Comment des pirates russes entendent à présent aussi impacter les élections en Allemagne

© istockphoto
Kamiel Vermeylen Journaliste Knack.be

Lors des campagnes électorales en France et aux Etats-Unis, des documents volés firent soudainement leur apparition sur internet en vue de tenter d’influencer les résultats des votes des électeurs. En Allemagne, on craint à présent aussi un scénario identique lors des prochaines élections. Qui donc se cache derrière ces vols et quelle est la méthode utilisée? Et cela pourrait-il se passer également en Belgique?

Durant les dernières élections aux Etats-Unis et en France, on a subitement vu apparaître sur le net des documents confidentiels destinés à ternir l’image de quelques candidats. Une tactique fructueuse, comme l’a ressentie à ses dépens la candidate démocrate américaine à la présidence Hillary Clinton. Elle a en effet vu sa cote de popularité littéralement s’effondrer, après que Wikileaks et DCleaks révélèrent sur internet toutes sortes de documents dérobés. De ces documents, il apparaissait notamment qu’elle avait tenu des conférences dans de grandes banques moyennant de plantureuses rétributions et ce, malgré le fait qu’elle se présentait comme la candidate voulant mettre fin à l’establishment. Après avoir échoué dans sa course à la présidence américaine, Clinton pointa un doigt accusateur vers les hackers qui avaient gravement nui à sa réputation.

Le frais émoulu président français Emmanuel Macron fut lui aussi la victime d’une cyber-attaque. La veille même du scrutin, emleaks publia divers documents de l’entourage de Macron sur le site web Pastebin.com. Mais non seulement ces documents furent publiés trop tard que pour empêcher la victoire de Macron, mais l’équipe numérique de ce dernier réussit aussi à tromper les hackers au moyen de faux mots de passe et documents. Tant Clinton que Macron ont accusé la Russie d’avoir lancé ces cyber-attaques. Selon eux, Moscou voulait torpiller leurs campagnes électorales pour en tirer profit.

L’ours russe?

Le fait que ces documents aient été publiés lors de campagnes électorales, n’est évidemment pas un hasard. Cette volonté de ternir sciemment des réputations, aussi appelée en jargon Black PR, est devenue en peu de temps une stratégie souvent utilisée pour faire basculer les résultats d’un scrutin tout ce qu’il y a de plus démocratique.

Dans le cas de ces cyber-attaques, un même nom revient systématiquement: celui d’APT28, aussi connu sous les appellations Fancybear ou Sofacy group, qui semble travailler pour le compte des autorités russes. Un récent rapport de la firme de cyber-sécurité américaine CrowdStrike mentionne que ce collectif de pirates met hors d’état de nuire l’artillerie ukrainienne au moyen de cyber-attaques et collabore avec le gouvernement russe.

Un autre rapport de Google datant de 2014 indique également au bas de la page 20 que les pirates ont laissé des traces remontant clairement à la Russie. En outre, l’article est intitulé ‘peeling into the aquarium’, ce qui constitue un renvoi implicite au surnom du complexe de bâtiments au nord-est de Moscou, où opère le service de renseignements militaires russe GRU.

Pour accéder à des données confidentielles, FancyBear exploite régulièrement la même technique éprouvée. Après avoir identifié une ou plusieurs cible(s), le collectif recherche sur les médias sociaux toutes sortes d’informations possibles sur les personnes concernées. Sur base de ces renseignements, il envoie un courriel susceptible d’intéresser le destinataire. L’expéditeur de ce courriel semble être une personne ou une organisation de confiance, ce qui complique fortement l’identification préalable de ce type de courriel.

Le courriel contient toujours un lien vers un site web apparemment fiable, mais en réalité, il s’agit d’une version contrefaite de l’original. Lorsque la victime clique sur ce lien, son appareil est aussitôt contaminé, souvent sans que la personne en ait conscience. A partir de là, les auteurs ont la voie libre et peuvent y rechercher des informations intéressantes comme des documents secrets, des données bancaires et autres. Une méthode qui est appelée en anglais spearphishing (harponnage en français).

Chaos au Parlement allemand

C’est précisément ce qui s’est passé au Parlement allemand le 29 avril 2015. Ce jour-là, un grand nombre de parlementaires allemands reçurent un courriel émanant apparemment des Nations Unies. Le titre du courriel était le suivant: ‘Le conflit opposant l’Ukraine à la Russie ruine l’économie’, avec un lien qui semblait orienter l’utilisateur vers un article d’actualité figurant sur le site web des Nations Unies. Un titre qui n’avait pas été choisi par hasard car ce même jour, d’autres médias, dont The Telegraph, publiaient un article portant exactement le même titre.

Le problème ne fut découvert que deux semaines plus tard, lorsque Claudia Haydt, une femme politique du parti Die Linke, n’arriva plus à taper sur son clavier l’accent aigu sur le ‘é’ dans un mail adressé à un collègue français. Voilà ce qu’annonça l’hebdomadaire allemand Die Zeit dans un article des plus passionnants. Après qu’un expert IT ait réinstallé le programme, sans pour autant résoudre le problème, il s’avéra manifeste que quelque chose clochait. Pourtant, pas moins de 210 techniciens étaient présents lors de la contamination, mais aucun n’avait rien remarqué. Il s’ensuivit une lutte acharnée pour supprimer du système IT le maliciel (malware). Finalement, c’est l’ensemble du réseau qui dut être réinstallé, alors que les mesures de sécurité furent renforcées.

Tous les signaux liés à ce piratage convergèrent également vers Moscou. La quantité de données que les pirates avaient réussi à maîtriser, était si importante qu’ils durent établir une connexion spéciale via le nuage habituel. Il en résulta que la connexion devint subitement visible pour les spécialistes. Le flux de données prenait la direction du… nord-est de Moscou.

En tout, ce furent 16 ordinateurs de parlementaires allemands qui furent infectés. Quelques-uns d’entre eux siégeaient dans plusieurs comités, où ils étaient en contact avec des informations sensibles. La représentante du SPD Bettina Hagedorn siégeait par exemple au sein de la commission qui supervise les finances du service secret allemand. Il s’agit d’un des rares services dans le système généralement transparent, qui dépend des ‘affaires top-secrètes’, et qui n’est donc pas aisément accessible. Quant au vice-président du Parlement, Johannes Singhammer (CSU), il en fut également victime.

#Bundestagleaks?

Provisoirement, on ne sait pas encore exactement quelles informations ont été volées. En Allemagne, on craint cependant que ces informations soient publiées durant la campagne électorale, afin de troubler le processus démocratique. Sur Facebook, la page BT Leaks avait été créée le 14 avril 2014 déjà, ce qui correspond à ‘Bundestag Leaks’. La photo de couverture montre le Parlement allemand avec, à l’avant, la déesse romaine Justitia, qui personnifie le droit. On y trouve aussi les mots suivants: ‘the truth will be revealed’ (la vérité sera révélée). En outre, quelqu’un a enregistré le nom de domaine btleaks.com, même si on ne trouve encore aucune information sur ce site web.

Il est malaisé de prévoir à l’avance à qui profitera la publication de ce genre de documents. Le but de ce type de publication est souvent de jeter le discrédit sur les partis en place, ce qui bénéficie automatiquement aux autres. On sait cependant qu’un certain nombre de membres du parti d’extrême droite Alternative für Deutschland (AfD) se détournent explicitement des Etats-Unis et se rapprochent publiquement de la Russie. Le numéro un de cette liste pour les élections, Alexander Gauland, plaide pour la suppression des sanctions prises contre la Russie et avait précédemment déjà approuvé l’annexion de la Crimée. La présidente du parti, Frauke Petry, a aussi rendu visite au président nationaliste de la Douma.

L’Allemagne contre-attaque

La cyber-attaque lancée contre le Bundestag n’est pas unique en Allemagne. Au cours des six premiers mois de 2016, ce sont en moyenne 44.000 courriels mal intentionnés qui ont été bloqués mensuellement par les systèmes de sécurité des réseaux informatiques gouvernementaux, comme il ressort du rapport annuel du Bundesamt der Sicherheit in der Informationstechnik. Mais le secteur privé n’est pas non plus en reste. Selon le président du service de sécurité national allemand, Hans Georg Maaßen, le secteur perd quelques 50 milliards de dollars par an à cause des cyber-attaques.

Entre-temps, l’Allemagne réagit de manière adéquate au nombre croissant de cyber-attaques. Depuis le début de cette année, l’Allemagne est occupée à mettre en place une nouvelle unité ne s’occupant que de cyber-sécurité. Cette unité devrait être complètement opérationnelle d’ici 2021 et compterait 13.500 ‘cyber-soldats’.

En outre, l’Allemagne réagit aussi à la désinformation (fake news). Celle-ci est également utilisée comme stratégie pour nuire aux processus démocratiques. Selon Rob Bertholee, en charge du service secret néerlandais, les Russes auraient aussi tenté d’influencer les électeurs néerlandais avec de fausses informations. Voilà pourquoi le Parlement allemand se réunira vendredi prochain pour voter la loi appelée Netzwerkdurchsetzungsgesetz. Cette loi exige que les réseaux sociaux réagissent nettement plus rapidement aux infos factices. La loi est cependant très controversée en Allemagne du fait que la guerre aux informations que se livraient l’Allemagne de l’Est et celle de l’Ouest durant la guerre froide est encore dans toutes les mémoires.

Qu’en est-il en Belgique?

Des pirates pourraient-ils perturber le processus électoral dans notre pays aussi? “Nous ne l’excluons certainement pas”, déclare le directeur du Centre pour la Cyber-sécurité Belgique, Miguel de Bruycker. “Nous allons informer les politiciens de plusieurs mesures de base à prendre pour ne pas tomber dans le piège d’une cyber-attaque. De plus, nous allons leur indiquer clairement avec qui ils doivent prendre contact, si un problème survient.”

D’un rapport publié par l’entreprise de sécurité internet Rapid7 l’année dernière, il semblerait que la Belgique soit le pays le plus mal protégé dans le domaine de la cyber-sécurité. “Nous avons pris un certain nombre de mesures nécessaires, destinées à corriger les failles du système. Cet été, un nouveau rapport sera publié par Rapid7, et je suis curieux de voir où nous en serons cette fois. Il y a évidemment continuellement des attaques lancées contre les services publics, mais il est malaisé de savoir d’où elles viennent. Actuellement, on n’a cependant pas constaté de grandes infections”, conclut de Bruycker

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire