Appel au crime ou Espion cherche pirate !

Crime organisé et Services Secrets, les temps bénis de la Guerre Froide ! 

Les années de Guerre Froide ont été le théâtre d’événements parfois étonnants et d’alliances pour le moins incongrues aux yeux des mortels et des non-initiés.  Il a fallu que des langues se délient – parfois des décennies après les faits – pour enfin comprendre que les différents protagonistes officiels spécialisés dans les opérations spéciales et dans l’ombre du monde du renseignement, ont fait appel au Milieu et autres associations criminelles pour effectuer quelques besognes inavouables.

Ainsi les liens entre les services secrets et le monde du crime apparaissaient comme un pacte honteux mais Ô combien payant !  On ne compte plus les témoignages d’anciens criminels ayant travaillé pour le S.D.E.C.E ou encore pour le fameux S.A.C ! Rien qu’à titre d’exemple citons le fameux gangs des lyonnais qui sévit durant les années 60-70 et dont le rapprochement avec la S.A.C semble être un secret de Polichinelle.

 La Cosa Nostra italienne a mené des opérations de propagandes anti-communistes pour le compte d’Ordo Nuovo dirigé en coulisses par les services italiens.  Et quand je dis opérations de propagandes anti-communistes, il faut entendre la panoplie d’outils à disposition des états-membres de l’OTAN pour endiguer la vague rouge qui n’atteignit jamais le rivage.  Ainsi le « U.S Army Field Manual 30-31B » décrit en détails les moyens disponibles pour la contre-insurrection dans les pays amis (en anglais les host countries) et les objectifs attenants.

Il existait des avantages à faire appel à de discrets mais efficaces sous-traitants !  La loi du Milieu est souvent celle du silence, de là à pactiser avec la Grande Muette… 

 D’abord il faut prendre en compte le contexte de l’époque.  Si les moyens financiers dédiés à la lutte contre le communisme étaient importants, les pays du bloc de l’Ouest étaient tous sous la coupe de l’O.T.A.N qui n’avait de cesse de demander des investissements massifs pour lutter contre l’ennemi rouge.  Certains services européens avaient, juste après la deuxième guerre mondiale, peu de moyens tant les besoins en croissance, en reconstruction et en dépenses pour garder les colonies étaient faramineuses.  Durant longtemps les services devaient composer avant un budget souvent tendu ou restreint lorsque les Etats favorisaient l’achat de matériel de guerre et/ou la fabrication d’armes de plus en plus dissuasives.  Sans doute le milieu fût utilisé pour financer quelques occultes opérations.  Le S.D.E.C.E ne fût pas en reste dans les activités criminelles ; la fameuse « opération X » au début des années 50 allait permettre de financer une partie du service grâce au trafic d’opium.  Les caisses noires se remplirent et les relations avec les ancêtres des narco-trafiquants ne fût à mis à jour que bien après.

 Ainsi les économies de bout de chandelle et les cordons de bourses serrés ont amené les services à s’adapter, à être flexible et à parfois à travailler de manière vraiment cachée même auprès de leur donneur d’ordre officiels; le budget parallèle et la double comptabilité était de mise.

Et puis il ne faut pas non plus oublier un phénomène important ; certains services secrets ont été créés juste après la seconde guerre mondiale sur base du modèle organisationnel des différentes organisation de résistance, la même Résistance qui lutta contre  l’envahisseur allemand et ses idées imposées.

Comme tout le monde le sait aujourd’hui, la résistance dépeinte dans les livres d’histoire et dans les films ne se limitèrent pas à accueillir dans les rangs de bon patriotes simplement motivés par l’amour de la patrie.  Communistes adorateurs de la cause et du modèle  russe, gangsters des bas fonds des villes portuaires, russes blancs pro-tsariste, déçus de la cause anarchique, aventuriers, francs-maçons agissant par idéologie, guerriers déchus, militaires réformés, intellectuels de tous bords, patriotes, profiteurs et fonctionnaires anti-gouvernement collaborateurs, tous furent accueillis les bras ouverts par ce qui s’imposera comme l’organe de gestion et la force logistique de la Résistance, le SOE britannique !  Churchill lui-même voyait la Résistance comme le plus bel outil « capable de mettre à feu l’Europe collaborationniste ».

 Durant ces années de Résistance, dans les Balkans comme en France, en Afrique du Nord, au Congo comme en Belgique et en Hollande, des liens forts se créèrent entre les hommes de l’ombre.  Risquer sa vie auprès d’un autre engendre un sentiment et une reconnaissance bien plus importante que les idéologies et les motivations personnelles des uns et des autres.  Le terrain forme les amitiés et celles-ci  deviennent intemporelles ; mieux, elles résistent aux épreuves et aux vocations, aux nouvelles prérogatives.

