lundi 12 janvier 2015

Le Sony hack 2014 ou comment des "Gardiens de la paix" ont failli déclarer la (cyber) guerre mondiale

Environ quinze secondes. C'est la durée de l'hésitation qui s'est emparée de moi avant de débuter cet article. Allais-je commencer l'année en ânonnant fièrement une liste de prévisions (1) ressemblant à un cyber-horoscope insipide ? Ou partir d'un fait récent, aussi vite disparu des Unes qu'il s'en était emparé ? Car, tout observateur attentif a sans doute pu remarquer qu'une presque énième guerre mondiale (2) avait failli éclater juste avant Noël. Et tout cela pour une énième cyberattaque. Retour mi-sérieux mi-ironique sur le piratage de Sony.

L'affaire débute (3) au matin du 24 novembre 2014 quand les salariés du studio de Sony Pictures Entertainment (SPE) de Culver City en Californie sont accueillis sur leurs écrans d'ordinateurs respectifs par un message qui se veut effrayant mais qui ressemble à une (mauvaise) blague de potache. Celui d'un squelette rougeâtre barré d'un titre aussi évocateur qui ne laisse aucun doute sur le délit commis : "Hacked by #GOP". Soit la réalisation d'une intrusion informatique par un mystérieux groupe aux mœurs bien différentes de ceux qui assurent l'ordre public en France (4). 

Les "gardiens de la paix" (Guardians of Peace - GOP), ne se contentant pas de laisser une trace bien visible de leur forfait, ont paralysé l'ensemble du réseau de SPE (soit en Californie et à New-York), les employés impuissants ne pouvant qu'observer l'image du forfait avant de voir leur écran devenir définitivement noir. L'attaque a consisté à récupérer des copies de films qui ne sont pas encore sortis au cinéma ainsi que des fichiers contenant des données nominatives et personnelles. Notamment une liste d'environ 47000 numéros de sécurité sociale concernant les salariés, les sous-traitants et les acteurs sous contrat Sony. Mais aussi des informations, pour certaines gênantes et qui ont fuité, concernant des acteurs et des actrices célèbres.

"Hacking d'Etat" ? Imprudence naïve vs enquête objective
Si nombre de commentateurs se sont vite laissés prendre à la thèse officielle des États-Unis, celle d'une cyberattaque fomentée par la République populaire démocratique de Corée (RPDC) plus communément connue sous le nom de Corée du Nord, d'autres sont tombés dans une imprudente course aux conclusions prématurées en évoquant même un "hacking d’État" (5). C'est évidemment aller très vite en besogne et faire fi de la prudence nécessaire dans ce type de cas ainsi que de la plus élémentaire logique procédurière : on enquête d'abord, on accuse ensuite. L'inverse, qui est le cas dans cette affaire, ne peut que nous faire redoubler de prudence. Les plus sceptiques, subodorant des alternatives que celles qui ont emballé la sphère média-techno-cyber, ont exploré d'autres voies. 

L'allié Electrosphère a, par exemple, eu une analyse éclairée et mâtinée d'intuition (6) en évoquant la piste, qui semble se confirmer depuis (7), d'un piratage par un groupe de hackers privés, peut-être Russes, avec l'aide d'un salarié de PSE licencié début 2014. Une (ou un) salariée baptisé(e), on ne sait trop comment, "Lena" et qui aurait travaillé une décennie pour PSE et, comme par hasard, sur les aspects cybersécurité (8).  Bruce Schneier, référence s'il en est, a aussi fait preuve de beaucoup de scepticisme (9) arguant que le piratage n'était pas d'une technicité extraordinaire et qu'aucun élément de preuve sérieux ne mettait en cause la Corée du Nord. En dépit de conséquences importantes, tant en termes d'image que financièrement, le piratage Sony 2014 (10) est avant tout une histoire de business (industrie du cinéma vs réseaux P2P gratuits) sur laquelle viennent se greffer des considérations géopolitiques pour certaines bien commodes.

Si cette affaire pourrait faire date pour certains comme pour l'allié Egéa (11), une lecture complémentaire est cependant possible. Tout d'abord, relevons le silence assourdissant du gouvernement Japonais alors que Sony, la maison-mère de SPE, demeure toujours une entreprise japonaise et que le gouvernement Abe a fait de la cybersécurité une priorité nationale. Toujours prompt à réagir en cas d'agression chinoise ou nord-coréenne, ce silence pourrait être interprété de deux manières : soit l'agresseur est bien la Corée du Nord et/ou la Chine mais la détente des derniers mois et des pourparlers discrets expliqueraient alors l'absence de réaction. Soit l'agresseur n'a pas d'origine étatique et est simplement ce qu'il semble être : un groupe de hackers d'opportunité mélangeant extorsion et goût du jeu. Il est en effet notable de s'apercevoir que ce sont les media qui ont fait le lien entre l'attaque du 24 novembre et le film "l'Interview" censé avoir provoqué l'ire nord-coréenne.

Attribution et manipulation sont sur une même plage (d'adresses IP)...

