Piratage : les dessous de la cyber-attaque informatique sur Bercy

tipiak

Le Ministère français de l'Economie et des Finances a récemment subi des cyber-attaques à répétition ciblant la présidence française du G20.

On en sait ce matin un peu plus sur ce qui serait la première attaque informatique d’envergure contre l’Etat français.

Plusieurs ordinateurs du Ministère français de l’Economie et des Finances ont été piratés depuis le mois de décembre par des hackers qui semblaient particulièrement intéressés par tout ce qui touchait au G20.

Le piratage très ciblé a connu son épilogue ce week-end au terme d’un grand nettoyage opéré sur plus de 12.000 ordinateurs de Bercy.

Le mode opératoire

L’attaque a été menée à partir d’un e-mail (ou plutôt d’un courriel en langage ministériel toubonnement correct) contenant une pièce jointe. D’apparence anodine, cette pièce jointe était en réalité un fichier PDF piégé: elle contenait un Cheval de Troie qui a ensuite permis aux pirates de galoper à leur aise dans les couloirs de Bercy et dans les réseaux internes du Ministère de l’Economie et des Finances.

Qui est derrière cette cyber-attaque  ?

La Chine? C’est un peu trop facile. D’autant plus que les traces informatiques repartent précisément vers la Chine. Sans doute pour mieux brouiller les pistes. Depuis la fin de la Guerre Froide, l’espionnage économique entre alliés est devenu monnaie courante, rebaptisé pour l’occasion intelligence économique afin de lui offrir un vernis de respectabilité.

La Russie? Les Etats-Unis? Les hypothèses ne manquent pas. Une chose est sure, le gouvernement français est convaincu qu’il s’agit d’un travail de professionnels. La précision du ciblage des fonctionnaires touchés semble le confirmer. De même que l’existence d’attaques antérieures contre le gouvernement canadien selon le même mode opératoire (pièce jointe vérolée et piste chinoise).

L’Elysee et le Quai d’Orsay touchés ?

François Baroin se voulait rassurant hier en affirmant que le piratage s’était limité aux ordinateurs de Bercy. Mais Libération affirme tenir d’une source « haut placée » au Ministère de l’Intérieur que les pirates ont également atteint l’Elysée, victime de « détournements de documents liés à la préparation du G8-G20 » et le Ministère des Affaires Etrangères.

Cela contredit les déclarations de Patrick Pailloux, directeur général de l’ANSSI (Agence nationale de la sécurité des systèmes d’information (ANSSI), qui confirmait l’existence d’attaques mais démentait qu’elles aient pu aboutir.

Ecrans de fumée à tiroirs

L’espionnage étatique est un vaste jeu de poker menteur où les coups les plus tordus sont permis, à condition bien sur de ne pas se faire prendre (au besoin en désignant un tiers pour mieux couvrir ses traces). La commode piste chinoise est probablement destinée à brouiller les cartes au bénéfice d’un tiers qui n’a pas envie d’être identifié.

A qui profite le crime? Si les traces informatiques sont difficiles à faire parler, les services de renseignements français s’intéresseront à la nature des documents dérobés pour déterminer une liste de suspects plausibles, dans laquelle figureront probablement des pays « amis ».

La sortie de l’affaire au grand jour permet à l’Etat français de faire savoir aux espions qu’ils ont été repérés. Les services spécialisés français étaient semble-t-il au courant des intrusions depuis le mois de janvier. A moins que la découverte de l’ampleur des dégâts soit plus tardive qu’on ne veut bien le dire et qu’il ne s’agisse d’une opération de communication destinée à faire croire aux espions que certains documents piratés sont des faux.

Se pourrait-il que l’opération soit franco-française, et destinée à promouvoir et servir les intérêts des services ou officines spécialisés? On s’interroge ici ou sur cette possibilité. Tordu? Assurément. Impossible?

Dans ce jeu de dupes, on aperçoit rarement plus que la partie émergée de l’iceberg. Sans parler des puissants courants sous-marins qui le poussent dans un sens ou un autre. Rendez-vous dans cinquante ans, quand les documents classifiés seront rendus publics, pour peut-être connaître le fin de mot de l’histoire. [Branchez-vousBug BrotherLe PointLibérationNouvelObsOwnyImage d’illustration trouvée sur un t-shirt Since 1337]

Tags :
Dernières Questions sur UberGizmo Help
  1. Si j’ai bien compris, il y a, au ministère de l’économie, un mec qui a cliqué sur un mail d’un inconnu et surtout sur la pièce jointe qui l’accompagnait … J’espère au moins qu’il avait un nom alléchant comme « Meet nice girls in Paris » XD

  2. L’attaque peut être Chinoise, après tout depuis que nous somme devenu le bon chien chien des Américains nous somme également devenu l’ennemi des Chinois, mais je pense qu’un gouvernement brouille ces pistes et n’est pas aussi visible donc si c’est un gouvernement ce n’est pas la Chine mais si c’est un Hacker qui fait juste mumuse alors ca pourrait être un Chinois.

    Après pour la Russie, je n’y crois pas car la Russie et la Chine sont alliés et donc le gouv Russe ne passerait pas par un allié mais par un ennemis comme l’amerique.

    Enfin il y a une autre possibilité : l’attaque est Américaine et vise a brouiller les relation Franco – Chinoise avant le G20 pour eviter un rapprochement qui s’était déjà fait sous Chirac et qui à rapporté plus à la France qu’un rapprochement avec les USA sous Sarkozy.

    Il faut voir aussi autre chose, l’attaque est grossière, visible et traçable facilement (si nos policiers y arrivent, dsl mais c’est que c’est pas dure) hors quand de bons hackers souhaitent être discret ils le sont, et pour espionner un pays les gouvernement ont leurs espions et ne passent pas par une attaque aussi grossière donc le but de l’attaque n’est pas de voir ce que prépare la France pour le G20 mais bien de semer la discorde avec les Chinois.

    Donc voila soit c’est un Hacker Chinois qui s’amuse tout seul, soit c’est une branche du gouv Américain (genre CIA) qui peaufine sont G20 en s’assurant un non rapprochement france-chine.

    qu’en pensez vous lecteurs ?

  3. C’est peut etre aussi les chinois et ils ont laissé une telle tacabilité, pour que justement qu’on dise « ah c’est trop facile, c’est pas eux »
    Une chose est sure, c’est qu’on le saura pas tout de suite.

    1. C’est vrai que c’est un sport national en France. Un problème informatique, c’est le gouvernement communiste Chinois qui est responsable, un journaliste Francais disparait c’est la CIA, les entreprises délocalisent c’est à cause des syndicats, les banlieues sont dangereuse c’est à cause des musulmans

  4. Bravo aux experts de la sécurité francaise. Faut-il en effet s’étonner de la facilité avec laquelle des pirates ont infiltré Bercy et d’autres ministères ? Non.

    Comme le rappelle mon ami Eric Filiol – avec qui j’ai écrit un livre en 2006 sur la Cybercriminalité (5 ans plus tard, tout ce qui est écrit dedans est encore d’actualité, ce qui montre l’évolution de la sécurité informatique…) – la sécurité informatique n’est pas assurée en France (je ne connais pas précisément la situation ailleurs) par de vrais experts.

    Il n’y a donc pas de quoi être étonné d’apprendre qu’un ministère aussi emblématique que Bercy soit infiltré. Pour bien se défendre, il faut connaître son adversaire. Et pour cela il faut employer des hackers (au sens « noble » du terme) et non pas les laisser filer à l’étranger pour travailler chez Google et Microsoft entre autres. Un constat qui n’est d’ailleurs pas propre à la sécurité informatique puisque c’est la même chose dans d’autres domaines comme la science.

    Ces attaques montrent la faillite du système sécuritaire mis en place en France. Les outils de sécurité employés ne sont pas assez efficaces. Même chose pour le personnel. Pourtant, la France a d’excellents spécialistes dans ce domaine.

    Les concours indépendants faits notamment par Eric Filiol confirment ainsi le peu d’efficacité des antivirus (cette année, ce sera autour des firewall d’être testés, on va bien rire…).

    Le plus drôle est que l’ANSSI, via son site, recommande de mettre à jour son PC. Or d’après ce que je sais plus d’un PC des ministères n’est pas à jour et les pare-feux installés sont perfectibles…

    Quant aux ministres qui multiplient à l’envi les commentaires rassurants (« on a rien volé d’important » sauf qu’ils oublient de dire que les services « compétents » ont mis des semaines à s’apercevoir qu’il y a avait une attaque…) ils n’appliquent que la bonne règle de com’.

    Mais au-delà de tout ca, c’est la fiabilité de la crypto qui est enjeu et qui n’est pas efficace (mais personne ne le dit). Le pire est à venir. A côté de ca, la crise financière actuelle sera de la rigolade.

    A la place de s’attaquer aux téléchargements illégaux via HADOPI, l’Etat ferait mieux de s’occuper des vrais problèmes en mettant en place une politique efficace et pragmatique.

    1. Comme je le disais sur la news précédente : y’a encore des Win98 en prod dans les administrations, comme me l’ont fait remarqué des amis dans l’administration fiscale.
      Et je suis certain qu’en cherchant bien doit encore y avoir du NT4 .

      Ca plus des utilisateurs non formés à la sécurité des SI et des IPS/IDS peu/mal configurés/monitorés…

      Par contre je lis souvent Filiol dans MISC, du coup quand tu évoques un bouquin co-écrit avec lui, je tilt. Et comme je suis une flemasse, tu pourrais te faire de la pub et me donner les références steuplé? :’D

  5. Au moins, avec le minitel, pas de virus, pas de piratages, mieux, revenons au papier-crayon, on sait tout de suite qui vous espionne! Gérard, arrête de copier! Ca vous rappelle qq chose?

  6. On ne pourra jamais rendre les systèmes informatiques inattaquables. La meilleure protection contre le vol de données est de ne pas connecter les PC ou serveurs contenant des données sensibles à Internet… Ce n’est apparemment pas le cas des ordinateurs de Bercy!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité