Passer au contenu

Cyberattaques pro et anti Charlie Hebdo : premier bilan et inquiétudes

Quelques jours après l’attaque terroriste contre le journal satirique, Internet devient le théâtre de répliques massives. Le point sur les protagonistes, les impacts de ces opérations coup de poing, et les risques.

Dernier chiffre officiellement communiqué par le ministre de l’Intérieur, ce lundi 19 janvier – à couper le souffle : plus de 25 000 sites web français piratés en quelques jours, à la suite des tueries qui ont touchés Charlie Hebdo, une supérette Casher et des forces de l’ordre. Les cyberattaques ont démarré dès le surlendemain, le 9 janvier 2015. Le point, en cinq questions.

Que s’est-il passé sur la toile ces derniers jours ?

Le top départ des attaques est donné par un groupe d’Anonymous, qui prévient qu’il va s’en prendre aux djihadistes sur la toile. Rapidement, tout s’enchaîne. A leur tour, des hackers Anti-Charlie ou  Anti-France, lancent l’assaut contre des sites municipaux, le conseil général du Lot, des paroisses, une agence de voyages, des hôpitaux… Dans la nuit du 12 au 13 janvier, 167 sites d’établissements scolaires, gérés par le Conseil Général d’Aquitaine, sont également pris pour cible.

Aux 20 000 sites français attaqués en moins d’une semaine, il faut encore ajouter un hack qui a fait le tour du monde, puisque des pirates ont réussi à s’emparer de réseaux sociaux appartenant à l’armée américaine. Précisément, il s’agit des comptes Twitter et Facebook du Commandement américain des opérations au Moyen-Orient, qui ont dû être suspendus dans la journée du 12 janvier. Le groupe de pirates affirme avoir également hacké le Pentagone, mais rien ne permet de le prouver. Seuls de vieux documents facilement récupérables sur Google ont été diffusés… comme maigre butin.

Qui sont les protagonistes ?

Le groupe qui a attaqué un Commandement de l’armée américaine a profité de son coup sur Twitter et Facebook pour afficher des messages radicaux et proférer des menaces. Sans ambiguité, ces pirates se revendiquent de Daech.

Dans les cyberattaques menées en France, c’est moins clair. D’un côté, il y a des Annoymous qui se sont regroupés autour d’une opération qu’ils ont baptisé #opCharlieHebdo. Ce sont les premiers à s’être exprimés ouvertement sur leurs actes. Dans une vidéo, ils ont déclaré qu’ «attaquer la liberté d’expression, c’est attaquer Anonymous». Résultat : ils ont dévoilé 36 comptes Twitter de présumés djihadistes et une quinzaine de profils Facebook. Très vite, pratiquement tous les comptes ont été fermés. Alors, cette justice personnelle a été critiquée, car elle risque d’entraver le travail des enquêteurs. Et surtout, elle a été entachée de dérapages, comme l’attaque de sites mulsumans qui n’ont rien à voir avec les djihadistes.

En face des Anonymous, une trentaine de groupes pirates sont passés à l’action sous le mot d’ordre #opFrance. Ils se présentent  généralement comme musulmans, en guerre contre l’islamophobie. Là où ils passent on peut lire des messages comme : «Nous voulons expliquer que nous sommes des musulmans, pas des terroristes». Ils disent venir de Tunisie, Maroc, Algérie, Indonésie, Malaisie, parfois de Syrie ou de Mauritanie… 

Quelles techniques ont-ils employées ?

Dans la plupart des cas, aucun acte critique de hacking n’a été repéré. Les activistes ont surtout publié des messages de propagande, parfois des vidéos. Certaines menaces ont été diffusées, dans le but d’instaurer un climat de peur. Mais les techniques utilisées étaient toujours très simples : principalement des « défaçages » de sites, qui changent donc juste la page d’accueil. Vous savez peut-être que sur un site mal conçu ou peu sécurisé (et il y en a en quantité malheureusement !), le défaçage est un acte très simple, qui se fait pratiquement en un clic.

Dans le cas du piratage de l’armée américaine, c’était légèrement plus sophistiqué, mais cela revenait au final à subtiliser un mot de passe. Pas besoin de technique de hack. Une rapide campagne de phishing suffit. Les pirates créent un mail et se font passer pour Twitter auprès de leur destinataire. Le faux mail insiste sur l’urgence à modifier le mot de passe Twitter, pour des raisons de sécurité. Lorsque le destinataire clique sur le lien dans le mail, il tombe sur une fausse page Twitter et lâche, sans le savoir, son mot de passe aux pirates… Malin, mais pas très compliqué. Surtout que les réseaux sociaux sont généralement gérés par des comunity managers et non par de hauts responsables des entités… et qu’un compte Twitter est forcément moins protégé qu’un site internet, puisqu’il s’agit d’un espace où l’on diffuse des informations publiques, peu stratégiques.

Plus rarement, on a constaté des vols de données. Un groupe revendique une violation des serveurs de BNP Paribas, mais pour l’instant aucun élément ne l’atteste. Quelques infiltrations de logiciels d’espionnage ont aussi été repérés.

Quels dégâts peuvent provoquer les cyberattaques ?

Pour mesurer le danger, pas besoin de chercher très loin. En décembre dernier, on découvrait qu’une cinquantaine de sites web sensibles avaient été la cible de pirates iraniens, pour le coup surdoués et suréquipés. Un groupe de plus d’une vingtaine de hackers s’en est pris à des infrastructures critiques un peu partout le monde : aéroports, compagnies aériennes, réseaux électriques, centrales, entreprises chimiques… Ils se sont introduits dans des réseaux internes et ont volé des données confidentielles. En France, ce sont les pétroliers qui ont été touchés par ces cyberattaques iraniennes. On redoute principalement des actions de sabotage à venir.

Et puis, on a pu voir aussi en décembre ce que donnait un hacking violent et très sérieux, avec le piratage de Sony Pictures. Les hackers ont diffusé des infos stratégiques sur l’entreprise, ainsi que des messages privés mettant en cause des personnalités, et sont allés jusqu’à proférer des menaces de mort qui ont même poussé la major à prendre des décisions hâtives et déconcertantes, comme l’interdiction, sur le coup, du film The Interview, au cœur de cette cyberattaque… 

Que peut-on faire face à ces menaces ?

On sécurise nos sites web et on prend les questions de sécurité informatique très au sérieux, dans toutes les entreprises qu’elles que soient leur taille. On rappelle les règles de prudence régulièrement à tous les utilisateurs d’Internet, mais aussi de réseaux internes (suivre nos conseils). On peut aussi déclarer les contenus illicites que sur le site internet-signalement.gouv.fr (sauf quand il tombe, lui aussi, comme c’est arrivé pendant les événements… ). Ensuite, on laisse la police faire son travail plutôt que d’essayer de se faire justice soi-même. En espérant un rapide retour au calme.

Vous pouvez découvrir cette chronique, en vidéo :

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Delphine Sabattier