{"id":8433,"date":"2018-01-13T16:12:11","date_gmt":"2018-01-13T16:12:11","guid":{"rendered":"http:\/\/www.iceagetv.com\/radiosite\/?p=8433"},"modified":"2018-01-13T16:12:11","modified_gmt":"2018-01-13T16:12:11","slug":"qui-sont-ces-cybermercenaires-qui-font-trembler-internet","status":"publish","type":"post","link":"https:\/\/www.iceagetv.com\/radiosite\/qui-sont-ces-cybermercenaires-qui-font-trembler-internet\/","title":{"rendered":"Qui sont ces cybermercenaires qui font trembler Internet ?"},"content":{"rendered":"<p>\n\tPanamagate, Paradise Papers, FootballLeaks&#8230;, les fuites de donn&eacute;es &eacute;lectroniques, plus ou moins confidentielles, se multiplient sur le Net depuis cinq ans. &Agrave; chaque fois, le sc&eacute;nario est le m&ecirc;me&nbsp;: des bo&icirc;tes mail ou des serveurs abritant des informations sensibles se font &laquo;&nbsp;cambrioler&nbsp;&raquo; et leur contenu est livr&eacute; au grand public sur des forums de discussion ou des sites parfois cr&eacute;&eacute;s sp&eacute;cialement pour l&#39;occasion. De temps &agrave; autre, le contenu d&#39;un disque dur atterrit miraculeusement chez un ou plusieurs journalistes. Puis les r&eacute;v&eacute;lations qu&#39;ils contiennent font la une, pendant plusieurs jours, de toute la presse mondiale.\n<\/p>\n<p>\n\tSi certaines d&#39;entre elles sont le fait d&#39;individus qui pr&eacute;tendent d&eacute;noncer un scandale (comme Edward Snowden,&nbsp;Bradley Manning&nbsp;ou encore Antoine Deltour) ou entendent r&eacute;gler un diff&eacute;rend personnel avec leur hi&eacute;rarchie, la plupart de ces fuites massives de data rel&egrave;vent d&#39;op&eacute;rations de cyberespionnage &eacute;manant d&#39;acteurs priv&eacute;s, recrut&eacute;s par des &Eacute;tats ou de grands groupes financiers pour d&eacute;stabiliser leurs adversaires. C&#39;est le principal enseignement que l&#39;on peut tirer de la lecture de la remarquable enqu&ecirc;te conduite par Pierre Gastineau et&nbsp;Philippe Vasset&nbsp;(1). Sp&eacute;cialistes en mati&egrave;re de &laquo;&nbsp;renseignement&nbsp;&raquo;, les deux journalistes&nbsp;ont pass&eacute; deux ans &agrave; d&eacute;cortiquer le ph&eacute;nom&egrave;ne. Revenant sur quelques dossiers particuli&egrave;rement m&eacute;diatiques, leur ouvrage r&eacute;v&egrave;le le nom et le modus operandi d&#39;une dizaine d&#39;entreprises qui ont jou&eacute; un r&ocirc;le-cl&eacute; dans la plupart des &laquo;&nbsp;leaks&nbsp;&raquo; de ces derni&egrave;res ann&eacute;es. Leur nom n&#39;est pas connu du grand public&nbsp;: Ability, Appin, Circles, Clearsky, Eureka, Global Group, Kela ou Mer Group. On les retrouve pourtant cit&eacute;es dans toutes les affaires r&eacute;centes de &laquo;&nbsp;hacking&nbsp;&raquo;.\n<\/p>\n<p>\n\tUn business m&eacute;connu\n<\/p>\n<p>\n\tLes premi&egrave;res fuites massives de donn&eacute;es remontent &agrave; l&#39;&eacute;t&eacute;&nbsp;2005. Elles se sont multipli&eacute;es apr&egrave;s la cr&eacute;ation, en 2006, du site WikiLeaks par&nbsp;le hacker su&eacute;dois, d&eacute;sormais &eacute;quatorien, Julian Assange. Depuis douze ans, une quarantaine de fuites massives de donn&eacute;es ont &eacute;t&eacute; r&eacute;pertori&eacute;es &agrave; travers le monde. Si, au d&eacute;part, ces r&eacute;v&eacute;lations ont surtout cibl&eacute; des acteurs du monde de la d&eacute;fense, du renseignement ou de la politique, elles frappent d&eacute;sormais de plus en plus souvent de grandes soci&eacute;t&eacute;s priv&eacute;es. Banques, mati&egrave;res premi&egrave;res, t&eacute;l&eacute;coms et m&ecirc;me sport, aucun secteur n&#39;est &eacute;pargn&eacute;. Certaines de ces fuites organis&eacute;es ont conduit &agrave; des crises diplomatiques&nbsp;: entre le&nbsp;Kazakhstan&nbsp;et la&nbsp;France, le&nbsp;Qatar&nbsp;et les &Eacute;mirats arabes unis, les &Eacute;tats-Unis et l&#39;Iran ou encore la Russie et l&#39;Ukraine. Mais le fait qu&#39;elles aient &eacute;t&eacute; commises par des pirates informatiques dont le lien avec les &Eacute;tats concern&eacute;s &eacute;tait difficile &agrave; &eacute;tablir a &eacute;vit&eacute; toute escalade.\n<\/p>\n<p>\n\tLa plupart des entreprises, expertes en exfiltration de donn&eacute;es qui commercialisent leur savoir-faire sur le dark web mais ont aussi, parfois, pignon sur rue, sont situ&eacute;es en Russie, en Isra&euml;l, aux &Eacute;tats-Unis ou en Inde. Dans ces quatre pays, il existe un &eacute;cosyst&egrave;me technologique propice, li&eacute; au fait que les agences de &laquo;&nbsp;renseignements techniques&nbsp;&raquo; nationales ont produit des experts qui poursuivent&nbsp;souvent leur carri&egrave;re dans le priv&eacute;, apr&egrave;s avoir &oelig;uvr&eacute; pour le compte de leurs &Eacute;tats.\n<\/p>\n<p>\n\t&laquo;&nbsp;Les op&eacute;rations de hacking ne sont que le prolongement dans le monde virtuel d&#39;une longue tradition d&#39;op&eacute;rations secr&egrave;tes &agrave; la fronti&egrave;re du priv&eacute; et du r&eacute;galien. Pas &eacute;tonnant qu&#39;elles soient pilot&eacute;es in fine par les m&ecirc;mes strat&egrave;ges&nbsp;&raquo;, &eacute;crivent Pierre Gastineau et Philippe Vasset. Il y a vingt ans, les anciens policiers se reconvertissaient en d&eacute;tectives priv&eacute;s et les espions retrait&eacute;s, en experts en &laquo;&nbsp;intelligence &eacute;conomique&nbsp;&raquo;. Aujourd&#39;hui, les sp&eacute;cialistes du renseignement cybern&eacute;tique fondent leur cabinet de conseil sur ce nouveau march&eacute; de la fuite de donn&eacute;es. Et, si l&#39;on en juge par la multiplication des officines, le business semble florissant. Il faut dire que les int&eacute;r&ecirc;ts en jeu sont importants.\n<\/p>\n<p>\n\tLa face cach&eacute;e des &laquo;&nbsp;leaks&nbsp;&raquo;\n<\/p>\n<p>\n\tLe principal apport de Pierre Gastineau et Philippe Vasset est de d&eacute;crypter l&#39;origine de certaines de ces fuites. Le Kazakhgate, qui aboutit &agrave; la mise en ligne, en 2015, de la correspondance &eacute;lectronique d&#39;un ancien ministre conseiller d&#39;Astana (capitale du Kazakhstan)&nbsp;mais aussi de dizaines de mails de l&#39;ancien patron du renseignement ext&eacute;rieur fran&ccedil;ais Bernard Squarcini, aurait ainsi son origine dans un r&egrave;glement de comptes intra-kazakh.&nbsp;Les Panama Papers qui secou&egrave;rent le monde en 2016&nbsp;? Ils auraient &eacute;t&eacute; &laquo;&nbsp;r&eacute;cup&eacute;r&eacute;s&nbsp;&raquo; puis diss&eacute;min&eacute;s dans le seul but de r&eacute;gler un diff&eacute;rend juridique opposant un fonds d&#39;investissement am&eacute;ricain et l&#39;&Eacute;tat argentin&#8230; Derri&egrave;re le personnage de John Doe, qui a obligeamment livr&eacute; des milliers de documents vol&eacute;s au cabinet d&#39;avocats Mossack-Fonseca au Consortium international des journalistes d&#39;investigation, se dissimulerait un sous-traitant informatique charg&eacute; de d&eacute;busquer des informations susceptibles de d&eacute;stabiliser la pr&eacute;sidente Cristina Kirchner. Il s&#39;agissait de faire pression sur elle afin que son pays rembourse plus rapidement une partie de sa dette aupr&egrave;s d&#39;un hedge fund (fonds vautour), impatient de r&eacute;cup&eacute;rer sa mise.