Passer au contenu

Les sales coups des services secrets britanniques pour broyer Anonymous

Attaques par déni de service, virus, intox, infiltrations… Les agents secrets de Sa Majesté ne reculent devant rien quand ils ont pris un ennemi en ligne de mire. Les documents d’Edward Snowden témoignent.

Ce n’est pas vraiment la grande classe façon James Bond. On savait déjà que les services secrets britanniques étaient versés dans l’espionnage électronique. La chaîne américaine NBC vient maintenant de révéler, sur la base de documents fournis par Edward Snowden datant de 2010 et 2012, que les agents de Sa Majesté ont également développé des programmes d’attaques informatiques, avec des méthodes qui ne sont pas franchement reluisantes.

L’unité qui se charge de ce sale boulot s’appelle « Joint Threat Research and Intelligence Group » (JTRIG). Elle fait partie du désormais célèbre GCHQ, l’homologue britannique de la NSA américaine. Le but du JTRIG est de « détruire, nier, dégrader et disloquer » les ennemis de la nation, en les « discréditant », en diffusant de l’intox ou en coupant leurs vecteurs de communication.

Des méthodes de hackers

En première ligne figuraient les hacktivistes d’Anonymous. Les documents montrent que les agents du JTRIG ont utilisé de véritables méthodes de hackers pour infiltrer ce groupe, trouver des coupables et dissuader les autres. Ainsi, ils ont lancé des attaques par déni de services distribuées (DDoS) sur des serveurs de chatroom IRC, où des membres d’Anonymous se donnaient rendez-vous pour discuter.

Ces actions, baptisées « Rolling Thunder », ont provoqué des indisponibilités de parfois plus de 30 heures d’affilée. Elles sont très discutables dans la mesure où elles ciblent des personnes qui – à priori – n’ont rien fait de mal. Par ailleurs, il est probable qu’elles aient fait des victimes collatérales, provoquant l’arrêt de sites hébergés par ces mêmes serveurs.

Les agents ont également infiltré des salons de chat pour entrer en contact avec des hackers. Au fil des discussions, ils leur proposaient pour les berner des informations ou des services intéressants : un article de presse sur Anonymous, un accès à un site porno avec un trafic journalier de 27 000 ordinateurs… Deux jeunes hommes au moins ont pu être identifiés et écroués de cette manière : Edward Pearson (alias « Gzero ») et Jake Davis (alias « Topiary »).

Les diplomates étrangers, une cible de choix

La fine troupe du JTRIG employait également des méthodes plus soft. Elle diffusait des messages d’alerte directement dans les chatrooms ou sur les réseaux sociaux pour dissuader les membres d’Anonymous de passer à l’acte. Exemple : « Hacker et faire des attaques DDoS est illégal. Nous vous prions de cesser [ces activités] ». Selon le JTRIG, 80 % des personnes qui ont reçu ces messages n’ont plus fréquenté les chatrooms un mois plus tard.

Les hackers d’Anonymous ne sont pas la seule cible de l’unité JTRIG. Les diplomates et les journalistes étrangers sont également en ligne de mire. Les premiers sont surveillés au travers du programme « Royal Concierge » (quelle imagination sémantique…) Son objectif est d’intercepter les réservations d’hôtels des invités politiques de la Couronne et, si possible, de les aiguiller vers des établissements « SIGINT friendly », c’est-à-dire où l’espionnage électronique ne posera pas de problème. Quant aux journalistes, le but serait de les influencer de telle manière à ce qu’ils transmettent – sans forcément le savoir – des informations déstabilisatrices à une cible identifiée. Un exemple parfait d’ingénierie sociale.

Intox dans les blogs et les forums

Mais la catalogue machiavélique ne s’arrête pas là. Les documents révèlent ainsi l’existence d’un virus baptisé « Ambassadors Reception » qui, une fois installé sur un ordinateur, efface tous les emails, chiffre tous les fichiers, génère un écran noir et empêche toute connexion ultérieure. Bref, la machine est bonne pour la casse. Et pour discréditer des entreprises, pourquoi ne pas diffuser – via les blogs et les forums – quelques informations « confidentielles » ? Cela pourrait être utile pour, par exemple, interrompre un cycle de négociation ! 

Dans le genre plus scabreux : le « honeytrap » ou pot de miel. Une personne cible – généralement masculine – est embarquée dans une affaire pseudo-amoureuse, sur internet ou dans des lieux physiques. Ce qui donnera un levier d’action pour toute sorte de méchancetés (chantage, discrédit, etc.). On le voit bien : les possibilités qu’offre le monde numérique aux espions sont extrêmement variées…

Lire aussi:

La NSA et le GCHQ ont espionné World of Warcraft, le Xbox Live et même Second Life, le 10/12/2013
La Grande-Bretagne aurait espionné les délégués du G20 en 2009, le 17/06/2013
Comment les Britanniques interceptent toutes les communications européennes, le 29/08/2013

Sources :

Premier et second article de NBC   

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn