LulzSec et la cyberguerre en Libye

Par posté le 4 juin 2011

Les LulzSec (@LulzSec) font encore parler d’eux. Après avoir publié des informations confidentielles de 73.726 participants d’X Factor USA ; après avoir attaqué Sony ; après avoir piraté PBS et lancé sur le site de la chaîne américaine que le rappeur Tupac était bien vivant en Nouvelle-Zélande, voilà que les LulzSec placent la barre un cran plus haut ce vendredi en infiltrant Infragard (une société liée au FBI) et en publiant les logins et mots de passe de ses utilisateurs. L’un d’eux, Karim Hijazi, utilisait le même mot de passe pour son compte Gmail et celui de sa société, « Unveillance », spécialisée dans la violations de données et l’utilisation malveillante de machines zombies (botnet) pour le compte du gouvernement américain.

Le communiqué des LulzSec affirme que le groupe a volé tous les messages personnels de Karim Hijazi, ainsi que ceux de sa société (et l’adresse de sa pizzeria favorite). « Après avoir également brièvement pris contrôle, entre autre, des serveurs de sa société et du panneau de contrôle des botnet, nous avons contacté Karim pour lui dire ce que nous avions fait, écrivent-ils. Après discussions, il proposa d’acheter notre silence en nous payant pour éliminer ses compétiteurs. »

Je me suis penché sur les emails publiés, et qui concernent la société de Monsieur Hijazi. Il s’avère, comme l’affirme le groupe LulzSec, que le gouvernement américain, par le biais notamment du CSFI (The Cyber Security Forum Initiative), a fait appel à Unveillance pour infiltrer l’internet libyen, mener des attaques contre ses infrastructures et détourner certaines informations.

Un échange de messages entre J. Tubbs (collaborateur chez Unveillance) et Paul de Souza (directeur du département « cyberguerre » du CSFI), datant du 1er mai 2011, va en tout cas dans ce sens :

« Hey J », écrit Monsieur de Souza, « J’espère que tu vas bien ! Nous allons briefer le DoD [Department of Defense, le ministère de la Défense américain, ndlr] cette semaine sur notre rapport concernant « Cyber Dawn Libya » [un projet de renseignements via réseaux internet] et nous nous concentrerons sur Unvaillance [Unveillance]. »

Mr. de Suza pose ensuite quelques questions à Mr. Tubbs et lui demande comment le commandement pourrait exploiter les machines zombies pour collecter des informations. « A ton avis, quel pourrait être le meilleur moyen de détourner leurs machines infectées », demande-t-il ensuite. Il continue : « Il faut que nous donnions à notre gouvernement une idée des avantages qu’une autre nation pourrait tirer de ces machines zombies. J’ai besoin d’une explication simple sur le manière dont Unveillance récolte ses données. »

Un autre email, datant du 21 avril 2011, implique Mr. Hijazi (directeur de Unveillance) et un certain Roger (collaborateur chez American Security Challenge, relié au département de Sécurité Nationale américain) :

« Ces possibilités offrent aux États-Unis des renseignements utiles pour certains avantages futurs comme la dégradation de cibles sur internet, dans les communications et dans les infrastructures de renseignements. Cela pourrait également nous offrir l’opportunité de manipuler le trafic et les contenus pour influencer et/ou miner des activités en Libye et au-delà. Des sources de communications libyennes sont nourries de désinformations ou d’informations légèrement trompeuses pour affecter et influencer différents résultats en manipulant des biais et des perceptions culturelles et régionales. » [j'ai mis les mots en gras.]

Il semblerait que le gouvernement américain soit bel et bien engagé sur le « cyber-champ de bataille » – une zone grise où la résolution de l’ONU, qui donne mandat à l’OTAN pour frapper la Libye, est interprétable. Tout cela aurait pu relever de la banalité, si ce n’était le fait que le Pentagone considère désormais que le sabotage informatique venant d’un autre pays constituerait un acte de guerre, auquel il pourrait potentiellement répondre par un recours à la force militaire traditionnelle.

[update 5/6/11] Un communiqué de Unveillance dément la discussion avec LulzSec et en montre une autre. Les contenus des emails ne sont pas démentis.

Image : avatar LulzSec Twitter

Articles similaires

0 Comments

  1. 513

    4 juin 2011 at 10 h 23 min

    Même moi j’ai activé la double vérification dans Gmail, comment un type avec autant de responsabilité ne le fait-il pas ?

  2. Damien Spleeters

    4 juin 2011 at 10 h 46 min

    Selon LulzSec (http://lulzsecurity.com/releases/Infragard%20Atlanta%20Users.txt) les mots de passe étaient cryptés. Ils ont pu les décrypter. L’erreur principale vient du fait que pas mal de ces personnes réutilisent le même mot de passe pour plusieurs comptes, en pensant sans doute qu’ils étaient protégés. Et comme LulzSec le note : “password reuse is heavily frowned upon in the FBI and Infragard handbook. Many of these people are in violation of this strict code and should be considered imbeciles from this moment until their moment of death.”

  3. Pingback: .:[ d4 n3wS ]:. » Friggin’ in the riggin’

Réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>