieusement s’interroger sur ces fuites en cascade qui sont les seules à pouvoir réellement la fragiliser, par rapport à des déclarations politiques non suivies d’actions.  

Le renseignement, un outil indispensable au service des puissances

Autre réflexion que l’on peut tirer de ce nouvel épisode – elle n’est pas neuve –, c’est que le renseignement tel qu’il est opéré aujourd’hui a un coût colossal pour des résultats évidemment incertains. Les États-Unis ont fait le choix de collectes massives de données (ce que tend à faire également et malheureusement la France) triées par la suite par des ordinateurs avec des algorithmes toujours plus performants.

Cela pose des problèmes évidents en matière de vie privée et cela crée aussi le risque d’être "noyé" sous un flot d’informations, sans parvenir à cibler rapidement l’essentiel.

Rappelons-nous que même le patron de la NSA avait admis publiquement que le nombre d’attentats que l’agence avait déjoué grâce à la surveillance de masse avait été exagéré. N’oublions pas non plus que la NSA n’a pas empêché la survenue de l’attentat meurtrier de Boston.

En vérité, si les États et leurs gouvernants ont besoin de surveiller la vie privée de leurs homologues, c’est pour entre autres mieux se positionner lors des négociations internationales. Savoir que tel ou tel chef d’État entretient tel ou tel rapport avec tel ou tel conseiller, c’est une carte de plus à jouer lors de discussions qui s’avèrent parfois pour le moins tendues. Et ces écoutes servent aussi bien des intérêts politiques, diplomatiques qu’économiques. 


Propos recueillis par Henri Rouillier.

Interview publiée le 24 juin 2015 pour le Nouvel Observateur (Le Plus)

vendredi 10 avril 2015

Interview Débat France 24 "quelle réponse apporter à la cyberattaque de l'EI?"

Invité de l'émission Le Débat le 9 avril 2015 19h10 20h sur la cyberattaque contre TV5 Monde





Le piratage de TV5 Monde, une cyberattaque d’une nouvelle ampleur

Mercredi soir, la chaîne d’information internationale francophone TV5 Monde a subi une cyberattaque qui s’est poursuivie dans la nuit de jeudi. Le site internet, les pages des réseaux sociaux du groupe, mais aussi et surtout les antennes ont été touchés. A la place du contenu habituel, les internautes ont eu accès à des messages et des vidéos de propagande d’un groupe de hackers lié à l’Etat islamique, sans doute le Cyber Caliphate (même si cela reste à prouver), tandis que les téléspectateurs n’avaient plus accès aux programmes TV. Les onze chaînes du groupe, accessibles dans plus de deux cent pays et territoires dans le monde, ont viré à l’écran noir. En quoi cette cyberattaque diffère-t-elle des précédentes et marque-t-elle une évolution dans les menaces cyber ? 

Rappelons tout d’abord que les cyberattaques contre les médias sont très fréquentes : le New York Times avait ainsi fait l’objet en janvier 2013 d’une cyberattaque puissante suite à des révélations sur la corruption d’officiels chinois, le Monde a plus récemment (janvier 2015) subi une prise de contrôle de son compte twitter où des messages djihadistes ont été diffusés. Des grandes chaînes de télévision, comme la BBC, ont déjà été touchées, mais il s’agissait avant tout de cyberattaques ciblées contre les sites internet. Dans le cas présent, on franchit clairement une étape avec l’interruption des programmes TV. 

La France subit depuis le début de l’année une recrudescence massive de cyberattaques qui ont pour point commun de cibler des objectifs « faciles », à savoir des sites de PME, de mairies, d’associations qui n’ont ni le budget ni les moyens techniques et humains suffisants pour se protéger. Les attaques se limitent à remplacer les pages du site par des messages de revendication de groupes terroristes djihadistes, et le site retrouve ses paramètres initiaux en quelques heures ou jours. Ces cyberattaques font l’objet de brèves dans la presse, mais cela reste à un niveau médiatique relativement faible. 

En s’en prenant à des médias nationaux, voire dans le cas présent internationaux, les pirates savent que leur action a un double aspect : nuire à la cible en l’empêchant de mener son activité mais aussi, et surtout, médiatiser leur attaque, les autres médias diffusant l’information, la commentant… Il faut imaginer la symbolique qu’il y a derrière cette victoire des hackers : ils sont parvenus à faire cesser d’émettre le principal canal d’information international francophone de la France. En termes d’image, de propagande, c’est une franche réussite pour le Cyber Caliphate, d’autant plus que selon les informations communiquées par des responsables de TV5 Monde, il faudra plusieurs jours pour que tout revienne à la normale. 

Le niveau de l’attaque surprend, car celle-ci a combiné deux aspects : une cyberattaque contre les réseaux sociaux du groupe et une autre contre les infrastructures internes du groupe. Bien que l’enquête n’en soit qu’à ses débuts, on peut faire l’hypothèse que les hackers ont réussi à prendre le contrôle du site et des pages facebook et twitter via une usurpation des codes d’accès, sans doute grâce à un mail avec une pièce-jointe infectée. C’est ce qui était arrivé au quotidien Le Monde en janvier 2015. Concernant l’interruption des programmes, l’attaque a dû être plus sophistiquée, car les hackers ont su où frapper pour paralyser le service. Cela est soit dû à un travail de recherche précis des hackers pour cibler le destinataire clé en lui usurpant ses identifiants, soit il est également possible que l’infrastructure en charge de la diffusion des programmes TV n’était pas suffisamment protégée. Dans tous les cas, rappelons que dans le cyberespace, l’assaillant est toujours en position de force et ce n’est qu’une question de temps avant qu’il ne parvienne à s’introduire dans sa cible. Cette dernière peut cependant mettre en place une série de parades pour ralentir l’assaillant et solliciter dans le cas français l’aide d’un service compétent, à savoir l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information). Cette agence a les moyens techniques de retrouver l’origine de l’attaque et d’en comprendre dans les moindres détails les caractéristiques, mais elle ne peut empêcher que d’autres cyberattaques de ce genre soient commises, dans la mesure où elles sont commanditées et exécutées de l’étranger, dans des pays où les hackers liés à des groupes terroristes ne sont guère inquiétés. 

La meilleure (et unique ?) réponse dans ce genre d’événement est que la victime remette dans les meilleurs délais en place des infrastructures. Cela diminue la portée médiatique de la cyberattaque et fait passer dans l’opinion cette dernière pour un événement de faible importance. 

La cyberattaque contre TV5 Monde démontre plusieurs réalités : une sophistication des cyberattaques qui vont au-delà d’un simple défaçage, une détermination des assaillants qui n’hésitent pas à s’en prendre à des cibles à forte valeur symbolique, prenant le risque d’échouer, même si dans le cas présent leur réussite va servir malheureusement leur propagande. Et enfin, cela montre l’incapacité de tous à mettre un terme à ces cyberattaques toujours plus puissantes, qui constituent une arme politique et médiatique facile à utiliser et peu onéreuse. Certains cherchent cependant à combattre ces hackers djihadistes sur leur propre terrain, en piratant leurs relais médiatiques (souvent les réseaux sociaux), en détournant leurs vidéos pour les ridiculiser et enfin en révélant leurs identités et leur position. C’est ce que font certaines branches d’Anonymous, avec un succès relatif, même si leurs initiatives ont suscité de vives critiques d’autres branches mais aussi des autorités judiciaires. 

Nous ne pourrons cependant faire l’impasse sur une vraie réflexion visant à trouver des moyens de contrer efficacement et durablement les hackers djihadistes ; cela participe à la lutte globale contre le terrorisme.     

Tribune publiée initialement le 9 avril 2015 pour le Nouvel Observateur (Le Plus) 

vendredi 27 février 2015

Révélations sur nos disques durs mouchards de la NSA : comment s’assurer que votre ordinateur n'est pas contaminé (Interview Atlantico)

Interview croisée avec Franck Decloquement, expert en intelligence économique 
pour le groupe Ker-Meur, réalisée le 18 février 2015 par Atlantico



Texte Interview Maxime Pinard: 

Intro: Après les révélations d' Edward Snowden, un nouveau scandale pourrait porter un coup aux relations diplomatiques des Etats-Unis. Kaspersky Lab, le fournisseur d'antivirus basé à Moscou, révèle que la NSA (National Security Agency aux Etats-Unis) est parvenue à intégrer des logiciels espions dans des disques durs  produits par Toshiba, Seagate, Wester Digital et autres. Cette nouvelle révélation montre une nouvelle fois l'étendue du système d'espionnage de la NSA, mais aussi peut être la complaisance de certaines firmes à fournir les moyens à l'agence d'espionnage d'étendre ses filets.

