L’Express a vu le chasseur qui a vu l’ours qui a vu les Américains

On pourrait la faire longue. Mais on essayera de la faire courte parce que réexpliquer en permanence, c’est lassant. On aurait pu réécrire avec moult détails que « la cyber guerre, ça fait des cyber-morts », ce qui n’est finalement pas très grave. On aurait pu expliquer que ceux qui vivent une vraie guerre avec son cortège de souffrance, de mort, de corps déchiquetés doivent se sentir insultés à chaque fois qu’ils voient ce terme imprimé dans un article de journal. On aurait pu revenir sur tous les cas d’espionnage, même entre alliés, pour démontrer que si la méthode change, le but reste le même et qu’en cela, Internet n’invente rien. On aurait pu reparler du chien pour expliquer techniquement qu’une IP n’est pas un être humain et qu’une attaque peut prendre des chemins inimaginables pour le commun des mortels, laissant une foultitude de fausses pistes ne pouvant être remontées, même par l’inspecteur Clouseau.

Mais à quoi bon. C’est déjà fait. En long, en large et en travers. Et même sur Reflets. Mieux, de ces histoires de cyberguerre, Kitetoa.com en avait fait un roman. C’était avant. Avant que toutes les signatures émérites qui écrivent sur ce sujet vous soient familières. C’était aussi le premier scénario de cyberguéguerre globale. Parce que parler de cyberguerre quand on voit un DDoS ou quelques APTs qui trainent, c’est un peu survendre son sujet.

Non… contentons-nous de dire que le sujet est devenu un marronnier pour la presse. Que de nombreux jeunes journalistes (ou moins jeunes d’ailleurs) se sont mis sur ce « créneau » parce qu’il est vendeur. Mais aussi parce que leurs rédacteurs en chef n’y comprennent que pouic. Ce qui est très utile pour se mettre en valeur.

Le piratage informatique, à moins d’être un hacker de haut vol, c’est du vaudou. Incompréhensible. Il y a même des gens qui pensent qu’afficher dans son navigateur le contenu d’un répertoire d’un serveur Web, c’est du piratage, c’est dire… Bref, le piratage informatique, ça fait des trucs de fou, mais on ne sait pas trop comment.

Le papier phare de l’Express qui évoque le piratage de l’intranet de l’Elysée est assez clair sur l’auteur du délit :

« Selon les informations recueillies par l’Express auprès de plusieurs sources, leurs conclusions fondées sur un faisceau de présomptions, convergent vers le plus vieil allié de la France :  les Etats-Unis. Le code malveillant utilisé affiche, en effet, les mêmes fonctionnalités qu’un vers informatique extrêmement puissant, baptisé Flame, identifié à la fin du mois de mai par une grande société russe d’antivirus, Kaspersky. […] Selon la presse anglo-saxonne, le ver aurait été créé par une équipe américano-israélienne ».

Donc, résumons, des sources anonymes disent que le malware utilisé pour récolter les documents de l’Elysée ressemble à Flame. Flame est américain (ah?), donc les pirates sont les Etats-Unis.

CQFD.

Oui, mais non.

Le papier n’apporte aucune information technique sur le piratage. Impossible donc de se faire une idée de ce qui a vraiment eu lieu. En outre, sur Internet, personne ne sait que tu es un chien et du coup, une adresse IP aux Etats-Unis, même si elle est située sur un réseau gouvernemental, n’implique pas que l’auteur du piratage soit le propriétaire de la machine. La preuve, L’Express nous dit que des postes informatiques de l’Elysée peuvent être compromis. Donc, à l’inverse, un poste gouvernemental américain peut être compromis. Non ?

Un ver informatique qui cible certains conseillers de Sarkozy, ceux qui intéressent les pirates et qui ne se propage nulle part ailleurs, franchement… Seriously ? En tout cas, il paraît, mais on peut se tromper, que dans le milieu des anti-virus, on attend goguenard et avec impatience que les Français partagent le code du malware utilisé.

Ce qui saute aux yeux en revanche, c’est que les auteurs de l’article ne se sont pas interrogés très longtemps sur les raisons qui poussaient leurs sources à leur désigner les Etats-Unis comme auteurs de ce piratage. Dans le contexte actuel (publication du rapport Bockel, agitation médiatique de l’ANSII), il y a quand même quelques pistes de réflexion…

A ce stade, faisons appel à un hacker mythique. Space Rogue est un membre du groupe non moins mythique L0pht. Il sait de quoi il parle lorsqu’il évoque les « Les hackers et le battage médiatique, ou les super piratages qui n’ont jamais eu lieu« . Il avait témoigné en 1998 devant le Sénat américain sur les risques informatique alors que les réseaux se reliaient en masse à Internet. Mais il a surtout longtemps tenu les rênes du « Hacker News Network« . Ce media a passé des années à détricoter les articles de la presse sur le sujet du hacking, montrant à quel point les journalistes pouvaient se laisser impressionner par le vaudou. Un peu comme Attrition dans sa rubrique errata dont on ne peut que recommander la lecture aux journalistes de l’Express.

 

Dans sa conférence sur la hype qui préside à la rédaction d’articles truffés de FUD et d’approximations à propos du hack, il cite un nombre conséquent d’exemples.

On y trouve Kevin Mitnick, bien entendu. Selon la presse américaine, il aurait piraté le NORAD (North American Air Defense Command) et aurait pu « déclencher le lancement d’une ogive nucléaire en sifflant dans un combiné téléphonique« . Tout cela était faux. Un peu de bon sens de la part des journalistes qui ont rapporté cette affirmation aurait sans doute suffi à éviter la publication ce genre d’imbécillités. Ces imbécillités ne sont pas sans conséquences. Kevin Mitnick a été maintenu à l’isolement total pendant des mois, notamment pour cette raison.

Dans un passé lointain, j’ai aussi connu une personne charmante et pleine de talents. Le même genre d’imbécillités l’a conduit a passer deux mois à la Santé. La peur, le fantasme mène à des choses terribles.

En 1999, la presse s’enflamme, des pirates auraient pris le contrôle d’un satellite militaire britannique. Faux également.

En 2001, c’est Ben Laden qui utiliserait la stéganographie pour cacher, dans des images, des messages à l’attention de ses troupes. Encore raté

Au Brésil, les pirates auraient coupé l’électricité de plusieurs villes. In fine, l’agence chargée de la régulation des sociétés d’électricité a infligé une amende de 3,7 millions de dollars à l’une d’entre elles pour ne pas avoir entretenu correctement ses lignes et provoqué le blackout.

Au fil de la conférence Space Rogue égrène les exemples. Comme une pompe d’un fournisseur d’eau de l’Illinois qui aurait été détruite par des pirates ou une compagnie de trains dont les signaux lumineux auraient été manipulés par des pirates pendant deux jours. Pure invention.

Mais ce sont surtout les conseils en forme de conclusion de la conférence qui sont intéressants et qui devraient être lus et relus par les journalistes adeptes du vaudou informatique.

  • Ce n’est pas parce que l’histoire est dans toute la presse qu’elle est véridique
  • Si vos sources veulent rester anonymes, demandez-leur pourquoi.
  • Vaut-il mieux être le premier à sortir un article ou être l’auteur d’un papier qui rend compte de la vérité ?

En même temps, c’est moins vendeur…

La cyberguerre, c’est Reflets

Le clou du spectacle autour de l’article de l’Express, c’est la chaîne de télévision D8 qui l’a offert. Les auteurs de l’article de l’Express sont interrogés par la chaîne et la voix off nous dit :

« les pirates récupèrent des notes et des plans stratégiques »

Ça fout la trouille, hein ?

Et qu’est-ce que le journal télévisé de D8 montre à l’écran pour illustrer cette belle phrase ?

Non… Ni des hackers chinois, ni des pirates américains… De logs de connexion à Reflets.

Tenez-vous le pour dit, la cyberguerre, ce sont des logs Apache de connexion à un journal en ligne. #Fear…

 Hype, hype, hype… Hourra

L’article de l’Express est un vrai condensé de voudouisation des journalistes. Rien ne nous permet, bien entendu de dire que tout est faux dans le papier phare du dossier de l’Express. Pour autant, tous les hackers contactés par Reflets sur ce sujet sont d’accord : ce papier est une blague. Rien ne permet de prouver, à la lecture de l’article que les Etats-Unis sont derrière l’attaque. Rien ne permet non plus de dire que l’attaque est hyper sophistiquée, ni qu’elle a pris cette forme, pleine d’incongruités.

Les auteurs de l’article savent-ils faire la différence entre Flame, BO2K ou NetBus ? On peut se le demander vu les fonctionnalités de Flame citées dans leur papier.

Un article de ZDNet parvient d’ailleurs aux mêmes conclusions.

Du côté officiel, cette fois, les sources contactées par Reflets sont sur la même longueur d’ondes. L’une d’entre elle se demande d’ailleurs qui veut communiquer sur ce sujet (pour qu’un tel article paraisse) et quel est le message qui est visé.

De deux choses l’une, soit les auteurs de l’article n’ont rien compris à ce que leurs sources (techniques, elles) leur ont raconté, soit ils se sont fait enfumer…

Twitter Facebook Google Plus email

Auteur: Antoine Champagne - kitetoa

Dinosaure du Net, journaliste à ses heures. A commis deux trois trucs (Kitetoa.com, Aporismes.com et Reflets.info).


37 thoughts on “L’Express a vu le chasseur qui a vu l’ours qui a vu les Américains”

      1. Sans déconner… Jennifer… Rendre compte aussi mal d’un article bien écrit (rendons à César, toussa) avec un français aussi déplorable. Ce n’est pas humain. Jennifer, c’est son vrai prénom ?

  1. « De deux choses l’une, soit les auteurs de l’article n’ont rien compris à ce que leurs sources (techniques, elles) leur ont raconté, soit ils se sont fait enfumer… »
    Ou mieux encore, voir le sketch de Coluche sur les journalistes:
    « Les journalistes ne croient pas les mensonges des hommes politiques, mais ils les repetent. C’est pire. »

  2. Bonjour

    article intéressant mais une remarque :

    pourquoi d’un coté écrire « Si vos sources veulent rester anonymes, demandez-leur pourquoi »…

    …et de l’autre écrire « Du côté officiel, cette fois, les sources contactées par Reflets sont sur la même longueur d’ondes. »

    Pourquoi ne pas citer vos sources officielles ? ;-)

    Bonne journée

  3. //
    A qui profite le crime – quel crime d’ailleurs, cette cyberattaque qui aurait eu lieu, le montrage du doigt des Usa assez interrogeant tout de même, la diffusion de ce machin ridicule par L’express ?

    Un scénario possible parmi d’autres possibles, celui ci motivé uniquement par des questions financières.

    -L’Express fait partie de Socpresse.
    -Socpresse appartient au groupe Dassault.
    -Ce groupe a une activité assez florissante dans le domaine des technologies de l’information (Dassault Systèmes).
    -Ce groupe possède également une part non négligeable du groupe Thalès, à peu près équivalente à celle détenue par l’Etat français.
    -Thalès a une branche très spécialisée dans les questions de sécurité & technologies de l’information, Thales Communications & Security (branche qui a d’ailleurs été chargée des questions de sécurité pour le nouveau siège du ministère de la défense).

    Voilà, un fil d’Ariane possible pour un scénario possible, de nature business…
    (Sachant qu’à ce niveau de business, ce n’est jamais très éloigné de questions non pas politiques, mais politiciennes)

      1. ;) J’adore le travail collaboratif, le vrai. Merci et bravo pour cette information corrective.

        Du coup, le scénario possible évoqué tomberait à l’eau, à votre avis ?

        A qui profite le crime, relayé complaisamment par L’Express, et je ne parle que du côté business ?

  4. j’ai du raté un truc dans l’évolution de la presse, mais depuis quand un journaliste peut écrire

    « Selon les informations recueillies par l’Express auprès de plusieurs sources [ici anonymes si j’ai bien lu], leurs conclusions fondées sur un faisceau de présomptions »…

    et surtout le publier…

    l’express = minute ?

    1. tss tss…
      L’Express n’est pas Minute. Fort heureusement.

      Ces mots sont une façon de présenter une information. Les auteurs me contrediront si je me trompe, mais voilà à peu près le scénario :
      – pendant quelques semaines/mois, les auteurs recueillent des informations
      – ils croisent les informations pour en vérifier l’authenticité (c’est pour de vrai ou pour de faux ce que m’a raconté truc ? Est-ce que machin confirme ça ?)
      – Tout le monde leur dit : surtout ne dites pas que c’est moi qui vous ai dit ça, je perdrais mon job.
      – il faut trouver une façon de dire les choses sans impliquer les sources.
      – on invente une phrase genre : de sources concordantes, on indique que. Le passage « leurs conclusions fondées sur un faisceau de présomptions » est un peu maladroit. Je pense que ce qu »ils voulaient dire était quelque chose du genre : plusieurs informations permettent de désigner les USA comme les commanditaires du piratage ». Mais cela aurait probablement impliqué de donner quelques détails techniques pour appuyer et éclairer le propos.

      1. tsss tsss Kitetoa, minute mon gars, sois clair, respect toussa mais tu embrouilles tout le monde là, tu sembles défendre
        1.l’express
        2.la façon dont l’express relie cette inf?o

        Ton propos est assez clair par ailleurs dans ton papier.
        Il est impossible de savoir si ce sont les Usa ou non qui ont lancé cette « attaque » (extra territoriale forcément l’attaque…).

        Respect toussa mais…

        1. C’est clairement du vent !

          Donc maintenant le journalisme c’est recouper des informations de sources inconnues pour en vérifier l’authenticité ?

          Plus besoin de preuves donc on peut brasser du vent pendant longtemps surtout lorsqu’on parle de « cyberguerre ».

          1. Non non non, je ne me laisserai pas impressionner par votre picto, que ce soit clair
            :@

            Néammmoins, voui… -:)

    1. Elle est passionnante cette itw n’est ce pas ?

      La catégorisation en 3 groupes de déviances possibles pour les mystérieux anonymous, 3 groupes c’est pratique pour profiler des cyberterroristes, toussa.

      Passionnante cette itw, tout journaliste encarté, tout citoyen, tout internaute, et bien entendu tout internaute-citoyen devrait la connaitre et la méditer ;)

        1. Mon dieu, foudroie moi pour avoir goûté au fruit de la connaissance !
          Maintenant que je sait que ces activistes ont « peut être parfois des motivations toujours très floues ».
          Et que telecomix – branche bien connue des « anounimeus », comme le dit le journaliste – mêne des actions terroriste extrement violente comme retablir un resau de communication dans des zones coupées du monde.
          Je ne trouverais plus jamais le sommeil…
          Peut être qu’en installant une version piratée de Mac Affe empecher ces mechantes armées electronique de voler mes données bancaires ?

          1. Il semble que dans ma dernière phrase le « je pourrrais » ait disparu entre « Mac Affe » et « empêcher »…
            Sans doutes un méchant virus créé par un branche d’Anonimeus luttant contre les hérauts de l’orthographe, qui introduit d’insidieuses fautes de frappe.

  5. Bonjour,

    Cette attention portée à ces mots : « éviter la publication ce genre d’imbécilités. Ces imbécilités ne sont pas sans conséquences. »

    Imbécilité avec un seul l est une ancienne écriture, qui ne se retrouve plus… sauf dans le correcteur d’orthographe.
    Imbécillité s’écrit en fait, avec deux « l ». Deux « l » pour mieux voler… comme vous volez dans les plumes de ces journalistes avec la cyberguerre?

    .

  6. bonjour,
    pour quelle raison d8 aurait-elle montré de sogs de connexion à reflets.info ? je veux dire, y a-t-il une raison logique pour qu’ils aient fait une capture d’écran d’un truc concernant ce sit spécifiquement ? N’y a-t-il pas là une conspiration !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *