Cyber-espions : Bercy beaucoup, la Chine

Actualités - Fuite d'information - Posté on 09 Mar 2011 at 10:35 par cnis-mag

Selon nos confrères de Paris Match, la Direction du Trésor à Bercy aurait fait l’objet, courant janvier, d’une attaque visant les personnes travaillant sur le dossier du G20. Plus encore que par le passé, le discours de l’Anssi est mesuré et discret. Nul « méchant » n’est précisément montré du doigt … mais l’affaire à un petit goût de PekinLeaks. L’on ne peut dire non plus avec précision quel volume d’information aurait été accédé. Tout au plus sait-on que 150 machines auraient été compromises et que « l’attaque semblait venir de Chine ». Pas franchement de quoi titrer une « Gigantesque » affaire d’espionnage à Bercy. En revanche, l’hypothèse Chinoise revient, pour la troisième fois sur la table, même si c’est à mots couverts. Mais avec un peu plus de « retard à l’allumage » du côté de l’Anssi.

Souvenons-nous. En 2004, un gourou du Sandia National Laboratories, Shawn Carpenter, est le premier à trouver des signes d’intrusions massives semblant orchestrées par Pékin. C’est l’opération Titan Rain, qui ne sera connue des média grand public qu’en 2005. A l’époque, les services de renseignements savaient garder dans l’ombre les aventures malheureuses, pour les divulguer au moment opportun d’un point de vue diplomatique.

L’affaire se reproduit en 2006. Cette fois, pratiquement tous les ministères du monde occidental sont visés. La presse nord-américaine réagit immédiatement, les services de renseignement Français sont bien obligés de reconnaître que, « nous aussi », avons été la cible de cette déferlante. Puis c’est le blitz Goshnet , révélé en mars 2009 : 103 pays, 1200 systèmes compromis. La pression médiatique fait « parler » les gouvernements Européens, qui parfois se font un peu prier. Non, rien ne prouverait que les attaques viennent de Chine, ce sont des choses difficiles à tracer etc. Janvier 2010, c’est l’attaque contre les secteurs industriels de pointe : Google est le premier à en parler, Adobe enchaîne, en trainant des pieds. Puis, après quelques semaines de silence, l’on apprend que des compagnies aériennes et des sociétés pétrolières ont également été « trojanisées », parfois avec succès. Un mot nouveau est créé pour l’occasion : les « Advanced Persistent Threats », ou APT. L’on en profite pour donner un nom à cette toute dernière vague d’attaque dont les prémices remontent à mi-2009 : Operation Aurora . Depuis, les APT se succèdent à un rythme soutenu. La dernière en date avait pour nom Night Dragon , le Dragon Nocturne. Il ne doit probablement pas se passer un mois sans qu’un ministère important essuie quelques coups de feu numérique. Pourquoi Bercy aujourd’hui, alors que l’affaire remonte à plus de 2 mois ? Pourquoi, par le plus grand des hasards, au lendemain d’un remaniement ministériel, au moment précis où la diplomatie Française a besoin de montrer une image plus ferme et plus solide d’elle-même ?

L’affaire Bercy soulève également une autre interrogation : Au lendemain de l’affaire Cablegates, orchestrée par un Wikileaks qui mit sur la place publique des monceaux de dépêches diplomatiques, l’on serait en droit d’attendre des différents gouvernements qu’ils mettent publiquement en place des mesures techniques anti-fuite de données. Les institutions sont, depuis le coup de poker de Julian Assange, des cibles de piratage, au même titre que l’est le fond de commerce d’Universal, Warner ou EMI. MP3, AVI et « bleu du Ministère », même combat. A la différence près que le fruit des rapines ne finira pas toujours sur les pointeurs de Pirate Bay, mais dans les archives d’adversaires économiques. Se pose également la question de la véritable efficacité de telles mesures de protection, sachant que dans ce type de scénario, l’attaquant a toujours une longueur d’avance. Corolaire de la question : est-ce que, dans ce cas précis, la meilleure des défenses ne consisterait pas précisément à attaquer ? Cette question, le Pentagone se la pose très sérieusement. Qu’en est-il en Europe ?

1 commentaire

Laisser une réponse