Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Le pole numerique d'En Marche d'Emmanuel MACRON a eu recours au "cyber-blurring", du floutage numérique

Publié le 11 Mai 2017

On ne pouvait pas se protéger à 100% contre une attaque

Mounir Mahjoubi, à la tête de la cellule numérique d'En Marche!

Nous avons créé de faux comptes, avec de faux documents, pour piéger les pirates

Mounir Mahjoubi, à la tête de la cellule numérique d'En Marche!

Emmanuel Macron Président république France

La stratégie fut celle du "cyber-blurring" (littéralement "le floutage numérique"), utilisé par les entreprises et les banques.

Dans la dernière semaine de la campagne présidentielle, l'équipe d'Emmanuel Macron a dû faire face à des attaques informatiques, qui ont mis au jour des milliers de documents internes. Mais la diffusion massive de vendredi soir n'a pas révélé d'informations compromettantes pour le candidat ou ses équipes. Le pôle "numérique" du mouvement avait préparé de quoi ralentir le travail des hackers, car En Marche! avait déjà été la cible de tentatives de piratages quelques mois plus tôt. Les comptes russes à l'origine de ces attaques ont aussi commis plusieurs maladresses, selon plusieurs experts, ce qui a facilité leur traçage.

Fausses adresses mails et documents bidons. L'astuce est simple, mais a suffi à perturber le piratage. "On ne pouvait pas se protéger à 100% contre une attaque", détaille Mounir Mahjoubi, à la tête de la cellule numérique d'En Marche!, au New York Times. La stratégie fut donc celle du "cyber-blurring" (littéralement "le floutage numérique"), utilisé par les entreprises et les banques.

"Nous avons créé de faux comptes, avec de faux documents, pour piéger les pirates, explique Mounir Mahjoubi. On l'a fait massivement, pour les forcer à vérifier, à déterminer si c'était un vrai compte ou non." Rien qui empêche l'attaque, mais qui permet de ralentir l'intrusion des hackers.

 

La NSA a vu venir l'attaque informatique

 

Si les équipes de Mounir Mahjoubi ont pu se préparer, c'est parce que le mouvement d'Emmanuel Macron avait déjà été victime d'attaques, plusieurs mois auparavant. "Depuis le début de la campagne, nous avons été la cible d'une quinzaine de tentatives d'intrusion informatique", confiait le patron du numérique chez En Marche! Les piratages perpétrés dans la dernière semaine avant le premier tour n'ont pas vraiment surpris les autorités françaises et américaines. Mardi 9 mai, le directeur de la NSA, l'agence de renseignement des Etats-Unis, a confirmé que les services américains avaient vu l'attaque se déployer, et qu'ils avaient proposé leur aide à leurs collègues français.

Lire aussi : Pour le renseignement américain, Moscou a cherché à affaiblir Clinton et à aider Trump

En décembre, les équipes d'Emmanuel Macron avaient été victimes des premières tentatives de phishing : les militants d'En Marche! ont reçu des mails les avertissant d'un danger de piratage informatique, accompagné d'un lien permettant l'installation d'un faux logiciel de protection. Un leurre destiné à récupérer leurs données. D'après Mounir Mahjoubi, ces courriers étaient de "haute qualité", évoquant par exemple les noms de membres de l'équipe de campagne.

 

L'attaque des hackers bâclée

 

Mais l'attaque a aussi été plus facile à contourner, et les responsables rapidement identifiés, car le travail des hackers a été bâclé. Certes, les traces laissées par leur piratage n'a pas permis de prouver qu'ils étaient liés au gouvernement du Président russe Vladimir Poutine, mais certains indices laissent planer le doute. D'abord le mode opératoire : un classique des hackers russes. Mais surtout, une attaque "de grande ampleur", sans précaution, peu subtile, selon John Hultquist, spécialiste américain du cyber-espionnage. Un changement, selon lui, qui s'explique peut-être parce que "leurs actes n'ont eu que peu de conséquences."

Les responsables de l'attaque ont alors été facilement identifiés comme étant des hackers russes. Les métadonnées des documents publiés ont montré que ceux-ci avaient été modifiés par des internautes russes, dont un employé de Eureka CJSC, une entreprise qui travaille en étroite collaboration avec le ministère russe de la Défense.

Autre négligence : la publication de faux documents - ceux créés par les équipes de Mounir Mahjoubi, mais aussi fabriqués par les hackers. Mais surtout la divulgation de beaucoup d'informations sans intérêts. L'un des mails diffusés évoque par exemple la panne de voiture d'un des militants d'En Marche!

Conséquences minimes, hackers rapidement identifiés... L'attaque des ordinateurs d'En Marche! est un raté pour les pirates anti-Macron.

Le risque est que cet échec les pousse à être plus malins, moins visibles, mieux préparés, comme l'explique John Hultquist : "Il se peut qu'il doivent entièrement revoir leur mode opératoire."

source : http://www.msn.com/fr-fr/actualite/france/comment-l%c3%a9quipe-de-macron-s%c3%a9tait-pr%c3%a9par%c3%a9e-au-piratage/ar-BBAZioQ?li=BBoJIji&ocid=iehp

Repost0
Commenter cet article