12 décembre 2017 - Fuites et révélations
La défense contre des attaques informatiques qui menacent des intérêts nationaux est une priorité stratégique évidente. Chacun avec sa doctrine, chaque pays cherche à se protéger, lui, ses entreprises et ses citoyens, contre trois types d'attaque canoniques :
De l'espionnage cyber par vol de données et pénétration de mémoires, quelque chose qui devrait en principe se faire en secret pour que la victime ignore le plus longtemps possible qu’elle est ainsi exposée. Logique de la connaissance.
Du sabotage ou autre forme de paralysie des systèmes informationnels (un point auquel la France porte une attention particulière, y voyant un danger pour sa souveraineté). Dans ce cas, il s’agit d’empêcher un dispositif de fonctionner (donc, d’une certaine façon, de faire perdre du temps à l’adversaire) pour le désarmer, l’épuiser ou lui causer un dommage : un système de radars ne fonctionne plus, les ordinateurs d’une administration ne s’ouvrent plus, les fichiers ne sont plus lisibles,... Logique de la perturbation.
Et enfin une forme de "subversion" qui vise à décrédibiliser, humilier provoquer des pouvoirs et institutions et/ou à recruter des partisans pour des projets politiques activistes. Ici intervient le pouvoir du message - comme dans les opérations que monte Anonymous - : on révèle un scandale, on ridiculise un dirigeant, on dénonce, on mobilise ; bref le cyber devient le relais d’une opération qui déstabilise un pouvoir politique ou économique. Ceci demande évidemment un maximum de publicité, donc des relais, médias sociaux et/ou mass médias. Logique de l’opinion.

Découvrir ce que sait ou veut la cible, paralyser son action, lui faire perdre sa légitimité par écrans interposés..., sont les versions modernes de vielles méthodes : renseignement, perturbation des infrastructures ennemies, et propagande ou désinformation ont toujours fait partie du répertoire stratégique.

Mais les formes d’attaques 2.0 ne sont pas séparées si rigoureusement. Mêlant plusieurs principes certaines actions qui commencent par du piratage informatique peuvent servir à dérober des informations confidentielles - des documents authentiques- puis à les diffuser dans un second temps afin de handicaper un adversaire politique. Espionner pour subvertir, en somme. La face cachée des grandes institutions devient une faiblesse à la mesure de leur complexité et le vieux principe du pouvoir - qui est celui de paraître, d’occuper l’attention d’autrui, mais aussi d’assigner la part de secret - se retourne contre lui.

Fuiter et propager

La prolifération des fuites et la panique qu’elles suscitent reflètent d’abord la multiplication objective des secrets - les grandes organisations produisent « mécaniquement » de plus en plus de données sensibles. Tout aussi mécaniquement, ses responsables échangent des milliers de messages, pas forcément très bien sécurisé et on a vu à quelle fréquence se sont multipliées les publications de messageries internes de sociétés ou de politiques. S’ajoute la banalisation des compétences offensives : les professionnels de l’infiltration (dont des anciens de services d’Etat) ouvrent des officines, tandis que les méthodes de pénétration, failles et autres, se vendent sur un marché clandestin. Enfin, dans nos sociétés qui se réclament de la transparence et de la séduction, la rentabilité de la publication de données compromettantes pour toucher l’opinion hors de ses frontières, pour détruire à moindre coûts la réputation d’une entreprise ou d’une institution ou pour déstabiliser, est remarquable

Pratiquée par des "whistleblowers", des lanceurs d’alerte de l'intérieur, ce viol/publication du secret est typiquement la méthode de Wikileaks. Ou des groupes qui se sont dotés des moyens informatiques similaires et de bons réseaux médiatiques. Il s’agit, en effet, d’aider ceux qui ont quelque chose à dénoncer et qui détiennent les documents pour le prouver : leur permettre de transférer les « révélations » en toute sécurité, les filtrer (éviter la surcharge d’information qui rendrait le tout incompréhensible et ne pas livrer au public des documents qui faisaient courir des risques à des innocents) et les diffuser en garantissant une certaine crédibilité ce qui peut supposer l’aide d’un consortium de médias classiques pour relayer. Les révélations peuvent provenir de l’intérieur ou de l’extérieur : des hackers peuvent s’emparer frauduleusement de quantités énormes de données, les messages d’un individu ou d’une organisation, par exemple, et les mettre sur la place publique pour déconsidérer la victime. Dans un livre récent («  Armes de déstabilisation massive » chez Fayard ») deux responsables de Intelligence on Line, P. Gastineau et P. Vasset, recensent une quarantaine de fuites massives depuis 2009 et soulignent que toutes ne sont pas innocentes. Nombre de celles qui ont le plus marqué l’opinion proviennent de Wikileaks -ou plutôt sont passées par la plate-forme Wikileaks- : banques des îles Caïman, dossiers d’actions militaires US en Afghanistan et en Irak, « cablegate » diplomatique, révélations de Snowden, publication des méthodes de l’Office of Technical Service delà CIA en 2017. Mais, de Kazakleaks en Luxleaks, on s’aperçoit que la liste des « révélés » couvre la planète : tantôt la famille du président turc, tantôt le fonds d’investissement sportif Doyen, tantôt un conseiller du Kremlin, tantôt le groupe sud-africain Gupta. Sans oublier les révélations sur des comptes dissimulés. Bref, si tous les puissants ont des secrets, ces secrets sont menacés de révélation par un membre de l’appareil, mais aussi par vol d’archives ou de correspondances réalisée par des professionnels voire des mercenaires.

La fuite a longtemps longtemps débattue en termes moraux : pour les uns, une forme dangereuse de "dictature de la transparence", pour les autres une formidable avancée démocratique : le pouvoir de dévoiler des dangers ou des crimes pour le bien des citoyens. Mais le soupçon naît maintenant que les lanceurs d’alerte ne sont pas forcément des employés en proie aux scrupules. L’instrumentalisation de la fuite, qui est en principe une technique du « faible », pourrait tenter des États ou des grandes compagnies : rester anonymes (même si l’on veut deviner qui le crime profite) et laisser se développer le scandale.

La publication de documents authentiques mais confidentiels devient un risque pour tout responsable politique ou économique. Du coup, les bureaucraties ainsi « pénétrées » cherchent non seulement à dissuader les intrus par des mesures techniques ou par la répression, mais aussi à décrédibiliser les révélations, les révélateurs et leurs intentions. Des contre-stratégies commencent à se dessiner.

L’art d’annuler les fuites

La première consiste à désigner un État comme responsable de la fuite : des agences de cybersécurité ou les services de renseignement d’un pays attribuent l’attaque sur la base d’éléments techniques (analyse des méthodes d’intrusion employées, et des capacités informatiques qu’elles supposent) mais aussi politiques. Directement (en vertu du principe seul un État aurait pu le faire) ou indirectement (par exemple en désignant le hacker Fancy Bear comme coupable et le relier au Kremlin), on peut ainsi livrer les conclusions d’une enquête qui va incriminer les vilains habituels. Ainsi les fuites de Sony, ce serait la Corée, celle de milliers de mail de la diplomatie saoudienne, ce serait l’Ira, etc. Le « hack & leak » (pirater et révéler) deviendrait la version moderne de la desinformatzyia et des mesures actives de l’ère soviétique dénoncées pendant la guerre froide.

Le cas le plus spectaculaire est celui des mails démocrates piratés durant la campagne présidentielle américaine. La communauté de l’intelligence affirme que la mise sur la place publique de mails piratés du parti démocrate serait une action des services russes avec la complicité d'Assange et Trump - produisant ainsi un contre-discours destiné à annuler l’impact des révélations (qui, au demeurant, ne contenaient rien de bouleversant et dont il n’est nullement prouvé qu’elles aient déterminé le résultat du vote). L’accusation a été relayée par une action étatique (ici menaces de l'administration américaine de punir les "coupables" éventuellement par des armes informatiques à la fin de la présidence d’Obama). D'une affaire d'algorithmes furtifs et de scandale médiatique, on passe à la rhétorique politique, aux sanctions diplomatiques voire demain à la rétorsion para-militaire. Sans parler du sparadrap - le soupçon de complicité - dont Trump n’arrive pas à se débarrasser depuis. Ce genre d’accusations repose sur des analyses techniques (le « style » de l’attaque, des indices comme des bouts de code en cyrillique, les capacités attribuées à tel ou tel groupe de hacker) mais aussi sur un raisonnement politique. En l’occurrence la complicité supposée Russie, Trump, Wikileaks qui est loin d’être prouvée. Il y a quelques jours, les médias américains, CNN en tête, ont proclamé avoir la preuve : un mail (piraté ?) qui offrait à Trump l’accès aux courriels piratés du parti démocrate le 4 septembre 2016, plusieurs jours avant que les documents ne soient publiés. Vérification faite, le mail datait du 14 septembre et ne disaient rien que ne soit public à cette date. CNN & co. ont aussi leurs faux à usage idéologique et ont dû reconnaître leur erreur.
Au-delà de l’anecdote de l’arroseur arrosé, ceci révèle comment se télescopent les phénomènes des leaks - qui après tout peuvent résulter d’une intention perverse mais son censés porter sur des faits authentiques - et celui des fakes, dont la définition suppose qu’ils portent sur des faits imaginaires ou des documents truqués. Par ailleurs, l’enquête sur la source, le but et les complicités dans l’affaire du parti démocrate a réussi a faire oublier le contenu de la fuite : de petites manœuvres et de petits réseaux d’Hillary Clinton dans le monde du parti, des médias et du lobbying et de la finance, qui ne méritaient certainement pas la corde. Peu ou prou ce dont tout le monde se doutait.

Lors de l’élection présidentielle française, les Macronleaks sont censé avoir mis sur la place publique une énorme quantité de correspondances électroniques internes à En Marche, mais ils n’ont eu aucun impact sur le vote pour des raisons assez simples :
Personne n’a eu matériellement le temps d’analyser les documents avant l’élection et les rares qui s’y sont essayés après disent qu’ils n’ont aucun intérêt
En tout état de cause, ils sont apparus dans le délai où la loi interdit toute propagande ou publication susceptible d’influencer l’électeur dans les dernières heures
L’équipe de Macron a réagi en annonçant qu’il y avait des faux glissés parmi la masses des courriels et que, bien entendu, c’était un coup des Russes. Du coup, personne ne pouvait citer ces documents, au demeurant d’une terrible banalité, sans encourir un soupçon moral, celui d’être contaminé par les fantasmes populistes par exemple.

Comme nous l’avions fait à propos des fakes, nous pourrions nous demander quel est le pouvoir réel des fuites. Pour l’économie, ou plutôt contre des entreprises ou des managers, elles sont certainement redoutables et sans doute rentables pour ceux qui dirigent l’opération. Quant aux conséquences politiques, on peut se demander s’il y a une proportion entre l’énormité de révélations comme celles sur le système de surveillance planétaire ou d’évasion fiscale planétaire, et la modération des sanctions politiques qui s’en sont ensuivies. Après tout la Nsa continue à nous surveiller, les paradis fiscaux à proliférer... La révélation de documents secrets, destinée à provoquer une indignation populaire, n’est donc pas une arme absolue. Même mis en forme pour être pédagogique, le message n’a pas une efficacité proportionnelle à sa valeur « théorique » de scandale. Et, du coup, nous découvrons que le pouvoir en cause n’est plus seulement celui de faire savoir, mais aussi celui de légitimer ou délégitimer la source. L’attribution (la capacité de désigner un responsable de la fuite) et l’interprétation (passablement complotiste dans certains cas) de ses intentions peuvent annihiler l’effet de révélation.


http://www.huyghe.fr/actu_1497.htm