Ce qui retient ensuite l'attention, c'est d'une part l'accusation - grave - des USA envers la Corée du Nord. Hormis si la NSA dispose effectivement d'éléments de preuve matériels irréfutables (12), l'attribution de la cyberattaque par le FBI laisse songeur car ne reposant que sur une plage d'adresses IP. S'il dispose bien de moyens importants et d'un personnel qualifié, la seule hypothèse plausible d'attribution ne peut se faire que via une enquête technique approfondie sans garantie absolue d'une attribution définitive (13). En revanche, l'attribution peut avant tout être une décision politique (14), ce que la rapidité de l'accusation pourrait confirmer. D'autre part, quelle mouche aurait piqué la Corée du Nord à s'attaquer à une entreprise de droit américain sur le territoire des États-Unis ? En laissant des traces qui pourraient permettre de remonter à elle ? Alors que sa cible principale, y compris dans le cyber, a toujours été la Corée du Sud ? Il semblerait que disposant d'une force considérable (15) depuis presque deux décennies, le niveau de nos charmants hackers d’État serait devenu particulièrement déplorable ?



Bref, tout cela commence à sentir à plein nez la manipulation où l'on voudrait nous faire prendre des vessies pour des lanternes ! Imaginons, en effet, un instant que cette affaire tombe à point nommé pour déstabiliser un peu plus la Corée du Nord que certains analystes, en dépit des apparences, considèrent comme plus fragilisée qu'il n'y paraît depuis plusieurs mois. Mais qu'à travers elle, c'est la Chine mais aussi la Russie qui seraient visées. Deux pays qui, par exemple, militent depuis des années pour une régulation internationale du cyberespace, et qui s'affrontent plus ou moins ouvertement avec...les États-Unis. Qui, justement, pourraient être derrière cette supercherie ! Élucubrations, bouffée de paranoïa ? Il est vrai qu'entre l'An II post-Snowden et les douze années écoulées après une "légitime intervention" qui a consisté à présenter au reste du monde des fausses preuves pour s'autoriser une petite virée entre le Tigre et l'Euphrate dès le 21 mars 2003, c'est évidemment un complet délire complotiste. 

Mais alors pourquoi ne pas plutôt se retourner vers Vladimir Poutine puisque des éléments semblent accréditer l'implication de hackers Russes dans le "Sony hack 2014" ? Ou bien l'Iran (16), associée à la RPDC, ainsi que certaines spéculations le laissent entendre depuis quelques jours ? Voire un axe Iran-Russie ? Finalement, cette énième cyberattaque a pris des proportions colossales, multipliant les pistes, vraies ou fausses, mélangeant intérêts privés et nationaux ainsi que de sécurité nationale, du nationalisme et une possible vengeance personnelle ! Bien heureux qui apportera les preuves indubitables, objectives et intègres et ce ne sont pas des témoignages (17) dont l'opportunité et la construction (18), comme s'appuyer sur "des hauts responsables" que le gogo doit supposer dignes de foi, apparaissent bien à propos. Essayant de donner corps, sans vraiment convaincre, à l'hypothèse officielle qui accuse toujours, et sans réelle preuve, la Corée du Nord.

Non, décidément il y a un ensemble de pièces qui détonnent dans le puzzle que Washington voudrait nous faire croire. Et même dans l'hypothèse où nous serions nombreux à nous tromper, c'est à dire que la Corée du Nord aurait maladroitement attaqué Sony, l'administration américaine ferait bien de réfléchir à la lourde affirmation de Paul Rosenzweig (19), un ancien responsable du DHS (20) : "dans le monde post-Watergate et post-Snowden, le gouvernement américain ne peut plus simplement dire « faites-moi confiance »".


Note : cet article a commencé à être rédigé durant les fêtes de fin d'année et devait paraître la semaine dernière. Les dramatiques événements qui se sont produits à Paris en ont suspendu sa publication pour marquer le temps du recueillement nécessaire.


(1) Par exemple Sophos, Trend Micro ou McAfee
(2) s'agit-il de la 3ème, de la 4ème, de la ...?
(3) A lire la chronologie détaillée du 24/11 au 17/12 sur le L.A. Times
(10) Le précédent, de cette ampleur, avait visé le Playstation Network (PSN) en 2011 générant des coûts très importants (plusieurs centaines de millions de dollars US)
(11) http://www.egeablog.net/index.php?post/2014/12/24/Sony-soit-qui-mal-y-pense
(12) Le directeur de la NSA a reconnu, de manière très vague, être associé aux investigations. L'inverse eut été étonnant !
(13) http://www.tandfonline.com/doi/abs/10.1080/01402390.2014.977382
(14) In "Penser les réseaux - Une approche stratégique" (pages 153 et 154) - Éditions l'Harmattan, juillet 2014 
(15) http://abcnews.go.com/International/wireStory/south-korea-north-korea-cyber-army-6000-28022509
(16) http://canadafreepress.com/index.php/article/68760 
(17) http://www.npr.org/2015/01/07/375671935/fbi-offers-new-evidence-connecting-north-korea-to-sony-hack 
(18) http://reflets.info/piratage-de-sony-pourquoi-est-il-tres-peu-probable-que-la-coree-du-nord-soit-a-lorigine-de-lattaque/
(19) http://www.lemonde.fr/pixels/article/2014/12/30/piratage-de-sony-pictures-des-experts-soupconnent-d-autres-coupables-que-la-coree-du-nord_4547599_4408996.html#w2fFWidW3yzGzIPA.99
(20) Department of Homeland Security / Ministère de la sécurité intérieure 

Aucun commentaire: