Assaut contre Wikileaks (sixième partie) : les fichiers Stratfor et Syrie I

 accueil    media 

Jimmys LLAMA
publié le 2 janvier 2019
publié par Polex le : 3 Août, 2019

envoyer à un ami  recommander à un ami

dans l’une des décisions judiciaires les plus spectaculaires de l’histoire récente, le Westminster Magistrates’ Court britannique a confirmé la semaine dernière un mandat d’arrêt contre Julian Assange, qui découlait d’une enquête suédoise de 2010 qui a été close depuis. Malgré les protestations du public, deux décisions de l’ONU en faveur d’Assange et le fait que le Royaume-Uni a récemment révélé qu’il encourageait la Suède à maintenir l’enquête ouverte malgré la volonté du procureur suédois de la clore en 2012, il semble que le Royaume-Uni continue d’exécuter les ordres de marche reçus de Washington, quelles que soient les implications.
Bien sûr, il n’y a pas (encore) de preuves démontrant que les états-Unis se sont directement immiscés dans l’affaire et je pourrais broder autour mieux qu’un journaliste d’Intercept sous médocs prescrits par le gouvernement. Mais à la différence de Micah Lee, cette histoire a des éléments tangibles pour étayer une telle hypothèse, dont le fait que le magistrat qui a nié à Julian Assange sa liberté et la capacité de recevoir des soins de santé adéquats la semaine dernière n’est autre que la baronne Emma Arbuthnot, épouse de Lord James Arbuthnot - l’ancien président de la Commission spéciale de défense du Parlement.

Le journaliste Randy Credico a également souligné que James Arbuthnot et ses amis ont acquis un contrat de défense massif avec le gouvernement britannique par l’intermédiaire d’un groupe peu connu appelé SC Strategy, qui est dirigé par nul autre que l’ancien chef du M16 [service de renseignement militaire ou service de renseignements extérieurs du Royaume-Uni - NdT] , Sir John McLeod Scarlett, et l’ancien rapporteur indépendant de la législation sur le terrorisme, Lord Alexander Carlile. En 2015, The Guardian rapportait que le seul client connu de cette société insaisissable à l’époque était le fonds souverain du Qatar, ce qui n’est peut-être pas très surprenant puisque le Financial Times rapportait l’an dernier que le Qatar, par l’intermédiaire du fonds d’investissement, avait acheté un morceau de l’aéroport d’Heathrow, le gratte-ciel Shard, une ’partie’ du quartier financier de Canary Wharf et les grands magasins Harrods. Apparemment, le Qatar a également sauvé la banque Barclays parce que la seule chose plus rassurante que de savoir qu’un des plus grands centres névralgiques du terrorisme dans le monde investit environ quarante milliards d’euros dans votre pays, c’est de savoir que l’ancien rapporteur indépendant de votre pays sur la législation antiterroriste est aussi en cheville avec eux.

Encore une fois, le fait est que la décision de la Cour n’est qu’un autre exemple flagrant de la façon dont les états-Unis s’en prennent à Assange et à sa liberté depuis plus de huit ans et que nous ne pouvons même pas compter sur le système de justice britannique pour faire ce qu’il faut. Dans l’article suivant, je reviendrai sur les tentatives du gouvernement britannique de remettre M. Assange aux états-Unis et sur la façon dont le FBI a révélé par inadvertance que le gouvernement des états-Unis avait effectivement un acte d’accusation scellé contre lui. Je vous recommande vivement de lire d’abord mon article précédent [version française] pour des informations générales sur Hector Xavier Monsegur, LulzSec, et Siggi Thordarson.

#ANTISEC

Le 19 juin 2011, Hector Xavier Monsegur alias ’Sabu’, annonça à ses amis sur Twitter le début de la « plus grande opération unifiée de hackers de l’histoire ». Il l’appela « Opération Anti-Sec ». L’annonce fut faite quelques jours seulement après que l’ancien collaborateur de WikiLeaks et informateur du FBI ’Siggi’ Thordarson ait secrètement enregistré et mis en ligne une vidéo de Julian Assange et Sarah Harrison sur LulzSec et moins de deux semaines après que Sabu soit lui-même devenu un indic du FBI. La nouvelle opération étant évidemment et secrètement sous le contrôle du gouvernement US, Sabu a promulgué le travail sous le drapeau ’#AntiSec’ et a promu sans vergogne un programme qui incluait le ciblage de sites gouvernementaux, de banques et autres « établissements importants ». Le groupe a publié à la fois une vidéo et un communiqué de presse encourageant les pirates informatiques à voler et à divulguer des informations classifiées du gouvernement et dans ce qui est devenu encore une autre opération douteuse dirigée par le FBI pour piéger non seulement les pirates informatiques mais Julian Assange et d’espionner sur les pays étrangers, AntiSec préconisa d’ « tirer à vue sur tout organisme gouvernemental qui croiserait notre chemin ».

Selon Wikipedia, les membres impliqués dans AntiSec comprenaient d’anciens membres de LulzSec, Anonymous, et « d’autres inspirés par l’annonce de l’opération », mais gardez à l’esprit que des termes comme « Anonymous » sont assez vagues ; il serait ridicule de croire que quelqu’un à un moment donné savait réellement qui agissait sous le « drapeau #Antisec ». Il a cependant été rapporté et des documents de la Cour montrent que le gouvernement US a cru que Jeremy Hammond, un hacktiviste qui s’est prétendument inspiré de Anonymous après avoir lancé l’opération Venger Assange en représailles du blocus bancaire de 2010 contre WikiLeaks, était également un membre présumé.

Après cinquante jours de piratage sous la direction de Sabu, LulzSec a remballé ses affaires et a pris sa retraite à la fin du mois de juin 2011 et AntiSec a plus ou moins repris le flambeau. à la fin de l’été, le groupe avait piraté les forces de l’ordre de l’Arizona, Booz Allen Hamilton, l’OTAN et le sous-traitant du FBI, Mantech. Mais ce qui a fait connaître AntiSec au grand public et mettre Jeremy Hammond et le militant Barrett Brown en prison, fut la révélation sur Stratfor et le monde obscur des sociétés de renseignement.

LE PIRATAGE

Tout a commencé le 4 décembre 2011, lorsque « Hyrriiya », un pirate connu pour avoir prétendument attaqué le gouvernement syrien, a révélé à Sabu, par le biais d’une conversation en ligne, qu’il avait compromis les systèmes de Stratfor. Sabu savait que le piratage serait avantageux pour la façade du FBI, AntiSec, et a demandé à Hyrriiya de lui envoyer en privé plus de détails, puis il a contacté Jeremy Hammond pour planifier l’attaque. Hyrriiya a livré les vulnérabilités de Stratfor à AntiSec deux jours plus tard dans une conversation en ligne et Jeremy Hammond s’est mis au travail. Un peu plus d’une semaine plus tard, il est tombé sur une mine d’or. Il a non seulement violé le système interne de Stratfor, mais il a aussi pu infiltrer le serveur de messagerie qui contenait plus de cinq millions de courriels. De plus, Stratfor avait négligemment omis de chiffrer les numéros de carte de crédit de ses clients, dont le lien aurait été affiché dans une discussion IRC par Barrett Brown.

Les journaux des conversations révèlent que Sabu envisagea d’envoyer les courriels Stratfor à WikiLeaks à la mi-décembre et qu’il se vanta à d’autres hackers de sa relation avec Julian Assange. Par exemple, Sabu a dit à ’sup_g’ (supposémment Jeremy Hammond) que lui et un autre membre de LulzSec, Kayla, avaient piraté l’Islande pour Assange et que le « le gars [Assange] nous aime » mais en réalité, rien de tel ne s’était produit. Vous vous rappelez peut-être dans mon article précédent que lorsque le traître de WikiLeaks Siggi Thordarson a secrètement mis en ligne sur LulzSec cette vidéo d’Assange, il leur a aussi demandé de pirater les sites du gouvernement islandais - mais cette demande venait de Siggi, un jeune garçon troublé, pas d’Assange. De plus, LulzSec n’a jamais donné suite à la demande de Siggi ou, s’ils l’ont fait, cela n’a jamais été révélé publiquement. Au lieu de cela, le FBI s’est présenté en Islande à l’improviste et sans être invité pour tenter de piéger Assange. L’opération clandestine a eu pour résultat que le gouvernement islandais les a littéralement expulsés du pays.

Sabu a également essayé de minimiser la fiabilité de WikiLeaks en déclarant que leurs opérations étaient « pleines d’espionnage », de contre-espionnage, et un « tas de conneries », ce qui est amusant compte tenu du fait que Sabu était depuis six mois un informateur du FBI. Il a aussi dit à « Anarchoas », surnom qui aurait appartenu à Hammond, « si on me lance un assaut sur anarchaos, votre travail est de provoquer des ravages en mon honneur. » Un assaut ? Sabu était alors occupé à mettre en place un serveur avec l’aimable autorisation du FBI et à convaincre Hammond et d’autres de lui transférer « plusieurs gigaoctets de données confidentielles ». Après avoir été débouté (et à juste titre, pourrais-je ajouter), Sabu s’en est moqué avec son habituel bravade et a tweeté : « Si je suis arrêté, j’avouerai mes crimes et tomberai. Je ne veux pas faire tomber les autres pour mes propres péchés. Merci. » Et un mois après que le membre présumé de LulzSec, Topiary, fut arrêté, Sabu est passé en mode défensive. « Vous feriez mieux de faire attention à ce que vous dites parce que je ne suis pas un indic... et je n’ai certainement pas dénoncé mon propre gars », écrit-il début août 2011. Mais Sabu était la définition même d’un indic et il n’a pas trahi qu’un hacker, il les a tous trahis en bonne et due forme.