- Comment peut-on infecter le disque dur d'un ordinateur? Et est-ce que la mise en place de l'espion peut être localisée sur un ordinateur en particulier ou ici, on parle d'espionnage en série?

Rappelons déjà que ce scandale, bien que réel, n’est en rien nouveau. Il y a eu plusieurs affaires ces dernières années de matériel informatique (des routeurs principalement) infectés lors de leur sortie d’usine, avec la mise en place de backdoors (portes dérobées) permettant au commanditaire de l’opération d’avoir un contrôle caché du matériel. Dans le cas présent, il semble que les logiciels espions aient été intégrés dans le firmware (ou micrologiciel), c’est-à-dire dans la mémoire du disque dur permettant à celui-ci d’être mis à jour, d’exécuter des commandes basiques pour échanger avec l’ordinateur sur lequel il est installé. Tous les composants informatiques (de la carte mère en passant par la carte graphique) comprennent un firmware qui fait l’objet de mises à jour pour corriger des failles ou apporter des améliorations. L’implantation d’un code malveillant requiert des compétences pointues, réservées à un milieu assez fermé, mais l’exercice est clairement facilité s’il se fait avant même l’installation du disque dur dans un ordinateur. 
On peut toujours détecter une altération des fonctions du firmware, mais cela demande des logiciels spécifiques que la plupart des utilisateurs d’ordinateurs n’utilisent pas, voire n’ont même pas connaissance. On peut employer l’expression « espionnage de série », même s’il faut voir la limite d’une telle démarche : bien que ces logiciels espions semblent avoir été introduits dans des disques durs vendant sur des marchés ciblés, il y a clairement le risque que l’opération manque sa cible, le disque dur pouvant être au final pour un autre destinataire que celui envisagé. Cela participe à la stratégie (américaine surtout) de collecter le plus possible, puis de faire le tri, prenant le risque d’être noyé sous l’information et de manquer l’essentiel. 


-Kaspersky Lab précise que la NSA serait responsable de cette "contamination", alors que les principaux fournisseurs de disques durs se refusent à tout commentaire. Quels sont les moyens dont dispose la NSA (pression financière, embargo?) pour intégrer leurs logiciels espions?

En réalité, si l’on se base entre autres sur les informations de du journaliste Shane Harris (livre : @War : The Rise of the Military-Internet Complex), il ne s’agit pas de pression financière ou d’embargo, mais davantage d’un partenariat discret. La NSA met ainsi au service des entreprises sa connaissance des menaces qui pèsent sur elles, en échange de quoi elle demande à inspecter les produits (connaissance des schémas, des différentes étapes de conception), voire demande à y insérer des backdoors. Cela a été le cas par exemple avec la société Cisco qui fournit des routeurs dans le monde entier, créant des failles de sécurité (et par conséquence facilitant l’espionnage) chez tous les utilisateurs qu’ils s’agissent d’individus, de sociétés, d’administrations…


-Quelles sont les données collectées, et qui les récoltent?
-Comment sont exploitées ces données? C’est-à-dire, que recherchent ces logiciels?

Le champ des données collectées est extrêmement vaste, voire quasi infini, tout dépend du logiciel espion utilisé. Cela va d’informations techniques sur l’ordinateur (quels logiciels installés, sa localisation) à des informations sur le contenu produit / consulté sur la machine : mails, photos, mots de passe, etc… Des copies d’écran peuvent ainsi être réalisées puis envoyées sur des serveurs anonymes, le tout sans que l’utilisateur de l’ordinateur ne se rende compte, la force de ces logiciels espions étant de passer inaperçus et surtout de déjouer les pare-feux des ordinateurs qui contrôlent les connexions entrantes, mais également sortantes. Ces données permettent à ceux qui les exploitent de retracer toute l’activité de l’utilisateur, de connaître à la fois sa vie professionnelle et sa vie privée, afin de faire pression sur lui, « voire de le retourner » dans des affaires d’espionnage. 


-Est-ce que tous les ordinateurs sont susceptibles d'être espionner?

