#Macronleaks : un piratage signé par l’extrême-droite américaine selon un expert

le

Ils se savaient depuis des mois la cible de hackers redoutables, pensaient avoir pris un maximum de précautions. Pourtant les experts numériques de la campagne électorale d’Emmanuel Macron n’ont pu éviter le piratage massif d’une partie de leurs comptes.

Même chemin que pour la rumeur du compte offshore

Vendredi soir, une heure avant la fin officielle de la campagne électorale de la présidentielle, des milliers de documents internes du mouvement En Marche ! (courriels, documents comptables, devis, factures) sont apparus sur les réseaux sociaux et se sont propagés à la vitesse de la lumière.

« C’est juste incroyable« , a commenté dans la foulée le chercheur belge Nicolas Vanderbiest, spécialiste des rumeurs sur internet, qui diffuse sur son compte twitter des cartographies détaillées du « Macron Leaks« . Il avait déjà retracé le parcours de la rumeur, propagée le soir du débat entre Marine Le Pen et Emmanuel Macron, selon laquelle le candidat d’En Marche! posséderait un compte offshore aux Bahamas.

Vendredi soir, il s’est très vite rendu compte que les documents piratés avaient suivi exactement le même chemin: l’info « offshore » avait été propagée dans un article du site pro-Trump The Rebel TV. Cette fois encore, c’est le rédacteur en chef de The Rebel TV, Jack Posobiec, qui a été le premier à annoncer la mise en ligne des documents sur Twitter et à lancer le hashtag #MacronLeaks, repris quelques heures à peine après par les cadres du Front national, soit juste avant la limite de minuit de fin officielle de la campagne.

« C’est juste incroyable ce qu’on vit. Les mecs s’affichent directement donc avec ceux qui ont fait la rumeur des Bahamas » a tweeté Nicolas Vanderbiest, visant Florian Philippot, le vice-président du FN.

Cette « opération de déstabilisation, de piratage massive et coordonnée » – selon les termes d’un communiqué du mouvement – est ce contre quoi Mounir Mahjoubi, chargé du volet numérique de la campagne d’Emmanuel Macron, et son équipe ont tenté de se prémunir depuis l’annonce de la candidature de l’ancien ministre de l’Économie à la présidentielle.

« Personne ne prend ça à la légère« , disait en février à l’AFP M. Mahjoubi, 32 ans, ancien président du Conseil national du numérique: pour sa troisième campagne, après celles de Ségolène Royal en 2007 et François Hollande en 2012. « C’est la première fois qu’à tous les niveaux, y compris à celui du candidat, tout le monde a conscience qu’il faut toujours se protéger, appliquer les meilleures règles« , avait-il affirmé.

L’équipe de campagne d’En marche !, qui dispose de moyens équivalents à ceux d’une PME et non d’un grand groupe, a mis en place des serveurs protégés par des logiciels de filtrage sophistiqués, préconisé l’emploi de plusieurs messageries et réseaux cellulaires cryptés, de doubles ou triples authentifications pour l’accès aux services de courriels, de cloisonnements multiples, de bases de données isolées comme des forteresses, l’utilisation de mots de passe complexes régulièrement changés.

Mais les hackers expérimentés, dont les offensives peuvent s’étaler sur des semaines ou des mois, finissent souvent par trouver un point d’entrée.

Un site miroir « en-nnarche.com« 

« Dans ce genre d’organisation, la vraie faille potentielle, c’est l’humain« , assurait récemment à l’AFP le patron des services informatiques d’En Marche!, sous couvert d’anonymat. Parce que les procédures de sécurité peuvent se révéler longues et fastidieuses, certains peuvent être tentés de les contourner en utilisant des services de courriels personnels peu ou mal protégés.

Le 25 avril, un rapport de l’entreprise japonaise de cybersécurité Trend Micro attribuait au groupe russe Pawn Storm, également connu sous les noms de Fancy Bears, Tsar Team ou APT28, une tentative de hameçonnage (« phishing« ) à grande échelle contre la campagne Macron. Ce rapport a confirmé « l’intuition » de l’équipe de Mounir Mahjoubi.

Le groupe russe, soupçonné de liens étroits avec les services de sécurité russes, est également accusé d’avoir visé notamment pendant la récente campagne présidentielle américaine le parti démocrate.

Dans ce genre d’offensive, qui ne demande pas des moyens sophistiqués, les pirates peuvent soit exploiter des failles de sécurité dans des logiciels utilisés, qui peuvent être ouvertes par exemple lors d’un oubli de mise à jour, soit créer des sites miroirs du type « en-nnarche.com« , espérant que quelqu’un lors d’une lecture rapide confonde « nn » et « m » et tombe dans le piège, révélant des codes d’accès.

Un grand nombre de faux courriels, en espérant qu’un distrait clique et ouvre la brèche

Le principe du hameçonnage, un processus classique dans l’arsenal des pirates informatiques, est d’envoyer un grand nombre de faux courriels, contenant souvent des pièces jointes infectées, en espérant qu’à l’autre bout un internaute distrait cliquera dessus, créant une brèche dans le système.

S’il a rapidement réagi au piratage et assuré qu’il allait « prendre toutes les initiatives nécessaires auprès des acteurs publics et privés pour faire la clarté sur cette opération inédite dans une campagne électorale française« , le mouvement d’Emmanuel Macron ne semblait pas particulièrement inquiet sur la teneur des documents publiés et les dégâts que leur révélation pourrait causer.

« Nous avons été informés hier soir » confiait samedi matin à l’AFP Bazira Khiari, sénatrice PS de Paris, déléguée nationale « En Marche !« . « On nous a juste demandé de modifier nos codes d’accès« .

Publicités

Réagissez

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s