L’affaire Sony (1)
La récupération de données chez Sony a suscité une forte émotion, artistico-politique. D’un manière un peu étonnante, le discours est monté en flèche, suscitant même d’étonnantes alliances.
Les faits (ou ce qu’on en dit)
Sony s’est donc fait pirater via un logiciel malveillant qui aurait pris en défaut 90 % des solutions de défense informatique utilisées aujourd’hui par les entreprises privées. Il serait également capable de défier (la sécurité) des gouvernements. (cf. ici et également ici). Mais sur ce point, les avis divergent. L’attaque ne serait pas sans précédent, à l’inverse de la publicité faite.
Outre le vol de données sensibles concernant SPE et la vie privée de ses employés, le piratage « a détruit » le système informatique du groupe en « rendant inopérables plusieurs milliers d’ordinateurs », a fait savoir la police fédérale Les pirates ont donc « bien fait » les choses, si l’on peut dire, comme chez Saudi Aramco…
Si l’accent est mis sur le navet qui risque de ne pas sortir en salles, une plus grande retenue médiatique entoure le fait que les pirates ont mis en ligne de nombreux documents, emails, adresses ou même numéro de sécurité sociale de 47.000 employés ce qui est tout aussi, voire plus, gênant que le piratage dudit navet. Et qui a provoqué la plainte de deux employés contre leur entreprise.
Les auteurs (ou présumés tels)
La Corée du Nord, bien sûr, car le film retiré de l’exploitation raillait le merveilleux leader. Selon Kasperky, il y aurait des similitudes avec les attaques ayant visé Séoul (attribuée à la Corée du Nord) et Saudi Aramco (attribuée à l’Iran). Il serait bon de se poser la question (simple, non ?) de savoir si l’auteur est le commanditaire. On nous rebat tellement les oreilles du fait que des pirates informatiques se vendent au plus offrant, qu’il serait bon de joindre ces deux morceaux de raisonnement.
Dans ce cas le cyber fonctionne à l’inverse du monde réel où l’on cherche l’auteur et rarement le commanditaire, alors que dans ce cas on se focalise sur le commanditaire en négligeant l’auteur. Bizarre, non ? Et le principe de non-attribution dans tout cela ?
Et pourquoi la Corée du Nord se focaliserait sur ce film alors qu’elle a laissé Guy Delisle publier ses BD ?
La riposte
Selon certains, afin d’éviter la diffusion des fichiers de l’entreprise, Sony aurait commencé à ‘seeder’ des fichiers corrompus sur les sites de partage diffusant les archives internes de la société. Une manœuvre qui vise à décourager le téléchargement des documents volés, en inondant le réseau de fichiers longs à télécharger et au final inutilisables par l’utilisateur. Pourquoi pas. Il reste cependant à voir si c’est efficace. Cela empêchera les internautes de récupérer facilement les données copiées, mais les malfaiteurs ont sûrement leur réseau sécurisé et caché.
La liberté d’expression
Le navet en question deviendrait le symbole de la liberté d’expression bafouée. Voire. Certaines réflexions sur ce sujet sont étonnantes : Mais lorsqu’il s’agit d’exploiter les données volées par les pirates, je pense que les journalistes devraient volontairement s’abstenir de les publier. Et ils ne devraient pas le faire parce que la loi les y oblige, mais parce qu’il n’existe aucune justification éthique à la publication de données volées et malveillantes déclare Jacob Weisberg sur Slate. Ce n’est pas faux. La profession de paparazzi est d’ailleurs hors la loi, et la presse ne publie jamais d’informations récoltées de manière grise. Deux poids, deux mesures ? Si le vol de données était une infraction, on pourrait inculper pour « recel de vols de données », mais…
Autres étrangetés de l’affaire
-
Selon le FBI, L’intention de la Corée du Nord était d’« infliger des dommages importants à une entreprise américaine » et de « supprimer le droit d’expression des citoyens américains ». Ah bon. L’ambiguïté de la finalité d’une cyberattaque n’existe donc pas pour le FBI. FBI pour « frite belge intelligente » ?
- Y aura-t-il une réponse américaine à la proposition Nord-Coréenne ?
- On ne parle pas beaucoup d’une autre affaire un peu plus sérieuse et qui justifierait davantage l’ire de l’Empire. Lim said that points to a pattern – practice first in South Korea, then aim overseas. He went on to say America should be prepared for North Korea to try to break into the same type of agencies in the United States. Even though the U.S. is one of the best-prepared nations, cyberattacks are difficult to prevent, so you have to be constantly vigilant. Vigilant et, pourquoi pas, mener des attaques dites préemptives.
- Ce qui justifierait l’étonnante demande des USA envers la Chine, qui pourtant ne cesse de cyber-attaquer les USA…
-
Se focaliser sur la Corée du Nord permettrait-il de faire avaler la pilule cubaine dont, bizarrement, on ne parle plus beaucoup ?
Dans un prochain billet, nous nous pencherons davantage sur l’entreprise, acteur malheureux (et oublié) de cet épisode.
Laisser un commentaire