Oui clairement ! Aucun ordinateur aujourd’hui n’est à l’abri d’être espionné. A partir du moment où l’on ne contrôle pas soi-même l’intégralité du processus d’élaboration de son ordinateur (ce qui est quasiment impossible), il y a le risque d’avoir des failles exploitables par un tiers. Après, avec des logiciels de sécurité informatique (antivirus, pare-feux, logiciel pour crypter ses fichiers), vous pouvez compliquer la tâche de ceux qui espionnent, mais vous ne ferez que les ralentir. 

*****

mercredi 21 janvier 2015

De quoi la cyberguerre est-elle le nom ?

De plus en plus de médias couvrent l’actualité du cyberespace, cherchant à vulgariser à juste titre un domaine d’analyse peu connu du grand public. La démarche est d’autant plus salutaire que nous sommes tous, à des degrés divers il est vrai, acteurs de ce cyberespace. Ce dernier, comme tout espace d’ailleurs, peut faire l’objet de menaces, de conflits, qui attirent davantage l’attention. A cette réalité, les médias dans leur écrasante majorité utilisent le vocable « cyberguerre » qui a l’avantage de susciter l’intérêt des lecteurs, donc d’augmenter le nombre de clics sur un article et son référencement, mais qui a un inconvénient majeur cependant : il ne revêt aucune réalité. 

Il s’agit en vérité d’un concept flou, qui fait écho à de nombreux ouvrages de science-fiction, à des films, plaçant ainsi le citoyen dans un système qu’il croit possible et imminent. De la même façon, il est utilisé par des entreprises (souvent spécialisées en sécurité informatique) et par des pouvoirs politiques (Etats-Unis, France, Russie, Chine, etc… la liste est longue !) pour justifier la pertinence de leurs solutions dans le premier cas, et pour construire leur doctrine stratégique dans le second cas, avec des rallonges budgétaires à la clé. 

Quelques ouvrages ont déjà été publiés sur la notion de cyberguerre, mais leur qualité sur le fond est inversement proportionnelle à leur visibilité médiatique et à leur citation dans le débat public. A chaque cyberattaque qui se produit dans le cyberespace, on trouve aisément un politique ou des médias complaisants pour alerter sur le danger d’une cyberguerre imminente. Le terme même de cyberattaque doit être utilisé à bon escient, c’est-à-dire en prenant soin de la qualifier à chaque fois. Le défaçage d’un site internet est certes une cyberattaque, mais peut-on sincèrement le mettre sur le même niveau que la cyberattaque qu’a subi fin 2014 le groupe Sony Pictures ? Evidemment non !

Les défenseurs du concept de cyberguerre évoquent en général deux cas pour légitimer leurs propos : la cyberattaque massive qu’a subi l’Estonie en 2007, et celle de 2010 contre les infrastructures nucléaires iraniennes avec le virus Stuxnet. Sans nier la réalité de ces cyberattaques, peut-on pour autant parler de cyberguerre ? Dans le premier cas, la cible est évidemment connue mais qu’en est-il de l’assaillant ? La probabilité d’une implication de la Russie est forte, mais aucune preuve irréfragable n’a été apportée ; de plus, qu’entend-on par « Russie » ? L’armée, le FSB, des hackers nationalistes aidés par le pouvoir ? Concernant la portée de cette cyberattaque, beaucoup l’ont considérée comme massive car ayant paralysé (peu de temps en réalité) les infrastructures du pays, oubliant que ce dernier a pour spécificité d’avoir dématérialisé une grande partie de ses services dans le cyberespace.

Dans le second cas, beaucoup a été dit sur le succès de cette cyberattaque qui a réussi à paralyser un temps les infrastructures nucléaires iraniennes. Les médias ont relayé l’annonce d’un retard de deux ans pour le programme nucléaire iranien, tronquant l’information de base, donnée par le général israélien en charge de la division cyber qui était beaucoup plus prudent. D’ailleurs, bien que de très forts soupçons pèsent sur les Etats-Unis alliés dans l’opération à Israël (des fuites ont été savamment orchestrées par la Maison Blanche auprès de journalistes), aucune reconnaissance officielle de cette cyberattaque n’a été faite. En des termes très diplomatiques, les Etats-Unis ont fait comprendre à plusieurs reprises qu’ils avaient les moyens d’agir de la sorte, mais cela participait de leur diplomatie d’influence et surtout d’une diplomatie de confrontation à l’égard de l’autre grande puissance numérique : la Chine. 

Les deux cas évoqués ne peuvent correspondre à une cyberguerre et ce pour plusieurs raisons : les acteurs ne sont pas clairement identifiés, seules les cibles le sont (et encore à de nombreuses reprises, il y a eu des « victimes » collatérales), cela pose frontalement la question de la responsabilité de l’attaque. Deuxièmement, les cyberattaques causent des dégâts auprès des cibles visées, mais à aujourd’hui, aucune cyberattaque n’a réussi à être suffisamment puissante pour être perçue comme une défaite par le pays touché. La probabilité d’une telle cyberattaque n’est pas inexistante, mais sa réalisation demanderait des ressources colossales. Troisièmement, l’idée de cyberguerre sous-entend que l’on pourrait vaincre l’ennemi dans une guerre uniquement dans le cyberespace qui constituerait le théâtre d’opérations. Or, pour les deux cyberattaques évoquées précédemment et pour toutes les autres en général, les initiatives dans le cyberespace ont toujours été accompagnées d’actions « classiques » correspondant bien souvent à du renseignement humain. L’image d’un geek isolé derrière son ordinateur capable de mettre à genoux un pays, ou tout du moins une administration, ne résiste pas à la réalité des faits. A chaque fois, les cyberattaques de grande ampleur ont fait l’objet d’une stratégie globale, alliant hackers confirmés aux compétences complémentaires avec utilisation de ressources humaines pour savoir où frapper. 

Les conflits actuels combinent à la fois des forces terrestres, maritimes et aériennes. On parle d’ailleurs de frappes aériennes, mais l’expression « guerre aérienne » n’est quasiment pas employée car elle constitue un non-sens. Pourquoi faire une exception pour la cyberguerre ? En réalité, la dimension cybernétique fait aujourd’hui partie de la panoplie des armées qui procèdent à des cyberattaques ciblées pour isoler l’adversaire (en coupant Internet), perturber ses communications intérieures (en piratant les infrastructures infra étatiques), bref, tout ce qui était déjà réalisé auparavant du temps du téléphone et autres outils de communication. Parlons de cyberattaques, mais pas de cyberguerres !

En revanche, ne sous-estimons la conflictualité croissante du cyberespace avec une nouvelle donne géopolitique qui incite les Etats à se constituer un arsenal défensif et offensif en matière cybernétique. Les Etats-Unis, première super puissance numérique, ont vu leur image se détériorer avec l’affaire Snowden, pouvant difficilement désormais prétendre être les défenseurs de l’Internet, et incitant leurs alliés (occidentaux principalement) à assurer par eux-mêmes leur place dans le cyberespace. Les Etats-Unis sont d’ailleurs confrontés à un adversaire qui suit en partie la même stratégie (autonomie à la fois au niveau du hardware que du software) avec une Chine qui entend à terme constituer une alternative aux premiers. Les deux pays se livrent d’ailleurs une guerre médiatique sans merci, chacun menant des cyberattaques contre l’autre, mais dans une démarche principalement d’espionnage économique et de renseignement, qui ne peut être assimilée à une véritable cyberguerre. Tout au plus pourrait-on tenter, sans que cela ne soit réellement satisfaisant, de qualifier cette confrontation de « cyberguerre froide », marquée par un climat de tensions croissantes et décroissantes et de brefs coups d’éclat de chaque côté. 

Tâchons donc de chercher, et cela doit constituer un travail sur le long terme, à créer des concepts justes et précis pour définir les réalités du cyberespace. Cela permettrait d’éviter un bruit médiatique inutile et de mettre à n’importe quel mot le préfixe cyber (cyber terrorisme, cyber djihadisme…). 


Tribune publiée initialement le 20 janvier 2015 pour le Huffington Post Québec (http://quebec.huffingtonpost.ca/maxime-pinard/cyberguerre-mythes-et-realites_b_6500260.html) et reprise le 22 janvier 2015 pour le Huffington Post Maghreb (http://www.huffpostmaghreb.com/maxime-pinard/de-quoi-la-cyberguerre-es_b_6521934.html)