Soutenez

Des pirates liés aux renseignements libanais

Raphael Satter - The Associated Press

LONDRES — Une vaste opération de piratage informatique reliée aux renseignements libanais a été exposée au grand jour quand des espions maladroits ont abandonné des centaines de gigaoctets de données volées sur le web, affirme un rapport publié jeudi.

La firme de sécurité mobile Lookout et la Electronic Frontier Foundation (EFF), un groupe de défense des droits numériques, affirment que ces données contiennent notamment un demi-million de textos interceptés. Elles auraient été abandonnées au vu et au su de tous par des pirates associés à la Direction générale de la sûreté générale (DGSG) du Liban.

«C’est comparable à des braqueurs qui vident une banque et qui oublient de verrouiller la pièce où ils ont caché l’argent», a dit le responsable des renseignements pour Lookout, Mike Murray.

Un autre patron de la firme, Michael Flossman, a expliqué qu’on retrouvait de tout dans les données volées, qu’il s’agisse de mots de passe, de photos prises sur les champs de bataille syriens ou de conversations téléphoniques privées.

«Il y avait de tout. Littéralement de tout», a-t-il dit.

Ce n’est pas la première fois que des experts découvrent une campagne de cyberespionnage orchestrée par un gouvernement, surtout depuis que les pays du Moyen-Orient et d’Asie redoublent d’efforts pour rivaliser avec les États-Unis, la Russie, la Chine et les autres puissances. Le rapport de Lookout et d’EFF se distingue toutefois par la quantité de données et par l’identité des responsables.

Les experts ont épluché des données générées par des téléphones portables qui avaient apparemment été configurés pour tester le logiciel espion. Cela les a menés tout droit jusqu’à l’intersection des rues Pierre-Gemayel et Damas à Beyrouth, là où se trouve l’imposant quartier général des renseignements libanais.

L’Associated Press a été en mesure de vérifier, du moins partiellement, cette information: un reporter qui s’est rendu sur place mercredi a confirmé que le même réseau wifi était toujours actif à cet endroit. D’autres données mènent aussi à la DGSG: les adresses IP du logiciel espion renvoyaient à un secteur situé immédiatement au sud du quartier général.

La directrice de la cybersécurité pour l’EFF, Eva Galperin, a estimé qu’il s’agit d’une découverte remarquable. Elle se souvient d’une seule autre fois où les enquêteurs avaient été en mesure de retracer les pirates du gouvernement jusqu’à un édifice bien précis.

«Nous avons pu exploiter une sécurité opérationnelle incroyablement déficiente», a-t-elle dit.

La DGSG a refusé de commenter avant la publication du rapport.

Le document de 49 pages explique comment les espions ont utilisé un réseau de faux sites internet et des applications comme WhatsApp, Telegram, Threema et Signal pour voler des mots de passe ou épier des conversations, ce qui leur a permis de dérober au moins 486 000 textos.

Certaines victimes ont été piégées quand elles ont cliqué sur un lien reçu par WhatsApp ou en visitant les (fausses) pages Facebook de jolies Libanaises. Les pirates auraient profité de l’inattention d’autres victimes pour installer physiquement les logiciels espions dans leurs téléphones.

EFF et Lookout disent que l’espionnage touche 21 pays, dont les États-Unis et plusieurs pays européens. Ils ont toutefois refusé d’identifier les victimes, révélant simplement qu’il y en a des milliers et que leur identité est parfois difficile à déterminer.

M. Murray a dit que les autorités compétentes ont été informées, mais il a refusé d’en dire plus.

L’intérêt des espions libanais pour le piratage informatique est bien connu. En 2015, le groupe Citizen Lab a publié des preuves démontrant que la DGSG avait fait affaire avec FinFisher, une firme spécialisée dans les logiciels espions dont les produits ont été utilisés pour attaquer les ordinateurs de plusieurs dissidents en Afrique et au Moyen-Orient.

La campagne dévoilée jeudi par Lookout et EFF a été découverte dans la foulée d’une campagne de cyberespionnage différente, qui ciblait des avocats et des journalistes du Kazakhstan.

Un rapport sur cette campagne publié par EFF en 2016 a retenu l’attention de Lookout, qui a commencé à chercher un exemplaire du logiciel espion mentionné dans le document. C’est en tirant sur cette ficelle que le butin de données a été découvert, en plus du lien avec le Liban.

Mme Galperin et M. Murray ont prévenu que l’enquête n’est pas terminée et que d’autres révélations sont à prévoir.

«On vous revient», a dit M. Murray.

Articles récents du même sujet

Mon
Métro

Découvrez nos infolettres !

Le meilleur moyen de rester brancher sur les nouvelles de Montréal et votre quartier.