Un hacking britannique de Proximus sur la table du gouvernement

Le QG des services secrets britanniques, dit le "Donuts". ©BELGA

Arrivant peu à peu au terme de son enquête sur l’opération de piratage inédite de Belgacom dévoilée fin 2013, le parquet fédéral a fourni au ministre de la Justice Koen Geens (CD&V) un rapport confidentiel sur ses principales conclusions. Et des indices montrent du doigt les services secrets britanniques GCHQ.

Cinq ans après, le gouvernement belge va-t-il encore imposer des sanctions diplomatiques au Royaume-Uni pour avoir espionné notre opérateur de télécommunications Belgacom? Arrivant peu à peu au terme de son enquête sur l’opération de piratage inédite dévoilée fin 2013, le parquet fédéral a en effet fourni au ministre de la Justice Koen Geens (CD&V) un rapport confidentiel sur ses principales conclusions. Dans ce rapport figurent des indices jamais dévoilés précédemment selon lesquels cette opération - qui aura coûté à la seule Belgacom 50 millions d’euros en investissements de sécurité, sans compter les dommages occasionnés à sa réputation - était l’œuvre des services secrets britanniques GCHQ.

Koen Geens se borne pour l’instant à affirmer qu’il présentera le rapport du parquet fédéral au Conseil national de sécurité, l’instance supérieure de sécurité de notre pays, présidée par le Premier ministre Charles Michel (MR) et regroupant les principaux services de sécurité du pays et leurs ministres.

Des indices pointent du doigt les services secrets britanniques GCHQ.


Selon nos informations, le parquet fédéral précise dans son rapport au ministre que l’enquête judiciaire sur le piratage est presque terminée et que le parquet devra classer le dossier sans suite, à défaut de preuves suffisantes sur le plan pénal pour pouvoir poursuivre des suspects concrets. Mais le rapport énumère également tous les indices qui pointent du doigt les services secrets britanniques GCHQ.

Le 30 août 2013, les pirates sentent qu’ils sont pris au piège. En quelques minutes, ils font complètement disparaître la grande opération d’espionnage qu’ils ont mis en place chez Belgacom au moins depuis 2011. Mais cinq ans plus tard, nous connaissons de nombreux détails de cette attaque. Ce, principalement grâce aux dizaines de documents secrets que le lanceur d’alerte Edward Snowden a communiqués à la presse sur l’Operation Socialist, le nom de code que les services secrets britanniques GCHQ ont donné au piratage. Le parquet général a également pu reconstituer une grande partie du puzzle.

Slides top secret

La vingtaine de slides "top secret " du Network Analysis Centre , un département du GCHQ, qu’Edward Snowden a transmis au site américain The Intercept sont éloquents. On y trouve même un plan de la salle avec les spécialistes informatiques et l’équipement qu’ils devaient utiliser avant l’attaque sur Belgacom (l’actuelle Proximus) et sa filiale internationale BICS, chaque fois nommément citées sur les slides.

Tout figure sur les slides: la cible était les "routeurs GRX " de Belgacom et de BICS, dans le but d’accéder aux communications entre smartphones par roaming , quand des opérateurs laissent des clients d’autres opérateurs accéder à leur réseau. Les communications étaient interceptées via des opérations "homme-du-milieu ", qui consistent à dévier vers soi des communications sans que ni l’expéditeur, ni le destinataire ne s’en rendent compte. Pour y parvenir, il a été nécessaire de pirater des ordinateurs de personnes clés au sein de Belgacom, par exemple dans l’entretien et la sécurité. Elles sont notamment tombées dans le piège via de faux messages LinkedIn.

Les experts sont persuadés que le feu vert au piratage a été donné à un très haut niveau, peut-être même par le ministre britannique des Affaires étrangères. Sur un des slides qui expliquent l’opération, on trouve même une photo du prince Charles et de sa femme Camilla en visite au GCHQ.

Si les slides n’avaient pas fuité, les preuves contre les Britanniques seraient relativement maigres. Les pirates de GCHQ mettent tout en œuvre pour ne laisser aucune trace. Et le service doit pouvoir nier toute implication. C’est d’ailleurs écrit en toutes lettres dans les slides en question. Le logiciel d’espionnage installé chez Belgacom a ainsi été travesti en logiciel Microsoft. Les données volées ont été chaque fois emballées sous plusieurs couches de codes avant d’être transmises. Et la transmission s’effectuait pendant les heures de bureau, afin de se fondre dans la masse de données.

Les données ont été envoyées en paquets compressés vers des serveurs situés aux Pays-Bas, Roumanie, en Inde et en Indonésie. Ils y avaient été loués à des entreprises privées. En Inde par exemple, il s’agissait d’un serveur de jeux en ligne. Notre justice a contacté les entreprises en question. Leurs clients se sont révélés être des personnes fictives, avec de fausses adresses en Allemagne et au Danemark.

Mais tout le monde commet des erreurs, y compris les services secrets. Quand elle a posé des questions sur l’adresse internet unique d’un ordinateur suspect découvert en Indonésie, une filiale britannique de Belgacom lui a signalé que le gouvernement britannique avait déjà posé des questions à ce sujet.

Les serveurs informatiques tracés dans d’autres pays mènent également à la Grande-Bretagne. Certains se sont avérés avoir été loués avec des cartes de paiement achetées au Royaume-Uni. Même s’il s’agissait de cartes de crédit prépayées, complètement anonymes, qui ne pouvaient être reliées directement au GCHQ.

Et avant que les pirates aient pu tout détruire, les enquêteurs avaient déjà pris des copies du malware. Dans les codes informatiques, ils ont trouvé des noms comme "Daredevil " et "Warriorpride ". Et grâce aux documents divulgués par Snowden, nous savons que ces noms désignent des systèmes de piratage qu’utilisent le GCHQ britannique et la NSA, son partenaire américain. Warriorpride est ainsi le nom de code que donnent les Britanniques au malware Regin. Et le rapport fourni par le parquet fédéral au ministre de la Justice Koen Geens (CD&V) devrait contenir d’autres preuves qui n’ont jamais été rendues publiques auparavant…

Le gouvernement peut-il les ignorer ? Et doit-il enclencher des actions politiques ou diplomatiques ? Surtout sachant les sanctions diplomatiques draconiennes imposées cette année par le même Royaume-Uni à la Russie après les empoisonnements d’un agent double russe, Sergeï Skripal, et de sa fille sur le sol britannique en mars. Par solidarité avec les Britanniques, la Belgique avait d’ailleurs expulsé un agent secret russe du pays. À présent que le parquet fédéral démontre dans son rapport que les Britanniques ont délibérément pénétré les serveurs de notre plus grand opérateur de télécommunications, dont l’actionnaire majoritaire est l’État belge, pour l’espionner, un signal politique semble nécessaire.

Lire également

Publicité
Publicité

Messages sponsorisés