Le 9 février 2018, un cyberattaque à grande échelle perturbé la cérémonie d’ouverture des Jeux olympiques d’hiver, qui s’est tenue à Pyeonchang (Corée du Sud). Pendant plusieurs heures, les journalistes déplacés ont eu des problèmes d’accès à Internet, le site officiel a privé les supporters du service d’impression des billets et les télévisions de la salle de presse ont cessé de fonctionner. Un petit chaos qui aurait pu être beaucoup plus grand s’il n’est pas détecté immédiatement.
Malgré la limitation des dégâts par une action rapide, les agents de cybersécurité du CIO et de l’organisation il leur a fallu quatre jours pour comprendre ce qui s’était passé: la souche utilisée pour l’attaque faisait partie d’un logiciel malveillant jusqu’alors inconnu doté d’une énorme capacité de destruction. Telle était la virulence du virus et sa capacité à tout dévaster sur son passage qu’on l’appelait Destructeur olympique. Au début, tout le monde pensait que l’attaque venait de Corée du Nord, dans le but de gâcher le grand soir de son voisin. Aujourd’hui, nous savons que ce n’était pas le cas.
Ongle enquête journalistique au plus haut niveau, ainsi que les révélations d’un « de regret» qui ont travaillé pendant des années chez NTC Vulkan, la société russe de cybersécurité et de logiciels, ont permis la publication de plus de 5 000 pages d’informations sur les cyberattaques militaires et gouvernementales russes au cours de la dernière décennie. Le rapport a été appelé « Vulkan Files » et contient des détails sur la façon dont la Russie a coupé le courant à l’Ukraine en 2015 et 2017, juste après la révolution Euromaïdan, comment il a tenté de se faufiler dans les ordinateurs de la centrale nucléaire de Berne en Suisse, comment il a manipulé les élections américaines de 2016 par des fuites et des messages sur les réseaux sociaux… et comment il a été le principal responsable de la les attaques susmentionnées de l’ouverture olympique de 2018.
La cyberguerre contre Hillary Clinton
Tout commence, selon The Washington Post, l’un des médias chargés de l’enquête avec Der Spiegel et Paper Trail Media, de regret d’une source anonyme qu’il aurait décidé de divulguer des documents de haute sécurité en désaccord avec la décision de la Russie d’envahir l’Ukraine. Les les dossiers ont fait l’objet de cinq audits différents Les entreprises occidentales du secteur et toutes s’accordent sur sa véracité. Cela montre que les cyberattaques d’origine russe ne sont pas le fait de quelques loups solitaires, mais font partie d’une stratégie militaire parrainée par le Kremlin.
Ce n’est donc pas un hasard si son les principales cibles ont été les ennemis politiques : Selon la société Microsoft, 58 % des attaques liées à un État entre juin 2020 et mai 2021 provenaient de Russie. Il 32%, avec succès. Dans le cas de l’Ukraine, par exemple, il faut rappeler qu’en plus d’avoir laissé le pays dans le noir en 2015, la Russie aurait laissé la centrale de Tchernobyl sans contrôle en 2017 et aurait répété des attaques sauvages contre des infrastructures clés aussi bien en 2021 qu’en janvier et février .de 2022, ce dernier avec le message dérangeant de « avoir peur et s’attendre au pire » qui s’accomplirait quelques jours plus tard.
[Los Juegos Olímpicos de Invierno han sido atacados por hackers]
Outre l’Ukraine et la Corée du Sud – ennemie de la Corée du Nord et, par extension, de la Chine, à son tour alliée de la Russie -, Vulkan visait à trouver des faiblesses informatiques potentielles dans tous les points névralgiques de l’Occident. Une carte fournie par la source anonyme à l’enquête révèle que l’éditeur de logiciels a espionné divers points aux États-Unis et aux centrale nucléaire de muhleberg, près de Berne, bien qu’on ne sache pas si ces faiblesses ont été exploitées ou laissées pour plus tard en cas de besoin.
Le rapport comprend également des liens entre Vulkan et Sandworm, le le plus grand groupe de hackers persécuté en Occident depuis que son lien avec les tentatives d’influencer les élections américaines de 2016 en faveur de Donald J. Trump a été démontré. Ce lien, démontré dans une enquête exhaustive du Congrès des États-Unis, consistait en le vol d’informations sur les e-mails -à la fois personnels d’Hillary Clinton et de ses collaborateurs ainsi que des comptes liés au Comité national démocrate- et dans la diffusion de fausses nouvelles via les réseaux sociaux à travers le recours massif aux « bots ».
Au-delà du ver des sables
En 2020, le ministère américain de la Justice a identifié le groupe Sandworm comme une unité de la direction générale des renseignements de l’état-major général des forces armées de la Fédération de Russie. Maintenant, nous savons où Sandworm a obtenu le informations pour vos attaques et probablement quel était le « laboratoire” dans lequel le malware utilisé en eux a été gestationné. Le ministère de la Justice lui-même a rendu public en 2018 par l’intermédiaire du FBI une recherche internationale et capture de six officiers affectés à cette unité. Ils sont considérés comme les cybercriminels les plus dangereux au monde.
En plus d’intervenir dans les élections américaines de 2016, le groupe Sandworm, grâce aux rapports et à la technologie de Vulkan, a également voulu influencer les élections françaises de 2017, attaquant divers membres du parti nouvellement créé d’Emmanuel Macron, « La République en mars!”, quoique sans le même succès. En général, le objectifs politico-militaires du gouvernement russe ils se sont concentrés sur les infrastructures énergétiques et l’influence sur l’opinion publique. C’est la même tactique qui est suivie dans la guerre en Ukraine, à la fois localement (attaques contre des centrales hydroélectriques sur le sol ukrainien) et mondialement (répliques par des bots du message hégémonique du Propagande russe sur les réseaux pour empêcher l’Occident de continuer à aider l’Ukraine).
[Microsoft advierte: Rusia prepara un ciberataque a nivel internacional tras probarlo en Ucrania]
Cependant, les « Vulkan Files » indiquent la possibilité que les cyberattaques peuvent être dirigées vers d’autres sphères du monde réel, comme le transport terrestre, maritime et aérien. Ceux-ci sont à la base du programme de formation « Crystal-2 », selon les documents divulgués, bien que les experts ne soient pas d’accord sur la question de savoir si C’est un programme de formation pour attaquer les infrastructures étrangers ou pour défendre les leurs.
Ce qui est dangereux dans l’affaire Vulkan, c’est que l’entreprise travaille en Occident, participer aux réunions de cybersécurité et partager des informations avec des entreprises du monde entier, jusqu’au tout début de la guerre d’Ukraine. Ils n’ont pas été considérés comme des criminels, comme dans le cas de Sandworm, car on ne savait pas qu’au fond ils faisaient partie de la même structure. En effet, selon le journal « The Guardian », Il n’est pas clair si les anciens travailleurs de Vulkan qui travaillent encore actuellement en Occident ils présentent un risque pour la sécurité ou s’ils font partie d’un programme de contre-espionnage. La plupart ont des parents en Russie, un moyen fréquemment utilisé par le FSB pour faire pression sur les professionnels russes à l’étranger afin qu’ils collaborent avec leur gouvernement.
Suivez les sujets qui vous intéressent