IRINI : le piratage qui n’a jamais eu lieu
Et pourtant Reflets, Infolibre et IrpiMedia ont eu accès aux documents.
C’est une information peu connue du grand public : si elle n’a pas d’armée en elle-même, l’Union Européenne fait usage des militaires des pays membres pour des opérations « extérieures ». Ce bras armé a été victime d’un piratage par des malfrats russes qui ont tout publié sur Internet...
C’est un peu le piratage qui n’a jamais eu lieu. Le 4 novembre 2024, le groupe de ransomware Hunters International annonce une nouvelle victime : le European External Actions Services (EEAS). Derrière ce nom se cache le bras armé de l’Europe : le Service européen pour l'action extérieure. Dirigé par le Haut représentant de l'Union pour les affaires étrangères et la politique de sécurité, il est chargé de coordonner l'action extérieure de l'UE, l'élaboration et l'exécution de la politique de sécurité et de défense commune. En fait, les pirates informatiques russes, comme souvent, ne savent pas exactement ce qu’ils ont obtenu. Trois journaux, Reflets (France), IrpiMedia (Italie) et Infolibre (Espagne) se sont alliés pour explorer ce que nous avons appelé les #MedSeaLeaks.
L’Union n’a pas payé la rançon demandée et les données ont été publiées sur le site de Hunters International. On y trouve toutes sortes de documents liées à L'EUNAVFOR MED opération Irini.
Il s’agit d’une opération militaire commune pour faire respecter l’embargo sur les armes imposé à la Libye par l’ONU. Mais par extension, l’opération IRINI surveille toutes sorte de trafics (pétrole, êtres humains) en inspectant des navires en méditerranée et contribue à la formation des gardes-côtes libyens.
Nos recherches d’une annonce officielle par l'UE de ce piratage sont restées vaines. Alors que la directive NIS2 impose aux entreprises des secteurs critiques de signaler les incidents de sécurité dans un délai de 24h, l’UE n’a visiblement pas jugé utile d’avouer avoir été négligente en matière de sécurité. Pourtant, parmi les documents publiés par les pirates, Reflets, IrpiMedia et Infolibre ont pu trouver de nombreuses informations confidentielles.
S’il n’existe pas de documents ultra-secrets dans le leak, certaines informations apparaissent tout de même incidemment. Ainsi, dans des documents concernant des militaires participant à l’opération, on trouve leur niveau d’habilitation.
De nombreux documents sont marqués comme étant pour « diffusion restreinte ».
La gestion militaire de cette « opération IRINI» s’accompagne immanquablement d’une documentation méticuleuse de chaque action menée en Méditerranée. Ce qui est évidemment bien utile pour les journalistes. Les documents éclairent par exemple les liens entre l’Europe et la Libye. Notamment son soutien financier et de « formation » aux garde côtes libyens, plusieurs fois accusés d’avoir maltraité (c’est un euphémisme) les réfugiés.
Le leak laisse par ailleurs transparaître une forme d’amateurisme en matière de sécurité qui n’est pas forcément l’apanage des armées européennes. On trouve ainsi, parmi les documents, des informations comme des mots de passe ou des codes d’accès à des bâtiments, qui pourraient mettre en danger les militaires de l’opération.
Les manuels de l’utilisateur guident pour la navigation dans des applications militaires de différents pays de l’Union. Même si l’accès semble impossible sur la base des informations contenues dans le leak, ces manuels sont sans aucun doute d’intérêt pour des puissances ennemies.
Les leaks militaires américains de ces 25 dernières années font apparaître exactement les mêmes faiblesses. La manie militaire de tout documenter se révèle un véritable problème lorsque les documents numériques fuitent.
Et dans un monde désormais totalement numérisé, il est avisé de partir du principe que tout va fuiter à un moment ou un autre...
Un pool de médias européens pour explorer les #MedSeaLeaks
Reflets (France), IrpiMedia (Italie) et Infolibre (Espagne) se sont associés au sein d’un pool de médias pour analyser une fuite de documents émanant de l’opération EUNAVFORMED IRINI (que nous avons baptisée #MedSeaLeaks), visant à faire respecter l’embargo des Nations unies sur le transport d'armes à destination de la Libye. Cette opération du bras armé de l’Europe s’est étendue au trafic de pétrole et d’êtres humains.
Les outils numériques d'aide à l'investigation qui ont permis d'exploiter cette énorme masse de documents et de produire ces enquêtes font partie du pôle OSINT de Reflets.
Making of
Contacté, le directorat de la communication de la Commission européenne n'a pas répondu à nos questions.
Voici les questions que nous leurs avions posées dans le cadre de cet article :
On November 4, 2024, the EEAS was targeted by a ransomware group. A massive amount of data was published online after the EEAS refused to pay the ransom. Can you confirm that this hack and the release of data did indeed occur?
Why have neither the EEAS nor the EU ever acknowledged or announced this hack (companies are required to disclose such incidents—NIS2 Directive)?
In your view, what is the scope of the leak and its consequences?
In terms of the security of military personnel involved in Operation IRNI, what concrete measures were taken after this attack to protect them?
More broadly, how do you assess the risk posed by this leak, which could contain information of interest to hostile nations, particularly Russia?