Le côté obscur des entreprises de sécurité informatique

Anonymous, le groupe de pirates informatiques ayant acquis une certaine notoriété à la suite du soutien apporté à Wikileaks, vient de faire une nouvelle victime. Il s’agit de l’entreprise de sécurité HBGary Federal (filiale de HBGary) et de son PDG Aaron Barr. Ce dernier s’est attiré les foudres du collectif de pirates en menant des recherches sur les réseaux sociaux afin d’identifier les dirigeants d’Anonymous, et en menaçant de dévoiler publiquement leurs noms et de les communiquer au FBI. Hélas pour lui et pour son entreprise, des membres d’Anonymous ont utilisé des techniques d’ingénierie sociale afin d’accéder au serveur de courrier électronique de HBGary et d’y télécharger 40 000 messages qui ont été immédiatement rendus public via le site The Pirate Bay.

Le contenu de ces échanges fait l’objet d’analyses approfondies de la part de médias respectés comme le Washington Post ou Ars Technica. Quelques analyses sont également disponibles en français via le site Crowdleaks. On y apprend notamment comment certains projets de recherche communiqués aux médias sont destinés à générer un sentiment de peur auprès de l’opinion publique et de clients potentiels dans une démarche marketing destinée à propulser les ventes, mais aussi que tous les moyens sont bons pour satisfaire les besoins de ses clients: un projet mené conjointement avec des entreprises de sécurité assez connues comme Palantir et Berico pour le compte de la Chambre de commerce américaine (via un cabinet d’avocat mettant de l’avant son expertise en matière de protection de la vie privée!!!) avait pour but d’infiltrer les rangs des syndicats qui s’opposent démocratiquement aux initiatives de cette dernière et à les alimenter en faux documents afin de les décrédibiliser sur la place publique. Cette cellule de renseignement (baptisée Équipe Thémis) qui prévoyait d’exploiter les plateformes de médias sociaux (comme Facebook, Twitter ou LinkedIn) afin d’amasser des renseignements compromettants sur ses opposants tentait de facturer ses services deux millions de dollars par mois.

Dans le cadre de cette opération en cours de négociation, le cabinet d’avocat se fit également l’intermédiaire d’un de ses clients bancaires qui souhaitait neutraliser le site Wikileaks. Dans une présentation powerpoint analysée par Ars Technica, HBGary Federal propose une liste d’activités envisageables, qui incluent l’attaque des serveurs de Wikileaks à l’aide de logiciels malveillants spécifiquement développés par l’entreprise et de vulnérabilités informatiques connues seulement de cette dernière (les zero-day exploits), ainsi que l’exploitation de l’information disponible sur les médias sociaux afin d’identifier et de manipuler les membres de Wikileaks. Ses partenaires, Palantir et Berico, reprennent des arguments similaires dans des documents internes, laissant penser que ces pratiques semblent tout à fait répandues dans ce secteur. On se rend compte ici à quel point le terme de « sécurité » utilisé pour décrire certains services est dévoyé, puisqu’il sert en réalité à désigner des pratiques apparemment banalisées qui contribuent à l’insécurité générale de l’internet.

La Chambre de commerce, Palantir et Berico ont pris leurs distances avec HBGary Federal, attribuant ce projet à des employés ayant excédé leurs attributions. Quant à HBGary Federal, sa viabilité financière était déjà menacée avant l’affaire Anonymous, et il y a fort à parier que le fait d’avoir été si facilement piraté et la divulgation de ses activités offensives ne va pas attirer de nouveaux clients.

Ce contenu a été mis à jour le 9 juillet 2015 à 20 h 03 min.