Quoi de plus naturel alors que de faire appel aux Résistants d’hier pour créer les services de l’époque !  Habitués à lutter, à saboter et à collecter du renseignement, ces hommes-là étaient déjà formés et aguerris quand le témoin de l’adversité passa des chemises brunes aux chemises rouges. Entre se battre contre l’occupant et éviter une occupation, le coeur des décideurs de l’époque n’a pas battu bien longtemps.

Certains dossiers non encore éclaircis évoquent souvent des pistes mêlants la pègre internationale ou locale.  C’est le cas des fameuses Tueries du Brabant Wallon.  Les pistes mafio-criminelles se mêlent au terrorisme d’état ; le tout sous la bannière de la stratégie de la tension ans un climat particulier des années de plomb.

Le crime organisé et la criminalité courante unie aux services secrets : CQFD (ce qu’il faudrait démontrer).

La Guerre numérique pointe son nez : l’ennemi unique identité est mort !  vive les nouveaux ennemis.

Fini donc l’ennemi unique et unitaire dans son idéologie.  Le vingt et unième siècle revoit sa copie en nous assénant des guerres parfois asymétriques, une stratégie de la tension exportée dans les pays du Maghreb sous fond d’imposition des modèles démocratiques printaniers.  La Guerre globale devient à la fois  économique, hégémonique et culturelle.  L’outil numérique s’y est invité et les champs de bataille se déplacent au gré des « bites and bytes ».  La guerre de terrain avec ses victimes, le sang et les tripes jonchant les rues en ruines n’existent plus qu’à nos portes ; les conflits sont exportés.  Les victimes numériques, quant à elle, sont bien présentes sur nos sols européens et au sein de l’O.T.A.N.  Les serveurs cassés et fracturés, les identifiants volés, l’information pillée et les connexions paralysées : voilà nos nouvelles victimes moins impressionnantes … quoique !

La Guerre Froide passée, la Guerre Numérique commençant, l’on est en droit de se demander si les accords et la collaboration entre le(s) Milieu(x) criminels et les services secrets sont à nouveau d’actualité.  Plusieurs experts en « cyber-guerre » et en cyber-criminalité » s’accordent aujourd’hui pour évoquer ce rapprochement.  Certains le crient haut et fort !  La piraterie informatique moderne serait-elle en train de muter vers la flibusterie d’état ?  Les grands noms de pirate informatique s’offrent la Toile et se voient corsaires.  Seraient-ils en passe de devenir les Surcouf et les Jean Bart de demain ?  Tout n’est pas si simple qu’à l’époque où la Royale engageait au service du Roy de bien piètres bon citoyens – d’anciens pirates – pour conquérir les mers et piller le vilain hollandais ou le perfide anglais venant de la non moins perfide Albion.

L’on évoque – par exemple – l’affaire STUXNET dont les principaux architectes proviennent d’un groupe de pirates ukrainien ; les commanditaires, eux, seraient les gouvernements américains et israéliens.  Et ce n’est pas si idiot que cela que de croire en cette union d’intérêts.  En effet, la création d’un virus sur-mesure ou d’outils de piratage n’est pas l’apanage des services et des institutions militaires.  Le monde de la piraterie informatique a toujours eu, et c’est normal, un temps d’avance sur le secteur privé.  Bon nombre de pirates refusant l’autorité et ayant une certaine haine naturelle des gouvernements, peu d’entre eux se mirent durant les années 1990 et 2000 au service des états.  Question de style et d’idéologie certainement.

Dans les salons virtuels Internet que sont les forums (IRC, ICQ…) dédiés au piratage informatique, impossible d’identifier qui est de l’autre côté de l’écran, du clavier.

D’expérience et de mémoire de cyber-combattant, une source évoque le recrutement de pirates informatique du bout des lèvres.  A première vue, connaître son ennemi – comme le disait Sun Tzu – semble être la première raison des services, histoire de se renseigner sur les cyber-criminels.  Vision bien angélique et presque manichéenne de la réalité que me servait cette source pourtant au fait de la cyber-guerre qui s’amorce et des ses tenants et aboutissants.  A demi-mot voilà donc évoqué le recrutement de pirates pour réaliser des opérations d’espionnage et de sabotage voire de destruction massive.  Car destruction massive il peut y avoir lorsque l’on peut paralyser des pans complets de l’économie : infrastructure électrique mise en berne, réseaux de télécommunications indisponibles, distribution d’énergie perturbée…

Tout, absolument tout est aujourd’hui sinon connecté au monde extérieur par Internet au moins piloté par un ordinateur.  L’outil numérique devient donc un terrain de combat intéressant à plusieurs titres.  D’abord parce que les systèmes sont inter-opérables et souvent interconnectés.  Ensuite parce que les technologies mise en place sont souvent contrôlable à distance : pour le pire et pour le meilleur.  Mais aussi parce qu’au vu de l’hégémonie des constructeurs informatiques, il est assez facile de « véroler » un équipement sur la chaîne de fabrication.

Rappelons dans ce dernier cas l’affaire de l’opérateur historique belge (BELGACOM) et de sa filiale BIC où des équipements réseaux ont été découverts complètement vérolés et à la merci de services étrangers.  Cette opération aurait notamment permis aux « intruders » de réaliser des écoutes téléphoniques de masse. Si l’on admet que  traficoter des équipements et en prendre le contrôle à distance est possible, l’on doit aussi admettre que le mettre en berne devient un jeu d’enfant.

Une question crucial se pose néanmoins : les services et états mesurent-ils le danger de faire appel à des éléments incontrôlables ?

On ne connaît pas vraiment les motivations des pirates informatiques !  Le goût de l’aventure, l’amour du danger et du risque, l’envie de faire avancer les choses, le challenge, l’argent … tout est bon pour s’octroyer le droit de pénétrer un système et d’en voler les données.

Revenons un instant à la période de la Guerre Froide !  La manipulation mentale était le sport favori des services secrets de tous bords.  Des études scientifiques très poussées dans les deux camps ont finalement enfantés d’un consensus pour définir les moyens de manipuler un sujet, une source ou encore un agent.  L’acronyme V.I.C.E (M.I.C.E. pour les anglophones) détermine quatre grands leviers pour la manipulation.  V pour Vénal, I pour Idéologie, C pour Compromission et E pour Ego.  Quoi de plus naturel alors que d’user des mêmes points d’ancrage psychologique pour manipuler les pirates informatiques !

Le Russian Business Network (R.B.N.) a fait de la piraterie un commerce bien lucratif.  Vendant virus, programme d’intrusion et données confidentielles au plus offrant.  Les redoutés Anonymous dénoncent encore et encore des combats d’arrières-gardes sur fond de lutte pour la démocratie numérique.  Le défunt Boris Floricic surnommé Tron dans la communauté pirate qui était spécialisé dans les technologies et comptait vendre son savoir au plus offrant.  Il plane d’ailleurs encore un doute sur la raison du décès de Tron.  Certains évoquent le suicide, d’autres le meurtre par un service secret qui se serait débarrassé d’un bien gênant pirate ayant travaillé pour eux.

Les motivations sont donc nombreuses pour les pirates informatique.  Et la tentation des services d’utiliser ces guerriers numériques est grande et commence à être avérée. Seulement il y a un « mais » et un « mais » de taille.

Si l’on peut contrôler un assassin en l’assassinant, si l’on peut enfermer un criminel et le faire passer sous silence dans le fin fond d’une cellule, l’on ne peut pas toujours bloquer ou verrouiller un virus conçus pour détruire ou rendre perméable un système.  Nous sommes donc en droit de nous demander si l’utilisation du monde cyber-criminel (le sponsored state hacking) n’est pas un jeu de dupes !  Qu’est-ce qui endiguerait un pirate de « véroler » son code et de lui laisser une « backdoor » après l’avoir vendu à un Etat à des fins de piratage sous pavillon ?  Le manque de connaissance des pays en la matière ne serait pas la boîte de Pandore ?  Le nouveau cheval de Troie ?

Et que dire de la faille HEARTBLEED récemment  découverte et dont la N.S.A. ne cesse d’affirmer qu’elle n’était pas au courant de la faille ?  Aveu de faiblesse ou manipulation, toutes les pistes restent ouvertes comme à chaque fois qu’une affaire concerne les secrets d’états !

Espérons quand même que tout ceci est sous contrôle et que les gens chargés de nous protéger numériquement parlant savent ce qu’ils font !  Avec l’avénement futur du cyber-djihad, mieux vaudra être préparé au pire.

AFL.

Envie de débattre sur le sujet ?

Cette entrée a été publiée dans Analyse, espionnage, espionnage industriel, Piratage, terrorisme. Vous pouvez la mettre en favoris avec ce permalien.

Les commentaires sont fermés.