Fuite de don­nées, les forts ont re­pris l'arme du faible

Spé­cia­listes du ren­sei­gne­ment, les jour­na­listes Phi­lippe Vas­set et Pierre Gas­ti­neau ont en­quê­té sur le phé­no­mène des fuites de don­nées. Aux lan­ceurs d'alerte dés­in­té­res­sés vou­lant dé­non­cer des scan­dales d'état ont suc­cé­dé des pi­rates et des mul­ti­na­tio­nale

Causeur - - Sommaire N° 53 – Janvier 2018 - En­tre­tien avec Pierre Gas­ti­neau et Phi­lippe Vas­set Pro­pos re­cueillis par Daoud Bou­ghe­za­la

Cau­seur. Ces der­nières an­nées, « Wi­ki­leaks », « Luxem­bourg Leaks », « Pa­na­ma Pa­pers » et d'autres fuites de don­nées mas­sives ont mis sur la place pu­blique des scan­dales de cor­rup­tion, de fraude et de ma­ni­pu­la­tions di­verses. Or, tan­dis que l'opi­nion pu­blique se pas­sionne pour le conte­nu des in­for­ma­tions ain­si di­vul­guées, on s'in­té­resse moins à leurs ori­gines. D'où partent ces fuites ? Phi­lippe Vas­set et Pierre Gas­ti­neau.

De­puis 2005, il y a eu 40 fuites mas­sives de don­nées, « leaks », sui­vant des cir­cuits très dif­fé­rents. Les pre­mières fuites étaient es­sen­tiel­le­ment le fait de lan­ceurs d’alerte, c’est-à-dire d’em­ployés d’ad­mi­nis­tra­tions ou d’en­tre­prises qui pré­le­vaient des don­nées pour les dif­fu­ser de ma­nière dés­in­té­res­sée. Ils dé­non­çaient des faits qu’ils voyaient au quo­ti­dien et qui les cho­quaient. L’exemple type, c’est l’an­cien sol­dat amé­ri­cain trans­genre Chel­sea Man­ning, qui fut la source de Wi­ki­leaks sur qua­si­ment toutes leurs grandes fuites – l’irak, l’af­gha­nis­tan, les câbles di­plo­ma­tiques amé­ri­cains. Elle dé­non­çait les mau­vais agis­se­ments de L’US Ar­my sur ses théâtres d’opé­ra­tion.

Toutes les fuites de don­nées ne sont pas si dés­in­té­res­sées. Com­ment cette tech­nique a-t-elle don­né nais­sance à un mar­ché très lu­cra­tif ?

Comme les ONG nées dans les an­nées 1970-1980 pour me­ner des pro­jets pu­re­ment phi­lan­thro­piques, la fuite mas­sive de don­nées a été pro­gres­si­ve­ment dé­voyée pour de­ve­nir, de plus en plus souvent, une arme de dé­sta­bi­li­sa­tion mas­sive. L’écran d’ano­ny­mat re­cou­vrant les fuites, ini­tia­le­ment mis en place par des gens faibles, est de­ve­nu le bou­clier des forts. Des États, des en­tre­prises pri­vées, des mil­liar­daires y ont re­cours, souvent en em­ployant des pi­rates pour ré­cu­pé­rer et dif­fu­ser les don­nées. Ce­la per­met de ser­vir ses propres in­té­rêts et de dé­sta­bi­li­ser un en­ne­mi, par exemple en l’ac­cu­sant de cor­rup­tion ou en ré­vé­lant des in­for­ma­tions pas for­cé­ment cru­ciales, mais em­bar­ras­santes. Il ar­rive aus­si que, sans être à l’ori­gine d’une fuite, cer­tains or­ga­nismes l’ins­tru­men­ta­lisent. C’est le cas d’un fonds vau­tour qui a pro­fi­té des ré­vé­la­tions des Pa­na­ma Pa­pers sur des proches du gou­ver­ne­ment ar­gen­tin pour que l’ar­gen­tine rem­bourse in­té­gra­le­ment l’ar­gent qu’elle lui de­vait.

Ce pro­cé­dé n'est certes pas très re­lui­sant, mais vou­driez-vous que les frau­deurs et autres épin­glés des leaks aillent en paix ?

