Allemagne Europe Uncategorized

Une cyberattaque touche des centaines de politiciens et personnalités allemandes

Les cyberattaques se font de plus en plus courantes, et continueront de s’amplifier dans le futur. Notamment via le biais des objets connectés, sur lesquels la sécurité n’est pratiquement pas appliquée.

Dernièrement, une attaque a retenue mon attention, par le fait qu’elle touche en grande majorité des personnalités allemandes de gauche – donc, traîtres.

En effet, des milliers de documents – des photocopies de papiers d’identité, des numéros de comptes bancaires, des photos  personnelles , des adresses et des numéros de téléphone personnels (eux aussi) – ont été rendus public depuis le 1er décembre, en Allemagne. Ce piratage, dont les documents ont été rendus publiques, touche des personnalités allemandes, généralement de gauche.

Le Figaro :

Cartes bancaires, documents d’identité, numéros privés et photos de famille : des milliers de données concernant des personnalités politiques et du monde des médias en Allemagne ont été diffusées sur Twitter. Chaque jour, depuis début décembre, un hacker dévoilait à ses 16.000 «followers» une information sous la forme d’un «calendrier de l’Avent». Un jour, la «petite porte» s’ouvrait sur la vie privée de l’acteur Til Schweiger, le lendemain sur celle de l’ancien leader SPD Sigmar Gabriel. Plus de 300 personnalités politiques de tous bords sont touchées, à l’exception notable du parti d’extrême droite, l’AfD. En revanche, aucune information sensible concernant le gouvernement ou la Chancelière Angela Merkel n’a été dévoilée, a assuré vendredi une porte-parole du gouvernement.

Si ces piratages ont été possible, c’est avant tout parce que les personnalités en question ont été incompétentes technologiquement au point de permettre la fuite de données.

[Note de Nico White : Il est évident que la sécurité a de tout temps été une partie essentielle de notre vie. Pourtant, depuis l’arrivée d’Internet, les gens accordent une totale confiance à cet outil – fantastique, au passage – et ne prennent pas les sécurités nécessaires pour se protéger d’une attaque. Mots de passe, pas de réseaux sociaux, dossiers cachés, antivirus, mises à jours régulières, ne pas cliquer sur des liens douteux : des choses qui paraîtront être du chinois pour un nombre incalculable d’utilisateurs. N’oubliez pas, dans la plupart des cas de piratage le problème ne se situe pas dans l’ordinateur mais bien entre la chaise et l’ordinateur : c’est l’utilisateur.]

Sans doute d’une commande»

Pour l’heure, l’origine des fuites, la personnalité du «hacker» ou ses motivations ne sont pas encore connues. Le compte twitter @_0rbit a été fermé vendredi matin. Pourtant Sandro Gaycken, directeur du «Digital Society Institute» à Berlin et conseiller de l’Otan et du gouvernement sur la cybersécurité en est presque sûr: «il s’agit sans doute d’un activiste amateur». Pourquoi un amateur? «Parce que les données collectées sont extrêmement variées et demandent peu de compétences techniques pour être collectées sur un ordinateur privé». Selon lui, elles ont probablement été achetées sur le darknet à des hackers professionnels. «Les données sur la vie privée n’intéressent pas les criminels, il s’agit donc sans doute d’une commande» précise le spécialiste.

Que le Bundestag ait déjà été victime d’une cyberattaque en 2015 et le gouvernement en 2018 ne semble pas vraiment avoir servi de leçon aux personnalités allemandes. Les données ont probablement été collectées via les messageries Outlook et Facebook, estime Frank Rieger, porte-parole du Chaos Computer Club, association de hackers influente. Le fait que certaines personnalités aient manifestement été attaquées sur plusieurs comptes «suggère au moins la possibilité qu’ils aient utilisé le même mot de passe pour différents systèmes», souligne-t-il dans «Die Welt».

Sur les marchés noirs du darknet se vendent des données volées, des produits ou services pour le piratage informatique, des drogues, etc. Et y accéder est aussi simple que d’utiliser Tor Browser puis d’aller sur un site en .onion ou de naviguer via un autre réseau appelé I2P. De plus, si certaines précautions et mesures, sont prises, l’anonymat y est préservé en grande partie.

Il est donc probable qu’il s’agisse bien d’une commande.

Pour ce qui est maintenant des bonnes habitudes informatiques, les politiciens et autres stars n’en sont en rien des experts, ni ne sont bien conseillées, et cet article en est une preuve supplémentaire. Créer et utiliser un bon mot de passe, complexe, dans la vie de tous les jours est chose aisée. Le fait d’utiliser le même mot de passe pour ses différents comptes est d’un amateurisme enfantin – et/ou d’une fainéantise intellectuelle gigantesque -, surtout si des données sensibles y sont présentes.

Certains piratages (parfois achetés à des vrais hackers) sont à la portée du premier script-kiddie -ou gamin du script : il s’agit d’un hacker qui ne cherche pas réellement à comprendre l’informatique mais plutôt à pirater à l’aide de scripts basiques trouvés sur internet. Ce genre de pirates, un informaticien du dimanche peut le devenir très vite, ne se base que sur la stupidité de l’utilisateur visé. Il ne passera pas de temps sur une machine si celle ci est un minimum protégée. 

Et nous ne pouvons que nous en réjouir, lorsque cela touche nos ennemis, même si à l’heure actuelle, nous ne pouvons non plus nous permettre d’avancer quoi que ce soit sur ce cas de piratage. Étant donné que même Angela Merkel a été concernée par le piratage – bravo au service informatique Allemand… – il est très probable que le hacker a été payé par une personnalité de l’extrême droite Allemande, tant mieux pour nous.

Toutefois, même si dans cette histoire le piratage n’a pas été très complexe et n’a pas touché des informations confidentielles, il n’est pas dit que des piratages plus massifs et mieux ciblés n’arrivent pas : et pas forcément que pour nos adversaires.

Se protéger le plus possible est la seule chose que l’on peut faire pour éviter de voir nos données se retrouver sur le net. N’oubliez donc pas :

  • Utiliser des mots de passes complexes, qui ne se ressemblent pas et tous différents
  • Utiliser un VPN et Tor
  • Ne pas mélanger votre vie personnelle avec votre vie d’activiste, pour éviter une fuite d’identité – si vous agissez sous pseudo
  • Brancher son cerveau en même temps que son ordinateur

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *