Est-il possible de pirater les élections françaises ?

0

Depuis longtemps, les Etats tentent d’influer sur les scrutins afin d’amener au sommet le candidat dont le programme politique leur sera le plus favorable. Cette lutte de pouvoir a pris une nouvelle dimension avec l’utilisation accrue du numérique.

Quand des pirates attaquent une entreprise afin de nuire à son activité ou lui dérober des données confidentielles telles que des informations financières, de propriété intellectuelle ou des données clients, cela ne nous surprend plus vraiment tellement ce type de cybercrime est devenu courant. L’espionnage entre Etats est également une pratique récurrente, même si chaque nation communique davantage sur ses capacités de défense que d’attaque.

Mais l’actualité a été récemment marquée par les accusations des services de renseignement américains qui ont publié un dossier pointant du doigt le fait que la Russie ait mené des actions visant à faire pencher les votes des dernières élections en faveur du candidat Républicain Donald Trump. Depuis longtemps, les Etats, et même parfois de puissantes organisations, tentent d’influer sur les scrutins afin d’amener au sommet le candidat dont le programme politique leur sera le plus favorable.

Cette lutte de pouvoir a pris une nouvelle dimension avec l’utilisation accrue du numérique, non seulement par les partis, mais aussi par les candidats. Et qui dit numérique, dit présence de données et donc de possibilité de piratage informatique.

Un Etat, un groupe d’hacktivistes ou une organisation cybercriminelle sont-ils en mesure de « pirater » une élection ou de nuire à cette dernière ? Est-il réellement possible de peser sur le résultat d’une élection ?

La question peut se poser quand on sait que des hackers indépendants ou travaillant pour un parti politique (ou un Etat) sont désormais en mesure de pirater le système informatique d’un parti adverse afin de lui nuire ou de lui subtiliser des informations compromettantes. Mieux, si le piratage passe inaperçu, les données exfiltrées peuvent être conservées et exploitées au moment le plus opportun afin d’en maximiser l’impact. Les élections US ont démontré que la possibilité de mener des attaques informatiques afin de cibler des organisations politiques est devenue une terrible réalité.

En effet, au cours de l’été 2016, le Comité National Démocrate (DNC) a été piraté par des groupes probablement liés à la Russie. Les techniques utilisées – du spear phishing, des chevaux de Troie permettant l’accès à distance, des implants, des serveurs C2 – figurent en bonne place dans l’arsenal des hackers qui piratent régulièrement des numéros de cartes de crédit ou d’autres données monétisables.

Mais ce n’est pas tout car, peu de temps après, plusieurs emails provenant du camp d’Hilary Clinton ont également fuité dans la presse suite au piratage de la boite email d’un des cadres de l’équipe de campagne de la candidate. Les échanges publiés ont largement contribué à écorner l’image de la candidate auprès du grand public, mais ont également été exploités par ses opposants pour l’attaquer dans le cadre des débats.

Ce type de piratage est-il envisageable en France ?

Le question ne se pose plus tellement tant la réponse est évidente. C’est la raison pour laquelle l’ANSSI (Agence Nationale de la Sécurité des Système d’Information) et le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) ont décidé en octobre dernier d’organiser un séminaire visant à sensibiliser les partis politiques français aux risques et aux problématiques de sécurité informatique et de l’importance de faire auditer leurs systèmes d’information. Trois types de menaces ont été détaillés : le vol de données, la perturbation de l’activité visant à désorganiser un parti et enfin les atteintes à la réputation avec pour objectif de manipuler l’opinion.

Le vol de données

Les partis politiques, comme les entreprises, utilisent nombre d’outils numériques et disposent de nombreuses données : stratégie de communication, base de leurs membres, donateurs, plan de financement, etc. Outre cela, les cadres échangent de nombreux emails et peuvent utiliser de nombreux outils pour stocker et/ou partager des données.

Dans de nombreux cas d’affaires rendu publiques concernant des entreprises, le vol de données impliquait la participation d’une personne déjà présente au sein de l’organisation. Pouvoir détecter les accès aux données inhabituels ou les comportements anormaux (UBA – User Behavior Analytics) d’un employé au niveau des fichiers est devenu un prérequis nécessaire pour détecter et faire face à ce type de menace, qu’elle provienne de l’interne ou de l’externe.

La perturbation de l’activité

L‘utilisation accrue du numérique rend les partis de plus en plus dépendant de l’informatique pour de nombreuses tâches (stockage/partage de fichiers, emails, outils divers, etc.) et pour sa communication. Perturber l’activité d’un parti en impactant ses moyens numériques peut se faire de nombreuses manières.

L’arsenal des pirates est varié et offre de nombreuses possibilités. Ils pourraient par exemple cibler le site web d’un parti afin de le mettre hors-ligne ou lui faire afficher d’autres contenus (piratage/défaçage), bloquer les communications et son activité en ciblant ses serveurs (malware, ransomware, attaque DDoS), ou tout simplement rendre les données inexploitables (ransomware). Cette liste est très loin d’être exhaustive mais peut déjà donner une idée du travail à engager pour mettre en œuvre les protections nécessaires.

Les atteintes à la réputation

Des opposants ou des personnes malintentionnées souhaitant influencer des élections peuvent chercher à ternir l’image d’un parti ou de certains de ses membres. Ils disposent pour cela de différentes possibilités : la divulgation d’informations confidentielles compromettantes (financement occultes, actions compromettantes, enrichissement personnel, etc.), le piratage ou le détournement d’informations concernant les personnalités politiques clés (piratage de comptes emails, de réseaux sociaux, révélations par un proche) ou par le biais de fausses informations ou de rumeurs diffusées via les médias comme ce fut le cas par exemple des fausses informations sur un réseau pédophile autour du directeur de campagne d’Hillary Clinton – appelé le PizzaGate.  « Calomnions, calomnions, il en restera toujours quelque chose » faisait dire Beaumarchais à l’un des personnages du Barbier de Séville. Le fait est que, même une fois démenties et leurs véracités mise à mal, les fausses informations perdurent.

De même, le piratage de comptes de réseaux sociaux peut permettre de diffuser des publications qui peuvent nuire à l’image d’un candidat. On peut citer le cas récent du piratage du compte Twitter du député Joël Guerriau. Ce genre de piratage ne semble pas très compliqué, comme l’ont démontré deux journalistes néerlandais qui ont récemment piraté plusieurs comptes d’hommes politiques.

Enfin, on pourrait également envisager une action de communication visant des journalistes montée de toute pièce pour tromper ces derniers et leur faire diffuser des informations erronées – comme ce fut le cas récemment pour Vinci.

Les partis politiques français ont été relativement épargnés jusqu’à présent mais les récentes élections aux Etats Unis montrent qu’un palier a été franchi et que de nouvelles mesures doivent être prises afin de prévenir toute possibilité d’attaque. Celles-ci impliquent bien évidemment de se doter de solutions de protection ou de s’assurer que ces dernières sont à jour, mais aussi que la formation et la sensibilisation des personnes soient faites sérieusement.

Enfin, comme dans le cas de n’importe quelle situation de crise, la préparation en amont des processus à suivre et des rôles de chacun est une obligation.

Nous observons depuis quelques mois une volonté de certains États d’influencer les votes au sein d’autres États. A l’heure du numérique, il est désormais plus aisé que jamais de s’ingérer dans les affaires de ses voisins. 3 types d’attaques sont susceptibles d’orienter les résultats d’une élection et d’« aider » à l’installation au pouvoir d’une personne souhaitée par un État commanditaire :

  • Le vol d’informations. Les politiques manipulent de nombreuses données, depuis n’importe où, avec des terminaux personnels ou fournis par le gouvernement. Ils sont des cibles faciles puisqu’ils peuvent par exemple facilement ouvrir une pièce jointe vérolée et ouvrir une brèche dans le réseau de certaines organisations ou partis. Les cas de diffusion de contenus mails dans la dernière campagne américaine ou plus tôt chez Sony Pictures, ont eu des conséquences politiques énormes. La France n’est pas à l’abri de ce type d’affaires et les futures campagnes risquent d’être animées.
  • Des attaques DDoS sur les outils de vote en ligne ou des piratages modifiants le fonctionnement de machines, pourraient nuire au bon déroulement d’une élection. Nous pouvons également facilement imaginer des attaques DDoS sur les sites de campagne, qui auront pour objectif de faire taire la voix de certains partis ou de certains acteurs politiques pendant quelques temps.
  • Enfin, la diffusion de fausses informations. Les citoyens s’informent désormais en grande partie via les réseaux sociaux, Facebook et Twitter. Le recoupement d’informations sur ces réseaux n’est plus qu’un vague souvenir. Nous l’avons encore vu récemment, une fausse annonce a été créée de toutes pièces pour espionner Amnesty International, il n’est pas exclu que des actions similaires se produisent dans les semaines à venir, visant certains partis politiques.

Finalement pour ne pas tenter les cybercriminels – qui potentiellement seraient à la solde d’Etats – le meilleur moyen reste clairement pour les partis politiques d’en dire le moins possible sur leur niveau de sécurité. Etre préparé à être ciblé par des cyberattaques est désormais une obligation, mais le meilleur conseil à donner aux partis politiques est de ne pas se servir de de cela comme d’un objet de communication, pour éviter de donner des indices sur leurs outils et process mis en place.

Share.

About Author

Diplômé en Génie des Télécommunications et des Réseaux, Arnaud Cassagne est depuis 16 ans un expert technique au contact des entreprises/institutions, travaillant sur la mise en œuvre de stratégies et solutions de sécurité fortes. Arnaud Cassagne est aujourd’hui Directeur des Opérations du groupe Newlode, intégrateur spécialisé dans la mise en place de solutions de sécurité, Cloud, big data, réseau et cabinet de recrutement spécialisé. Il était auparavant depuis 2004 en charge de la stratégie technique, moteur de croissance de la société et des relations clients. Passionné de nouvelles technologies, il est sans cesse à la recherche des innovations connectées et des technologies de sécurité de demain.

Leave A Reply