Piraté par deux groupes différents, le Parti démocrate américain a mis des mois à réagir
Piraté par deux groupes différents, le Parti démocrate américain a mis des mois à réagir
Par Damien Leloup
Une longue enquête du « New York Times » montre que le Comité national démocrate, dont des milliers de documents internes ont été publiés en ligne, a commis de multiples erreurs qui ont facilité la tâche des pirates.
Hillary Clinton face à Donald Trump lors du débat présidentiel du 19 octobre. | JOE RAEDLE/ AP
Sept mois : c’est le temps qui s’est écoulé entre la première alerte du FBI, la police fédérale américaine, et le moment où le Comité national démocrate (DNC), l’organe chargé d’organiser les primaires du Parti démocrate américain (qui avait conduit à la nomination d’Hillary Clinton comme candidate), a pris conscience qu’il avait été piraté. C’est l’une des informations révélées par le New York Times dans une longue enquête publiée mardi 13 décembre. Elle démontre qu’une série d’erreurs a permis aux pirates de voler des dizaines de milliers de documents au Comité. La majorité ont été rendus publics, ce qui a considérablement nui à la campagne démocrate dans les dernières semaines avant le vote du 8 novembre, qui s’est conclu par une victoire de Donald Trump.
Pourquoi le Comité national démocrate a-t-il mis autant de temps à réagir ?
L’enquête du New York Times montre qu’une série de dysfonctionnements, tant de la part du FBI que du Parti démocrate, ont conduit à ce retard catastrophique dans la prise de conscience des dégâts causés. En septembre 2015, un agent du FBI appelle le DNC pour l’informer que l’agence fédérale a repéré des traces d’une intrusion informatique. Il demande à parler au directeur des services informatiques ; le standard le redirige vers le service de support informatique.
Son interlocuteur, un employé du DNC à temps partiel, dit ne pas savoir s’il s’agit d’une blague ou s’il a véritablement un agent du FBI en ligne. Il effectue quelques vérifications rapides, et ne trouve aucune trace d’une intrusion. Probablement parce que le DNC ne dispose pas d’outils de sécurité informatique élaborés : ne disposant pas de moyens financiers importants, le DNC n’a pas investi dans des outils poussés de surveillance du trafic réseau.
L’agent du FBI rappelle à plusieurs reprises dans les mois qui suivent, mais le DNC ne donne pas suite à ses appels et à ses messages. Une erreur majeure, selon le New York Times, qui note également les manquements du FBI : le quotidien américain s’étonne que, confronté à cette absence de réponse, l’agence n’ait pas dépêché un agent sur place pour rencontrer la direction du Comité. Ce long délai a permis aux pirates d’explorer en profondeur le système informatique du DNC, et d’obtenir beaucoup plus d’informations que si l’intrusion avait été combattue plus rapidement.
Comment les pirates ont-ils procédé ?
Les piratages dont ont été victimes le DNC et John Podesta, le directeur de campagne d’Hillary Clinton, ont débuté selon le New York Times par l’envoi d’e-mails piégés, affirmant à leurs destinataires que leur compte e-mail avait été victime d’une tentative d’intrusion et qu'ils devaient changer leur mot de passe en cliquant sur un lien. Ces liens renvoyaient en réalité sur de fausses pages de connexion, permettant aux pirates d’intercepter les mots de passe et donc de pénétrer dans les boîtes e-mail. Ils ont alors utilisé ces portes d’entrée – et le temps dont ils disposaient – pour rechercher d’autres mots de passe, et ont obtenu l’accès à la majeure partie du système informatique du DNC.
L’intrusion dans la boîte e-mail de M. Podesta a été facilitée par une erreur : lorsqu’il a reçu l’e-mail piégé, l’un de ses conseillers, qui partageaient l’accès à sa boîte e-mail, a eu un doute. Il a alors transmis le message à un technicien pour lui demander si le courriel était légitime. Le technicien a répondu qu’il s’agissait bien « d’un message légitime. John doit changer son mot de passe immédiatement et il faut vérifier qu’il a bien activé l’authentification à deux facteurs », une mesure de sécurité basique mais très efficace. Or, affirme aujourd’hui le technicien, il a alors commis une simple erreur de frappe : il voulait écrire « illégitime » et non « légitime ». L’un des conseillers de M. Podesta a alors cliqué sur le lien pour changer le mot de passe, donnant sans le savoir accès aux pirates à la boîte e-mail d’une des personnalités clés de la campagne et à ses 60 000 messages.
Qu’a fait le DNC lorsqu’il a compris qu’il avait été piraté ?
Lorsque la direction du DNC a compris l’ampleur du piratage, elle a embauché une société spécialisée, Crowdstrike, pour tenter de limiter les dégâts. Le prestataire a rapidement compris que le piratage était massif et a procédé à un changement complet de tout le matériel informatique du DNC, téléphones compris, durant un week-end.
Le DNC a également décidé de révéler publiquement qu’il avait été piraté, pour tenter de limiter les dégâts dans l’opinion – une stratégie qui a montré ses limites dès le lendemain, lorsque les premiers documents issus de ses serveurs ont été rendus publics par un compte Twitter se présentant comme celui du pirate, « Guccifer 2.0 ». Par la suite, WikiLeaks a publié des dizaines de milliers de documents internes du DNC et les courriels de M. Podesta.