Pas du tout. Notre livre est une en­quête de ter­rain, pas un es­sai ni un pré­cis de cy­ber­mo­rale. On dé­cor­tique le contre­champ des fuites mas­sives, un en­vi­ron­ne­ment très mal connu, mais cha­cun est libre de se faire ses propres conclu­sions.

J'in­siste : aux yeux de cer­tains, la cri­tique du mar­ché des leaks peut lé­gi­ti­mer l'im­pu­ni­té.

On ne « cri­tique » ou ne « prône » rien du tout, mais force est de consta­ter que le dé­ve­lop­pe­ment de ce sec­teur crée une so­cié­té de sur­veillance mon­diale. Comme Google et Fa­ce­book, les opé­ra­teurs des leaks consi­dèrent l’in­for­ma­tion per­son­nelle comme un or gris. Pour lut­ter contre les ten­ta­tives de pi­ra­tage ou le tra­vail sou­ter­rain de taupes en leur sein, en­tre­prises et ser­vices gou­ver­ne­men­taux mettent en place des contrôles in­ternes de plus en plus pa­ra­noïaques et or­wel­liens.

Vous ci­tez plu­sieurs li­tiges ju­ri­diques dont le vol et la dif­fu­sion de don­nées ont ra­di­ca­le­ment chan­gé le cours.

Tout l’en­jeu de ces fuites est de blan­chir des don­nées, c’est-à-dire de les faire pas­ser par des ins­ti­tu­tions – mé­dias, tri­bu­naux ou autres – qui per­met­tront de les dis­tri­buer au plus grand nombre. Par exemple, on pense à ce cour­tier en avia­tion en conflit com­mer­cial avec Ras al-khay­ma, l’un des sept émi­rats qui com­posent les Émi­rats arabes unis. Un jour, sa boîte mail fuit et se re­trouve entre les mains des avo­cats de Ras al-khay­ma qui lui pro­posent un mar­ché : aban­don­ner ses pour­suites contre l’émi­rat de fa­çon à ce que leur conflit se règle à l’amiable. Le cour­tier a fait tout le contraire puis­qu’il a por­té plainte. Du coup, l’in­té­gra­li­té de sa boîte mail est don­née à des jour­na­listes, qui écrivent toute une sé­rie d’ar­ticles sur son compte. Ses af­faires, qui bras­saient plu­sieurs di­zaines de mil­lions de dol­lars, ex­plosent en vol et il fi­nit rayé de la carte. Si Ras al-khay­ma n’a ja­mais ré­cu­pé­ré son ar­gent, l’émi­rat a ain­si pu éli­mi­ner son en­ne­mi. Cette his­toire montre bien la trajectoir­e du leak, qui com­mence par de la col­lecte de ren­sei­gne­ment et fi­ni en black ope­ra­tion, comme un as­sas­si­nat ci­blé.

N'exa­gé­rez-vous pas un tan­ti­net ?

L’in­té­rêt de l’arme du leak ré­side dans l’im­pu­ni­té →

qu’elle au­to­rise, no­tam­ment aux pi­rates in­for­ma­tiques, qui sont bien souvent à l’ori­gine des fuites mas­sives. Si cer­tains ont été condam­nés pour re­cel de don­nées vo­lées, ja­mais au­cune source pre­mière n’a été in­quié­tée. Le vol et la pu­bli­ca­tion de don­nées per­mettent à leur au­teur de faire une ma­ni­fes­ta­tion de force en lais­sant en­tendre qu’il est der­rière l’opé­ra­tion, sans rien ris­quer po­li­ti­que­ment ni ju­ri­di­que­ment. C’est ce qui s’est pas­sé dans l’af­faire du vol des mails du Par­ti dé­mo­crate du­rant la der­nière cam­pagne pré­si­den­tielle amé­ri­caine. Tout le monde a as­sez ra­pi­de­ment com­pris l’im­pli­ca­tion de la Rus­sie, ra­vie d’en­tre­te­nir l’am­bi­guï­té parce que c’est une ma­nière de mon­trer les crocs sans rien ris­quer.

Mos­cou a d'ailleurs pro­gres­si­ve­ment ré­cu­pé­ré Wi­ki­leaks pour en faire une arme de pro­pa­gande mas­sive à son ser­vice. Com­ment s'est ef­fec­tué ce rap­pro­che­ment ?

C’est une al­liance ob­jec­tive. À un mo­ment don­né, le créa­teur de Wi­ki­leaks a eu be­soin de la Rus­sie pour des rai­sons à la fois fi­nan­cières, per­son­nelles et idéo­lo­giques, tan­dis que la Rus­sie a eu be­soin d’as­sange. Leur rap­pro­che­ment s’est noué entre 2010 et 2012 et a été fa­ci­li­té par le fait qu’as­sange baigne dans une idéo­lo­gie an­ti-im­pé­ria­liste. Il faut dire que l’at­ti­tude très bru­tale des États-unis à son en­contre l’a confor­té dans ses prises de po­si­tion sui­vant la lo­gique « les en­ne­mis de mes en­ne­mis sont mes amis ».

Et Ed­ward Snow­den, quel in­té­rêt pré­sen­tait-il pour les Russes, outre la ju­bi­la­tion de re­tour­ner un an­cien sous-trai­tant du ren­sei­gne­ment amé­ri­cain ?

Par ses ré­vé­la­tions, Snow­den a mis par terre tout l’état pro­fond amé­ri­cain. À la se­conde où les clés in­for­ma­tiques de la NSA et de la CIA étaient pu­bliées par Wi­ki­leaks, ces ou­tils de­ve­naient in­opé­rants. Leur dif­fu­sion a cou­pé les bras des ser­vices amé­ri­cains, contraints de com­bler leurs failles au plus vite.

La nou­velle guerre froide entre Russes et Amé­ri­cains se joue donc aus­si sur les écrans. Mais votre en­quête ré­vèle que la crise du Golfe entre le Qa­tar et les autres pé­tro­mo­nar­chies a éga­le­ment été dé­clen­chée par un pi­ra­tage in­for­ma­tique…

La crise a dé­mar­ré le 23 mai après la pu­bli­ca­tion d’une dé­pêche de l’agence de presse nationale qa­ta­rie di­sant que l’émir sou­te­nait le Ha­mas, trou­vait Té­hé­ran et le Hez­bol­lah for­mi­dables. Dé­men­tant aus­si­tôt ces pro­pos, le Qa­tar a crié au pi­ra­tage et man­da­té des ex­perts amé­ri­cains pour en dé­cou­vrir l’ori­gine. Ces der­niers ont conclu que la dé­pêche qui avait mis le feu aux poudres avait bel et bien été in­sé­rée par des pi­rates sé­vis­sant très pro­ba­ble­ment de­puis les Émi­rats arabes unis. Et notre en­quête a confir­mé qu’il s’agis­sait d’un pres­ta­taire pré­cis qui au­rait tra­vaillé pour les Émi­rats. La dé­pêche fa­bri­quée de toutes pièces a été in­sé­rée dans un fil d’ac­tua­li­té au­then­tique, au mi­lieu des autres dé­pêches de l’agence qa­ta­rie. Pour se dé­fendre, les Émi­rats ont fait fui­ter l’in­for­ma­tion se­lon la­quelle la boîte mail de leur am­bas­sa­deur à Wa­shing­ton avait été pi­ra­tée quelques se­maines au­pa­ra­vant…

Était-ce une forme d'aveu ?

Plus exac­te­ment, c’est ce qu’on ap­pelle un « dé­ni plau­sible ». Pour des rai­sons géo­po­li­tiques, la crise de­vait écla­ter. Il ne res­tait plus qu’à trou­ver un moyen pour ac­cé­lé­rer l’his­toire, ce que les Émi­ra­tis ont fait. Quant aux mails de l’am­bas­sa­deur émi­ra­ti, ils ont été dis­tri­bués par un groupe ap­pe­lé Glo­bal Leaks et ont fui­té dans les co­lonnes de plu­sieurs mé­dias comme le Dai­ly East,

le Wa­shing­ton Post et sur­tout le Middle East Eye. Or, ce jour­nal est ac­cu­sé d’être fi­nan­cé par le Qa­tar. La boucle est bou­clée. L’iro­nie de l’his­toire, c’est que Glo­bal Leaks af­firme avoir eu ac­cès à la boîte mail de l’am­bas­sa­deur émi­ra­ti grâce à un « lan­ceur d’alertes ré­mu­né­ré », ce qui est un concept ab­so­lu­ment gé­nial : quel­qu’un de dés­in­té­res­sé, mais qui se fait quand même payer !

Cette his­toire rap­pelle l'af­faire Clears­tream : des pi­rates man­da­tés volent des don­nées au­then­tiques et ajoutent des lignes pour ac­ca­bler des per­son­na­li­tés comme Ni­co­las Sar­ko­zy.

En l’oc­cur­rence, la dé­pêche sur le fil de l’agence qa­ta­rie est fausse, mais les mails de l’am­bas­sa­deur émi­ra­ti à Wa­shing­ton sont vrais. C’est d’ailleurs le se­cret du succès des opé­ra­tions de fuite de don­nées : pour que l’ef­fet soit dé­vas­ta­teur, il faut que tous les do­cu­ments soient vrais, sans quoi l’opé­ra­tion de dé­sta­bi­li­sa­tion tombe à l’eau. Dans le cas de Wi­ki­leaks, toutes les don­nées sont avé­rées, ce qui em­pêche ses vic­times de nier.

D'ailleurs, dans cer­taines af­faires, il n'y a pas for­cé­ment de vic­times ni de cou­pables éta­blis puisque les deux par­ties en conflit ont re­cours à ce type de tech­niques. Est-ce cou­rant ?

Le leak est vrai­ment de­ve­nu une arme uti­li­sée par tout le monde. En soi, pi­ra­ter des mails n’est pas d’une com­plexi­té in­ouïe. Par exemple, dans la ba­taille que se livrent le Ka­za­khs­tan et plu­sieurs oli­garques ka­za­khs dé­chus par le ré­gime, les deux camps ont su­bi des vols et pu­bli­ca­tions de don­nées. Et nous avons dé­mon­tré que non seulement ils em­ployaient les mêmes tech­niques, mais aus­si, bien souvent, les mêmes pi­rates.

Sur les traces de nom­breux pi­rates, votre en­quête vous a menés dans deux pays pion­niers du sec­teur : Is­raël et l'inde. Com­ment ont-ils conquis leur po­si­tion ?

L’inde et Is­raël ont dé­ve­lop­pé un maillage entre les ser­vices éta­tiques et des so­cié­tés pa­raé­ta­tiques qui em­ploient soit d’an­ciens soit d’ac­tuels agents de ren­sei­gne­ment, ain­si que des ha­ckers in­dé­pen­dants. En­tou­rés d’en­ne­mis ré­gio­naux mieux ar­més, mieux do­tés et plus forts qu’eux, tels Da­vid contre Go­liath, ces deux pays ont dé­ve­lop­pé une forme d’arme du pauvre en in­ves­tis­sant dans la pé­né­tra­tion et le pi­ra­tage des sys­tèmes in­for­ma­tiques pour com­pen­ser leur in­fé­rio­ri­té stratégiqu­e. Par consé­quent, ils ont ac­quis un double avan­tage stratégiqu­e et com­mer­cial, de­ve­nant des Mecques de la sé­cu­ri­té in­for­ma­tique dé­fen­sive et of­fen­sive. N’im­porte quel État, même du tiers-monde, peut se do­ter d’une maind’oeuvre in­dienne et d’ou­tils d’in­ter­cep­tion is­raé­liens. Pour contrer l’avance tech­no­lo­gique is­raé­lienne, un pays comme l’iran s’y est mis avec quinze ans de re­tard.

Pa­reil mo­dèle de cy­be­res­pion­nage est-il trans­po­sable en France ?

Pas pour l’ins­tant, car l’état veut ab­so­lu­ment gar­der la pri­mau­té et contrô­ler de ma­nière plus étroite ce que font les cy­ber­bri­co­los et les co­deurs de gé­nie. Nos ser­vices de ren­sei­gne­ment agissent comme un pa­ra­ton­nerre, mais s’ils se font dé­pas­ser un jour, au­cun or­ga­nisme pri­vé ne pour­ra prendre la re­lève. Ici, con­trai­re­ment à Is­raël, il n’existe pas de tis­su in­dus­triel mo­bi­li­sable en cas d’at­taque mas­sive. Entre 2007 et 2012, la DCRI avait bien ten­té une ex­pé­rience dans un pa­villon de Cré­teil hé­ber­geant toute une équipe de pi­rates, mais ce­la a tour­né court.

La pu­bli­ca­tion des leaks dans la presse, sans la moindre en­quête, n'est-elle pas l'an­ti­thèse du jour­na­lisme d'in­ves­ti­ga­tion ?

Pour des jour­na­listes, voir des té­ra­oc­tets de mails tom­ber tout cru est un sa­cré pot de miel au­quel il est dif­fi­cile de ré­sis­ter. Beau­coup de nos confrères uti­lisent les leaks sans s’in­ter­ro­ger sur leur pro­ve­nance, mais pas tous. Me­dia­part a pré­fa­cé sa sé­rie sur les « Foot­ball Leaks » en di­sant : « Voi­là d’où ces don­nées viennent. Elles ont très vrai­sem­bla­ble­ment été pi­ra­tées et ont d’abord ser­vi à faire un chan­tage avant de nous être com­mu­ni­quées. » Des jour­naux étran­gers comme Der Spie­gel ont col­la­bo­ré avec des ha­ckers sans doute à la solde des Russes, mais ils l’as­sument clai­re­ment. Si l’in­for­ma­tion conte­nue dans les leaks vaut le coup, il est légitime de les trai­ter, mais en­core fau­til po­ser la ques­tion de leur ori­gine – ne se­rait-ce que pour sa­voir si ce sont des don­nées pi­ra­tées ou of­fertes par un lan­ceur d’alerte.

Si je vous ai bien com­pris, les fuites de don­nées réa­li­sées pour une juste cause se ra­ré­fient.

Ef­fec­ti­ve­ment, l’im­mense ma­jo­ri­té des fuites mas­sives porte sur des don­nées pi­ra­tées. D’où la né­ces­si­té de s’in­ter­ro­ger à me­sure que le vol et la pu­bli­ca­tion mas­sive de don­nées se ba­na­lisent : qui sont ces pi­rates ? Pour qui tra­vaillent-ils ? En 2017, il y a dé­jà eu dix fuites mas­sives, à l’ins­tar des « Ma­cron Leaks » pu­bliés deux jours avant le se­cond tour de la pré­si­den­tielle et dont l’ori­gine et le mode opérationn­el rap­pellent le pi­ra­tage des mails du Par­ti dé­mo­crate l’an der­nier. Que la Rus­sie se trouve ma­ni­fes­te­ment der­rière ces deux opé­ra­tions com­mence à faire beau­coup de pe­tits cailloux mis dans l’idée du dés­in­té­res­se­ment to­tal. D’ailleurs, à la sor­tie des « Ma­cron Leaks », le di­rec­teur du Monde dé­cla­rait au Wa­shing­ton Post : « On est plus res­pon­sables que vous. En vous sai­sis­sant des mails du Par­ti dé­mo­crate, vous vous êtes fait avoir par les Russes, pas nous. » Quelques mois plus tard, lors­qu’une fuite mas­sive cible des exi­lés fis­caux, ce­la n’a pas em­pê­ché Le Monde de pu­blier les « Pa­ra­dise Pa­pers », dont on ne connaît ab­so­lu­ment pas l’ori­gine ! •

Ju­lian As­sange, fon­da­teur de Wi­ki­leaks, au bal­con de l'am­bas­sade d'équa­teur à Londres, où il est ré­fu­gié de­puis 2012, mai 2017.

Au­teurs de l'en­quête Armes de dé­sta­bi­li­sa­tion mas­sive. En­quête sur le bu­si­ness des fuites de don­nées (Fayard, 2017), Pierre Gas­ti­neau et Phi­lippe Vas­set ont suc­ces­si­ve­ment di­ri­gé In­tel­li­gence On­line, une lettre d'in­for­ma­tion consa­crée aux ser­vices de...

Armes de dé­sta­bi­li­sa­tion mas­sive, Phi­lippe Vas­set et Pierre Gas­ti­neau, Fayard, 2017.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.