Les fuites de données, armes de déstabilisation massive

Par François Fluhr, France Télévisions, Prospective et MediaLab

 

Paradise Papers, WikiLeaks, affaire Snowden : en une décennie, les fuites massives de données, les fameuses « leaks », se sont multipliées. Certaines font la une des médias à travers le monde quand d’autres restent inconnues du public. Pierre Gastineau et Philippe Vasset, co-auteurs du livre Armes de déstabilisation massive, nous ont fait découvrir, à l’occasion d’un petit-déjeuner au Tank, les coulisses de ce phénomène qui se révèle parfois bien plus organisé qu’il n’y paraît…

Les auteurs ont recensé un peu plus de 40 fuites massives de données depuis 2006 et ont été interpellés par un lourd paradoxe :

« C’est un phénomène qui est habituellement considéré comme une manifestation de transparence, c’est-à-dire la diffusion massive de documents qui a priori ne sont pas destinés à être publics. Mais dans le même temps, il s’agit probablement de l’un des phénomènes les plus opaques de la sphère informationnelle d’aujourd’hui. Puisque ces fuites sont toujours couvertes par l’anonymat, même les journalistes ne connaissent pas les sources. »

Comme l’expliquent les auteurs, on ne sait généralement rien du contexte de ces fuites, ni de la manière dont ces informations ont été obtenues, ni des motivations ou des intérêts de la source qui a d’ailleurs pu, elle-même, être manipulée à son insu. Apparaît alors ce contraste entre l’idée qu’on se fait d’une révolution démocratique de l’information et la réalité concrète d’une mécanique informationnelle opaque dont le pendant journalistique n’est qu’une partie de l’histoire.

Un secteur d’activité à part entière

Pour comprendre ce qui arrive aux données avant qu’elles ne soient publiées par des journalistes, les deux enquêteurs ont inspecté « l’arrière-cuisine » de ces fuites. Conclusion, le leak est aussi un outil de géopolitique et d’affaires dont l’usage s’est répandu au point de structurer tout un secteur d’activité.

« En avançant, on s’est rendu compte que c’était un secteur à part entière avec des gens qui avaient pignon sur rue et offraient divers services de stratégies, de consulting, de hacking pour des intérêts étatiques ou privés qui souhaitent organiser une fuite. » 

D’après Philippe Vasset, les avocats et les arbitragistes se servent énormément de cette méthode.

Il cite notamment « tous les grands arbitrages où, miraculeusement, au milieu de la plaidoirie, quelques téraoctets de mails tombent dans l’escarcelle d’un des avocats et font basculer le procès ».

La méthode est si efficace qu’elle suffit parfois à faire pression en marge des instances juridiques :

« Un homme d’affaires irano-américain en conflit avec un des pays du Golfe a un jour reçu un mail d’un des avocats de ce pays qui lui écrivait : ‘Cher monsieur, au vu de vos mails qui sont disponibles à l’adresse suivante, veuillez abandonner votre plainte contre notre État et payer tant de dommages.’ »

Israël, la Russie et l’Inde :  trois pays avant-gardistes

D’après les auteurs, la capitale mondiale de cette activité serait Tel-Aviv. Ils décrivent l’État hébreu comme une figure de proue du secteur, aux côtés de l’Inde et de la Russie. Ces trois pays ont chacun leurs spécificités, mais ils ont tous investi très tôt dans le « cyber ». Pierre Gastineau explique qu’ils ont rapidement pris de l’avance, notamment dans le souci de sortir d’une position d’infériorité stratégique. Ce secteur leur permet de rééquilibrer la balance à moindre coût en y transposant leurs méthodes d’espionnage traditionnelles. La fuite de données serait donc la digne héritière du Kompromat russe.

