Ettore Rizza

Belgacom piratée : surprenant ?

Ettore Rizza Journaliste au Vif/L'Express

Qui se cache derrière le puissant logiciel espion découvert chez Belgacom ? Accuser les Etats-Unis ou Israël serait prématuré. Mais enfin, le faisceau de présomptions est là.

Résumons : pendant au moins deux ans, Belgacom a été victime d’une attaque informatique dont le niveau de perfectionnement laisse penser qu’il s’agit de l’oeuvre d’un Etat. La cyberattaque en question visait surtout à récolter des informations sur les appels téléphoniques émis vers des pays tels le Yémen ou la Syrie. Il ne s’agit pas ici d’un vulgaire virus ni d’un « hacking » exploitant une faille de sécurité, comme certains petits génies de l’informatique sont capables d’en commettre dès l’adolescence. Ni d’attaques extérieures malveillantes à la Anonymous, puissantes, brutales, mais dont la force tient surtout au nombre d’attaquants. Non. On parle ici, selon le parquet fédéral, d’une technique très pointue fondée sur l’emploi d’un logiciel malveillant, lequel se serait propagé sur plusieurs postes du réseau informatique interne de Belgacom. Son but : extraire des informations pour les envoyer à ses commanditaires.

Bref, un botnet. La description lacunaire qu’en ont donnée les autorités ne permet pas de l’identifier, mais il ne serait pas étonnant qu’il s’agisse d’une variante ou d’un cousin de Flame. Découvert en mai 2012 au Moyen-Orient, ce concentré de technologie destiné à l’espionnage avait été décrit par des pointures de la sécurité informatique comme « le logiciel malveillant le plus sophistiqué jamais rencontré ». Flame, selon l’éditeur d’antivirus Kaspersky, présentait quelques liens de parenté avec Stuxnet, un autre « malware » hyper perfectionné qui servait, lui, à saboter les centrifugeuses iraniennes. On a su depuis que Stuxnet était le fruit d’une opération conjointe entre les Etats-Unis et Israël. Baptisée « Jeux olympiques », l’opération avait été lancée sous l’ère du président Bush et maintenue sous l’administration Obama. Stuxnet lui-même se rapprochait sous certains points de Duqu, un autre agent 007 informatique qui s’intéressait de très près au programme nucléaire iranien.

Dans tous les cas – Stuxnet, Duqu, Flame ou encore la « chose » découverte chez Belgacom – la ou les cibles visées se situaient au Moyen-Orient. Accuser les Etats-Unis ou Israël serait trop hâtif. Mais enfin, disons que le faisceau de présomptions prend des allures de fagot.

Ce qui étonne surtout, c’est que les méthodes utilisées par ces menaces sont connues. La plupart ont été conçues voilà des années et sont désormais largement documentées, du moins dans leurs grandes lignes. Qu’il ait fallu deux ans à une cible stratégique comme le premier opérateur de téléphonie belge pour découvrir l’infection est révélateur. Soit sur le niveau de technologie mis en oeuvre, soit sur la confiance trop béate accordée à certains pays alliés, soit sur le manque de vigilance ou d’expertise belge en matière de cyberattaques. Qu’il ait fallu confier le nettoyage du système de Belgacom à une entreprise néerlandaise spécialisée ne rassure guère sur la troisième option.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire