La piraterie encouragée ou financée par l’État

6 janvier 2012


 
Les technologies de l’information permettent de créer de nouveaux champs de bataille où s’expriment les conflits entre les États.

Dans un billet précédent, nous avons parlé du virus informatique Stuxnet : celui-ci a contaminé trente mille ordinateurs iraniens, soit environ 60% de tous les ordinateurs touchés par ce virus à travers le monde. Il semble avoir été créé pour dérégler, entre autres, les procédés industriels impliqués dans la mise au point du programme nucléaire iranien.

Lundi dernier, un pirate informatique saoudien connu sous le pseudonyme de 0xOmar, publiait sur l’internet les informations confidentielles — adresses électroniques, mots de passe et numéros de cartes d’identité — de quatorze mille clients d’Israel Credit Cards, une société de validation des transactions électroniques par Master Card, VISA, etc. Aujourd’hui, ce pirate a révélé, toujours sur l’internet, les coordonnées de six mille cartes de crédit supplémentaires appartenant à des Israéliens.

Par ailleurs, le 25 décembre 2011 — soit quatre jours après avoir réussi à faire adopter par l’Assemblée nationale française un projet de loi pénalisant la contestation de tout génocide dont celui des Arméniens en 1915 — la députée Valérie Boyer a vu son site Web piraté par le groupe turc GrayHatz.

Durant la fin de semaine de Noël, le site du Sénat français — qui devrait finalement adopter ce projet de loi ce mois-ci — a été bombardé de requêtes par le pirate turc appelé Iskorpitx, ce qui a rendu le site inaccessible par intermittence.

Lundi, une centaine de sites français (et belges) étaient victimes du remplacement de leur page d’accueil par le message d’un autre groupe de pirates nationalistes turcs, Millikuvvetler.

En principe, toutes les requêtes adressées sur l’internet sont inscrites dans des fichiers appelés registres d’audience (en anglais, Web log files). Pour chaque requête, on voit l’adresse IP de l’ordinateur du demandeur, l’heure, la date, et la nature de cette requête. En supposant que le pirate réussisse à naviguer de manière anonyme (ce qui est probable), chacune de ses requêtes doit transiter le long d’une chaine de plusieurs serveurs avant d’aboutir à un site victime de la piraterie. Or toutes les étapes de ce transit sont notées et vérifiables.

N’importe quel corps policier peut retracer ultimement l’ordinateur du demandeur ou, à défaut, celui du fournisseur d’accès informatique qui permet à ce pirate d’accéder à l’internet.

En d’autres mots, les pirates d’Arabie saoudite et de Turquie ne peuvent fonctionner bien longtemps sans éveiller de soupçons. Ils doivent nécessairement bénéficier de la connivence des autorités policières (donc politiques) de leur pays respectifs.

Références :
Des hackers divulguent de nouvelles coordonnées bancaires israéliennes
La longue série des piratages nationalistes turcs
Un groupe de hackers turc menace de pirater tous les sites des députés français
Un pirate saoudien publie les coordonnées de cartes bancaires israéliennes

Parus depuis :
L’armée chinoise responsable de cyberattaques contre les États-Unis? (2013-02-19)
Snowden: Washington a lancé 231 cyberattaques en 2011 (2013-08-31)
Des militaires chinois accusés de cyberespionnage aux États-Unis (2014-05-19)
Une attaque force Apple à se mettre à jour (2016-08-26)
Le programme de cyberpiratage de la CIA exposé par WikiLeaks (2017-03-08)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)
La GRC armée de logiciels espions (2022-07-06)

Détails techniques de la photo : 
Panasonic GH1, objectif Lumix 14-45mm — 1/20 sec. — F/4,6 — ISO 400 — 22 mm

2 commentaires

| Fait divers | Mots-clés : , , , , , , | Permalink
Écrit par Jean-Pierre Martel