La veille de Noël, AntiSec a défiguré le site Web de Stratfor, publié une liste de clients qui s’étaient abonnés, effacé quatre serveurs et affiché 30 000 numéros de cartes de crédit dans la base de données de Stratfor. Selon arstechnica.com, « le 11 janvier [2012], le groupe travaillant avec Hammond a commencé à déballer le contenu des serveurs Stratfor sur le serveur fourni par Monesgur - fournissant un trésor de preuves pour le FBI ». Trois mois plus tard, le New York Times rapportait que les pirates informatiques avaient « silencieusement orchestré » l’attaque contre Stratfor et que toutes les théories de conspiration qui prétendaient que le FBI avait laissé faire ou que la cible finale était Julian Assange étaient « évidemment fausses ». Une source non identifiée du FBI a déclaré : « Nous n’aurions pas laissé cette attaque se produire dans le but de recueillir plus de preuves », mais à y regarder de plus près, il semble que c’est exactement ce qu’ils ont fait.

Bien que les agents fédéraux ont prétendu qu’ils n’avaient pas été informés de la brèche de sécurité avant que les pirates n’étaient « plongés jusqu’au cou » dans les fichiers de Stratfor et qu’il n’ y avait pas grand-chose à faire à ce moment-là (à part de donner aux hackers la liberté d’accéder au site et de s’y promener librement), les journaux des conversations en ligne montrent que leur indic-chéri, Sabu, avait presque tout orchestré après avoir été contacté par Hyrriiya. Mais dans ce qui semble être un effort massif pour blanchir l’implication du FBI, les fédéraux ont affirmé que Hammond, et non Sabu, était le meneur derrière le piratage de Stratfor et que c’était Hammond qui avait initialement transmis les informations de Hyrriiya à Sabu, et non l’inverse. Pour sa défense, Hammond a affirmé qu’il n’avait jamais entendu parler de Stratfor avant que Sabu ne lui en parle et Hyrriiya a en fait écrit une lettre aux avocats de Hammond pour confirmer (c’est Hyrriiya qui souligne dans le texte) :

J’affirme et j’avoue, ET C’EST LA VERITE, que j’étais la personne qui a piraté Stratfor et qui a par la suite fourni les détails et l’accès à Sabu par le biais de PMs privés avec lui et par le canal principal #Antisec sur irc.cryto.net. Votre client [Hammond] n’a travaillé sur Stratfor que plus tard, à la demande et à la direction de Sabu et seulement après que j’ai eu accès à toutes les informations et bases de données sensibles des clients.

Hyrriiya a également souligné l’évidence : les fédéraux devaient être au courant de Stratfor depuis le début parce qu’ils étaient en train de monitorer l’ordinateur de Sabu pendant tout ce temps. Pour conclure ? Il semble assez évident que le FBI était non seulement au courant de la date à laquelle le piratage allait avoir lieu, mais qu’il a aussi contribué à l’orchestrer par l’entremise de son informateur. De façon comique, la BBC a publié un article en mars 2012, citant Rik Ferguson, directeur de la recherche sur la sécurité européenne de Trend Micro, qui a déclaré : « L’Opération Anti-Sec pourrait ressembler à un roman cyberpunk, mais en réalité, elle est utilisée par beaucoup trop de gens pour poser un mince vernis d’altruisme sur quelque chose d’égoïste ». Peut-être que Ferguson aurait dû garder son jugement pour le FBI plutôt que pour Antisec parce que c’était le FBI qui monitorait l’ordinateur de leur informateur, que c’était l’informateur du FBI qui avait orchestré le piratage, et que c’était le FBI qui avait mis en place un lieu de stockage clandestin où ils pouvaient accéder aux données de Stratfor. Et ils ne faisaient que commencer...

(à suivre)

Assaut contre Wikileaks (première partie) : Freedom of the Press Foundation coupe les donations à Wikileaks
Assaut contre Wikileaks (deuxième partie) : Dans la ligne de mire.
Assaut contre Wikileaks (troisième partie) : trahis pour l’argent et le pouvoir ?
Assaut contre Wikileaks (quatrième partie) : Poupées russes
Assaut contre Wikileaks (cinquième partie) : L’ennemi intérieur
Assaut contre Wikileaks (septième partie) : le réseau du renseignement US

Source article original :jimmysllama   traduction par VD pour le Grand Soir

 accueil    media