Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Comment identifie-t-on les auteurs de fuites de documents top secret ?

Bien souvent, ce sont les documents divulgués qui trahissent les responsables de ces fuites.

Il a fallu moins d’une semaine pour l’arrêter. Le 7 avril, le New York Times dévoile un scoop : des documents classifiés du renseignement américain sont partagés sur les réseaux sociaux. À peine six jours plus tard, nouveau rebondissement : la justice américaine annonce l’arrestation d’un suspect, Jack Teixeira. Cela n'aura pas trainé, signe que les investigations sont allées vite. Très vite.

Les militaires n'ont pas détecté la fuite les premiers. Ce sont les médias. // Source : Numerama

En revanche, la détection en amont de la compromission a failli. Cela faisait des mois -- peut-être même plus d’un an -- que ce militaire de la 102e escadre de renseignement de la garde nationale aérienne du Massachusetts cherchait à impressionner les membres de son groupe Discord avec des informations top secret. Un public d’une trentaine d’internautes partageant ses goûts pour les armes à feu, les jeux vidéo et des mèmes racistes.

« Leur anonymat ne tient pas longtemps »

Cette histoire rappelle que les auteurs de ce genre de fuites confidentielles, une fois qu'elles sont dévoilées au public, sont rapidement identifiés. « On ne se cache pas longtemps quand on a sorti des informations aussi sensibles, souligne auprès de Numerama Alexandre Papaemmanuel, l’auteur du livre Les Espions de l'Elysée. Et même s'ils ont pris des précautions, leur anonymat ne tient pas dans la durée. »

Dans le cas de ce jeune militaire de 21 ans, la piste a été remontée à toute vitesse par le FBI après les premiers articles de presse. Le 10 avril, le bureau fédéral d’investigation interroge l’un des membres du groupe Discord. Ce dernier explique que l’administrateur serait un certain « Jack » travaillant pour l’armée de l’air et vivant dans le Massachusetts. Deux jours plus tard, la plateforme Discord transmet aux enquêteurs le nom et l’adresse du suspect, confondu par une ancienne facture.

Dans le cas d'Edward Snowden, l'intéressé a choisi de révéler assez tôt son identité, quand il a partagé à la presse des documents venant de la NSA. // Source : YouTube/The Guardian

Au-delà des classiques affaires d'espionnage, ce genre de fuite de données est l'une des hantises des services de renseignement. Certes, elles révèlent au public le dessous des cartes. Mais elles mettent dans le même temps en danger des personnels ou des opérations. Soit une illustration de la tension existante « entre ce que les États démocratiques ont besoin de mettre au secret et ce que des individus pensent pouvoir partager », parfois « au nom d'une éthique de la transparence », résume Alexandre Papaemmanuel.

Habilitation et classification

En France, c’est la direction du renseignement et de la sécurité de la défense (DRSD) qui est chargée de protéger ces secrets, tandis que la direction générale de la sécurité intérieure (DGSI) est compétente sur le plan judiciaire. Comme l’expliquait récemment aux députés le général Philippe Susnjara, le patron de la DRSD, la lutte contre les fuites de données passe d’abord par des mesures de protection.

Il y a d’abord l’habilitation, une façon de contrôler qui a accès à des informations qui pourraient nuire à la France si elles étaient partagées. Ensuite, il y a la classification de ces informations, « Secret » ou « Très secret » en France. Ce qui permet d’encadrer leur diffusion « auprès des personnes habilitées et qui ont besoin d’en connaître », détaille à Numerama Antoine Creux. Ce dernier était le chef jusqu’en 2012 de la direction de la protection et de la sécurité de la défense, l’ancien nom de la DRSD.

Trahie par son imprimante

Autant de mécanismes qui doivent permettre d’aller vite quand une information sensible est dévoilée. Si le document à l’origine de la fuite est identifié, il va alors être possible de savoir quelles personnes, ou quels ordinateurs, ont eu accès à cette information.

Il y a six ans, Reality Winner avait ainsi été trahie par son imprimante. Cette ancienne cryptologue de l’armée de l’air américaine avait été arrêtée par le FBI à peine quelques heures après la parution d’un scoop de The Intercept sur un rapport ultra-secret de la NSA, la puissance agence américaine spécialisée dans le renseignement d'origine électromagnétique.

https://twitter.com/60Minutes/status/1466510738302943233

En voulant vérifier l’information, le média avait partagé une copie du document transmis par sa source. Constatant que les pages semblaient froissées, la NSA en avait déduit que le document avait été imprimé avant d’être scanné. Or, selon un audit interne, seules six personnes avaient imprimé ce rapport, dont la suspecte. Une fouille de son ordinateur avait ensuite montré que la jeune femme était en contact avec le média d’investigation. Autant d’éléments qui avaient conduit à son interpellation.

Des enquêtes pas si simples à mener

Les espions ont également d’autres astuces pour protéger leurs secrets. « Quand j’étais directeur, on imprimait les documents avec un filigrane personnalisé, explique Antoine Creux. En cas de fuite d’une copie, nous aurions pu savoir quel était l’exemplaire qui avait été copié. Le numérique permet le même genre de traçabilité. »

Mais si sur le papier ces enquêtes peuvent avoir l’air simples, ce n’est pas le cas en pratique, avertit-il. « Il faut être méthodique, poursuit l'ancien numéro deux de l'armée de l'air. On repart du document et on fait des recoupements : qui a eu accès à quoi, qui était présent tel jour. Mais plus le document a été partagé, par exemple auprès d’un millier de destinataires, plus les sources de compromission sont nombreuses. »

Un exemple ? Vault 7, cette gigantesque fuite de l'arsenal cyber de la CIA, l’une des agences de renseignement américain. Le FBI a eu très tôt des soupçons contre un ancien employé irascible, Joshua Schulte. Mais la justice n’a formellement poursuivi ce denier qu’un an plus tard.

Autre difficulté : pour sortir en douce des documents, les auteurs de fuites de données sensibles peuvent contourner les protections mises en place pour détecter les exfiltrations suspectes, comme la copie ou l’envoi d’un grand nombre de fichiers. Par exemple, en prenant en photo des rapports avec leur téléphone. Ou tout simplement en notant à la main leur contenu. Une façon de passer sous les radars des services de sécurité.

Dénonciations et trahisons

Ces derniers ont donc parfois besoin d’un tuyau. C'est une dénonciation qui est ainsi à l'origine de l'arrestation d'une des lanceuses d’alerte les plus célèbres du monde, Chelsea Manning, libérée en 2020. La jeune analyste du renseignement américain avait transmis en 2010 à WikiLeaks des centaines de milliers de documents.

Comme le soulignait Wired, elle jugeait, a posteriori à raison, que la sécurité de son unité était mauvaise. Elle utilisait des CR-Rom réinscriptibles et étiquetés aux noms de vedettes de la musique pop. Avant de graver ensuite dessus les documents secrets, des copies passées inaperçues.

Mais Chelsea Manning avait commis l'erreur de s'en vanter. Elle avait confié à un ancien hacker être à l’origine de la fuite. Une info qui avait finalement été refilée au FBI. Cruel rappel que les services d'enquête ont plusieurs cordes à leur arc dans leur traque des auteurs de fuites de données sensibles. Y compris celui de miser sur la trahison des individus entre eux.

Ironie de l’histoire : l’éditeur de Chelsea Manning avait introduit un filigrane dans les copies de son autobiographie, Readme.txt, destinées à la presse, remarquait The Guardian, une façon de prévenir sa diffusion sauvage.