\n<\/p>\n<p>\n\tLe FootballLeaks, qui conduisit &agrave; mettre au jour les pratiques peu reluisantes d&#39;agents mais aussi celles de joueurs vedettes &agrave; travers la plan&egrave;te&nbsp;? Cette affaire trouverait sa gen&egrave;se dans un contentieux entre deux grandes fortunes d&#39;Europe centrale. Pour Pierre Gastineau et Philippe Vasset, la face cach&eacute;e des &laquo;&nbsp;leaks&nbsp;&raquo; serait, la plupart du temps, &agrave; rechercher dans la strat&eacute;gie offensive de cabinets d&#39;avocats pr&ecirc;ts &agrave; d&eacute;fendre, par tous les moyens, les int&eacute;r&ecirc;ts de leurs clients.\n<\/p>\n<p>\n\tMais ce recours au cyberespionnage n&#39;est pas sans danger. En t&eacute;moigne&nbsp;l&#39;affaire Weinstein, o&ugrave; les man&oelig;uvres du cabinet Black Cube, recrut&eacute; par le conseil juridique de l&#39;ancien producteur accus&eacute; d&#39;agressions sexuelles, ont &eacute;t&eacute; rendues publiques, d&eacute;cr&eacute;dibilisant encore un peu plus l&#39;int&eacute;ress&eacute;. La m&eacute;saventure rencontr&eacute;e par l&#39;officine italienne Hacking Team doit &eacute;galement faire r&eacute;fl&eacute;chir. Cette agence sp&eacute;cialis&eacute;e dans les missions d&#39;espionnage digital avait vu la liste de ses clients et ses m&eacute;thodes, parfois peu l&eacute;gales, &eacute;tal&eacute;es sur la place publique apr&egrave;s que des pirates informatiques eurent explor&eacute; ses serveurs, en 2015. L&#39;entreprise a fini par mettre la cl&eacute; sous la porte. On prend toujours un risque &agrave; franchir la ligne jaune.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Panamagate, Paradise Papers, FootballLeaks&#8230;, les fuites de donn&eacute;es &eacute;lectroniques, plus ou moins confidentielles, se multiplient sur le Net depuis cinq ans. &Agrave; chaque fois, le sc&eacute;nario est le m&ecirc;me&nbsp;: des bo&icirc;tes mail ou des serveurs abritant des informations sensibles se font &laquo;&nbsp;cambrioler&nbsp;&raquo; et leur contenu est livr&eacute; au grand public sur des forums de discussion [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8434,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[16],"tags":[2064],"class_list":["post-8433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actu-high-tech","tag-cybermercenaires-qui-font-trembler-internet"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.iceagetv.com\/radiosite\/wp-content\/uploads\/2018\/01\/cybermercenaires-qui-font-trembler-Internet.jpg?fit=660%2C281&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/posts\/8433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/comments?post=8433"}],"version-history":[{"count":1,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/posts\/8433\/revisions"}],"predecessor-version":[{"id":8435,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/posts\/8433\/revisions\/8435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/media\/8434"}],"wp:attachment":[{"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/media?parent=8433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/categories?post=8433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iceagetv.com\/radiosite\/wp-json\/wp\/v2\/tags?post=8433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}