Il a fallu moins d’une semaine pour l’arrêter. Le 7 avril, le New York Times dévoile un scoop : des documents classifiés du renseignement américain sont partagés sur les réseaux sociaux. À peine six jours plus tard, nouveau rebondissement : la justice américaine annonce l’arrestation d’un suspect, Jack Teixeira. Cela n’aura pas trainé, signe que les investigations sont allées vite. Très vite.
En revanche, la détection en amont de la compromission a failli. Cela faisait des mois — peut-être même plus d’un an — que ce militaire de la 102e escadre de renseignement de la garde nationale aérienne du Massachusetts cherchait à impressionner les membres de son groupe Discord avec des informations top secret. Un public d’une trentaine d’internautes partageant ses goûts pour les armes à feu, les jeux vidéo et des mèmes racistes.
« Leur anonymat ne tient pas longtemps »
Cette histoire rappelle que les auteurs de ce genre de fuites confidentielles, une fois qu’elles sont dévoilées au public, sont rapidement identifiés. « On ne se cache pas longtemps quand on a sorti des informations aussi sensibles, souligne auprès de Numerama Alexandre Papaemmanuel, l’auteur du livre Les Espions de l’Elysée. Et même s’ils ont pris des précautions, leur anonymat ne tient pas dans la durée. »
Dans le cas de ce jeune militaire de 21 ans, la piste a été remontée à toute vitesse par le FBI après les premiers articles de presse. Le 10 avril, le bureau fédéral d’investigation interroge l’un des membres du groupe Discord. Ce dernier explique que l’administrateur serait un certain « Jack » travaillant pour l’armée de l’air et vivant dans le Massachusetts. Deux jours plus tard, la plateforme Discord transmet aux enquêteurs le nom et l’adresse du suspect, confondu par une ancienne facture.
Au-delà des classiques affaires d’espionnage, ce genre de fuite de données est l’une des hantises des services de renseignement. Certes, elles révèlent au public le dessous des cartes. Mais elles mettent dans le même temps en danger des personnels ou des opérations. Soit une illustration de la tension existante « entre ce que les États démocratiques ont besoin de mettre au secret et ce que des individus pensent pouvoir partager », parfois « au nom d’une éthique de la transparence », résume Alexandre Papaemmanuel.
Habilitation et classification
En France, c’est la direction du renseignement et de la sécurité de la défense (DRSD) qui est chargée de protéger ces secrets, tandis que la direction générale de la sécurité intérieure (DGSI) est compétente sur le plan judiciaire. Comme l’expliquait récemment aux députés le général Philippe Susnjara, le patron de la DRSD, la lutte contre les fuites de données passe d’abord par des mesures de protection.
Avec U-Cyber 360°, la société française Mailinblack vous permet de protéger votre organisation et d’éduquer vos collaborateurs à la cybersécurité.
Du gestionnaire de mots de passe à la sécurisation des e-mails en passant par la formation continue ou les simulations d’attaques, cette solution regroupe tous les outils pour prévenir les risques cyber.
Il y a d’abord l’habilitation, une façon de contrôler qui a accès à des informations qui pourraient nuire à la France si elles étaient partagées. Ensuite, il y a la classification de ces informations, « Secret » ou « Très secret » en France. Ce qui permet d’encadrer leur diffusion « auprès des personnes habilitées et qui ont besoin d’en connaître », détaille à Numerama Antoine Creux. Ce dernier était le chef jusqu’en 2012 de la direction de la protection et de la sécurité de la défense, l’ancien nom de la DRSD.
Trahie par son imprimante
Autant de mécanismes qui doivent permettre d’aller vite quand une information sensible est dévoilée. Si le document à l’origine de la fuite est identifié, il va alors être possible de savoir quelles personnes, ou quels ordinateurs, ont eu accès à cette information.
Il y a six ans, Reality Winner avait ainsi été trahie par son imprimante. Cette ancienne cryptologue de l’armée de l’air américaine avait été arrêtée par le FBI à peine quelques heures après la parution d’un scoop de The Intercept sur un rapport ultra-secret de la NSA, la puissance agence américaine spécialisée dans le renseignement d’origine électromagnétique.
En voulant vérifier l’information, le média avait partagé une copie du document transmis par sa source. Constatant que les pages semblaient froissées, la NSA en avait déduit que le document avait été imprimé avant d’être scanné. Or, selon un audit interne, seules six personnes avaient imprimé ce rapport, dont la suspecte. Une fouille de son ordinateur avait ensuite montré que la jeune femme était en contact avec le média d’investigation. Autant d’éléments qui avaient conduit à son interpellation.
Des enquêtes pas si simples à mener
Les espions ont également d’autres astuces pour protéger leurs secrets. « Quand j’étais directeur, on imprimait les documents avec un filigrane personnalisé, explique Antoine Creux. En cas de fuite d’une copie, nous aurions pu savoir quel était l’exemplaire qui avait été copié. Le numérique permet le même genre de traçabilité. »
Mais si sur le papier ces enquêtes peuvent avoir l’air simples, ce n’est pas le cas en pratique, avertit-il. « Il faut être méthodique, poursuit l’ancien numéro deux de l’armée de l’air. On repart du document et on fait des recoupements : qui a eu accès à quoi, qui était présent tel jour. Mais plus le document a été partagé, par exemple auprès d’un millier de destinataires, plus les sources de compromission sont nombreuses. »
Un exemple ? Vault 7, cette gigantesque fuite de l’arsenal cyber de la CIA, l’une des agences de renseignement américain. Le FBI a eu très tôt des soupçons contre un ancien employé irascible, Joshua Schulte. Mais la justice n’a formellement poursuivi ce denier qu’un an plus tard.
Autre difficulté : pour sortir en douce des documents, les auteurs de fuites de données sensibles peuvent contourner les protections mises en place pour détecter les exfiltrations suspectes, comme la copie ou l’envoi d’un grand nombre de fichiers. Par exemple, en prenant en photo des rapports avec leur téléphone. Ou tout simplement en notant à la main leur contenu. Une façon de passer sous les radars des services de sécurité.
Dénonciations et trahisons
Ces derniers ont donc parfois besoin d’un tuyau. C’est une dénonciation qui est ainsi à l’origine de l’arrestation d’une des lanceuses d’alerte les plus célèbres du monde, Chelsea Manning, libérée en 2020. La jeune analyste du renseignement américain avait transmis en 2010 à WikiLeaks des centaines de milliers de documents.
Comme le soulignait Wired, elle jugeait, a posteriori à raison, que la sécurité de son unité était mauvaise. Elle utilisait des CR-Rom réinscriptibles et étiquetés aux noms de vedettes de la musique pop. Avant de graver ensuite dessus les documents secrets, des copies passées inaperçues.
Mais Chelsea Manning avait commis l’erreur de s’en vanter. Elle avait confié à un ancien hacker être à l’origine de la fuite. Une info qui avait finalement été refilée au FBI. Cruel rappel que les services d’enquête ont plusieurs cordes à leur arc dans leur traque des auteurs de fuites de données sensibles. Y compris celui de miser sur la trahison des individus entre eux.
Ironie de l’histoire : l’éditeur de Chelsea Manning avait introduit un filigrane dans les copies de son autobiographie, Readme.txt, destinées à la presse, remarquait The Guardian, une façon de prévenir sa diffusion sauvage.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.