Une des particularités de ces États est d’avoir très vite mêlé le secteur privé à cette ambition :

« En Inde et en Israël, il existe une porosité extrême entre les services de renseignements et un écosystème privé qui développe des services en ce sens. »

En Inde, l’État s’est « branché sur l’énorme secteur du service IT » qui préexistait. Quant à la Russie, les deux auteurs préfèrent parler d’une « zone grise » volontairement entretenue par le pouvoir en place. C’est la raison pour laquelle il est si difficile de comprendre les groupes de hackers russes, de savoir si une attaque ou une fuite provient d’un groupe isolé ou de l’État. Selon eux, il faut prendre en compte la globalité du phénomène et notamment cette « zone grise volontaire », véritable écosystème du cyber-espionnage.

Et l’Europe alors ?

Interrogés sur l’Europe, les invités expliquent que c’est une posture défensive qui prévaut au sein de l'Union et que les services d’État restent très cloisonnés. Bien qu’une revue stratégique de cyber-défense ait vu le jour le mois dernier en France, la logique d’internalisation a longtemps prévalu et empêché le développement de nouveaux outils par le secteur privé. Les deux journalistes posent aussi la question d’une culture qui, loin de valoriser le secteur, le condamne et pèse sur les investissements :

« Une start-up qui fait un outil d’espionnage capable de craquer un iPhone, en France, on voit ça mal; en Israël, elle est vendue 500 millions. »

Idem pour la formation : « Dans les écoles russes, une des filières de prestige, c’est la manipulation de l’information. C’est comme être dans la « Botte » de l’ENA et choisir le Conseil d’État, alors que cela reste mal vu chez nous, y compris parmi les espions. »

Ce différentiel, les enquêteurs l’expliquent aussi en partie par le succès d’un « mythe du lanceur d’alerte » qui prospère dans nos pays. Pour Pierre Gastineau, nous faisons l’erreur de considérer tout leak comme intrinsèquement bénéfique. Il parle ainsi de la création d’un « paradigme du lanceur d’alerte » qui fut d’abord un homme seul à protéger et qui est petit à petit devenu un excellent paravent pour des intérêts plus étatiques ou économiques.

Un mythe opérant qui s’est aussi construit dans la fiction. Parmi les exemples que citent les auteurs, le film d’Oliver Stone, Snowden (2016). Peu de gens savent que ce film est l’adaptation d’un livre qui a été écrit par l’avocat russe de l’ex-agent de la CIA, avocat qui est par ailleurs conseiller du FSB (Service fédéral de sécurité de la fédération de Russie) et président du Conseil civil du ministère de l’Intérieur russe. Il glorifie très largement la figure du lanceur d’alerte et tend à l’essentialiser. Le film se termine d’ailleurs sur des images qui ne laissent aucun doute sur l’imaginaire positif véhiculé.

Les médias, acteurs de cette économie de la fuite

Sans donner de leçon de déontologie, les auteurs décrivent avec précision le rôle que jouent les médias dans cette économie de la fuite. S’ils n’hésitent pas à qualifier de « schizophrènes » ou même d’« hypocrites » certaines pratiques, ils se gardent bien de condamner la profession en bloc et distinguent différentes approches du phénomène.

Leur enquête parle d’un « blanchiment d’informations » au sujet duquel un agent soviétique, spécialisé dans la manipulation médiatique, ironise dans le livre :

« Si l’Occident n’avait pas la liberté de la presse, il faudrait l’inventer. »

Et pour cause, l’écrasante majorité des données qui fuitent ayant été hackées, c’est-à-dire volées, elles deviennent de fait illégales. Se met alors en marche un circuit étonnamment simple qui a pour but de les blanchir.

Prenons le cas de deux entreprises se livrant une bataille commerciale avec un arbitrage international. L’une accuse l’autre de corruption. Un « lanceur d’alerte » que l’avocat aura missionné et rémunéré leur fournit 1 téraoctet de données, parmi lesquelles des messages qui prouvent cette corruption. La méthode d’acquisition de ces informations étant illégale, celles-ci ne peuvent être utilisées devant un tribunal. Mais si elles sont transférées à un média et que des journalistes les traitent, elles deviennent publiques et peuvent être incorporées comme pièce à conviction dans un procès.

Il n’est même pas nécessaire de passer par des journalistes pour blanchir la donnée : il suffit qu’elle soit mise en ligne sur un simple site Internet, dont l’audience ou la légitimité importent peu. C’est sa dimension publique qui compte. Le traitement médiatique ajoutera simplement un levier supplémentaire pour faire pression dans le cadre d’un procès et vérifier les informations. C’est souvent le rôle que jouent les journalistes, même à leur insu, dans cette stratégie de la fuite.

Ainsi, les auteurs nous prédisent que fleuriront bientôt les articles dénonçant la corruption du pouvoir angolais à partir de fuites d’emails.

« Le pays vient de changer de pouvoir et toutes les anciennes sociétés affiliées à l’ancien président sont très fâchées contre le nouveau. »

Personne n’ira chercher si c’est un lanceur d’alerte ou une manipulation, car les journalistes, en tant que récipiendaires de ces fuites, font aussi partie du jeu et en bénéficient. Sortir un « leak », c’est aussi un enjeu marketing pour les entreprises médiatiques qui seront « reprises pendant une semaine en ouverture de chaque journal ». 

Les journalistes esquissent donc deux évolutions possibles dans le traitement journalistique des fuites de données :

« Soit on commence à réfléchir à la totalité de l’histoire, soit, au contraire, on se rend borgne volontairement pour avoir un impact marketing de plus en plus fort. »

L’Allemand Der Spiegel, cité comme exemple, a commencé à réfléchir à cette question après s’être rendu compte que certaines de ses données provenaient de groupes de hackers russes. Le journal a choisi de considérer qu’elles demeuraient d’intérêt public, mais que l’histoire de leur source devait être intégrée pour faire comprendre la « méta-histoire » des données et éclairer leur lectorat. Le cas inverse est celui des Paradise Papers pour lesquels il n’y a pas la moindre mention d’une source ou d’un hack, pas même un hypothétique lanceur d’alerte.

Or, pour Philippe Vasset, « on ne peut pas traiter l’un sans traiter l’autre. Traiter un leak en s’aveuglant volontairement sur son origine, c’est se couper de 50%, voire 80% de l’histoire ».

Fuites et fakes

D’après Philippe Vasset, ce qui distingue fondamentalement les fuites massives de données des fake news, c’est que dans une fuite massive de données, tout est vrai. C’est la raison pour laquelle très peu de journalistes s’interrogent sur la source de ces informations :

« Quand un journaliste reçoit les éléments d’une fuite de données et qu’il vérifie que les documents sont effectivement vrais, la question de la source est éclipsée. »

Il apparaît néanmoins que les fuites peuvent nourrir les fakes. Pierre Gastineau remarque que « le mot leak est devenu une marque en soit » au même titre que « gate »Dès qu’il y a un « leak » ou un « papers », un hashtag se crée et amène le public à croire que la personne qui en est victime à quelque chose à se reprocher.

Peu importent les faits, « c’est en soit suspect d’être victime d’un leak, on inverse le rapport de force, celui qui subit la fuite est forcément quelqu’un dont on peut douter ».

Pire, les fuites sont retraitées par des sites de fake news qui vont s’appuyer sur la fuite originelle pour inventer et diffuser de fausses accusations. Elles sont ainsi utilisées en tant que marque qui intrinsèquement porte un jugement moral.

Le livre conclut habilement sur un chapitre orwellien qui met en garde face aux réactions inévitables qu’induit ce phénomène. Ces pratiques aboutissent en effet à la mise en place dans les entreprises de méthodes de surveillance extrême des salariés. Ne pas se sentir concerné par ce phénomène serait donc une erreur. Malgré sa discrétion, il peut avoir des conséquences concrètes sur le quotidien de nombreuses personnes. Alors la prochaine fois que vous entendrez parler d’un leak, n’oubliez pas de vous demander quelle est son histoire.