Assaut contre Wikileaks (sixième partie) : les fichiers Stratfor et Syrie I

, par  DMigneau , popularité : 0%

Assaut contre Wikileaks (sixième partie) : les fichiers Stratfor et Syrie I

Dans l’une des décisions judiciaires les plus spectaculaires de l’histoire récente, le " Westminster Magistrates Court " britannique a confirmé la semaine dernière un mandat d’arrêt contre Julian Assange, qui découlait d’une enquête suédoise de 2010 qui a été close depuis.

Malgré les protestations du public, deux décisions de l’ONU en faveur d’Assange et le fait que le Royaume-Uni a récemment révélé qu’il encourageait la Suède à maintenir l’enquête ouverte malgré volonté du procureur suédois de la clore en 2012, il semble que le Royaume-Uni continue d’exécuter les ordres de marche reçus de Washington, quelles que soient les implications.

Bien sûr, il n’y a pas (encore) de preuves démontrant que les États-Unis se sont directement immiscés dans l’affaire et je pourrais broder autour mieux qu’un journaliste " d’Intercept " sous médocs prescrits par le gouvernement.

Mais à la différence de Micah Lee, cette histoire a des éléments tangibles pour étayer une telle hypothèse, dont le fait que le magistrat qui a nié à Julian Assange sa liberté et la capacité de recevoir des soins de santé adéquats la semaine dernière n’est autre que la baronne Emma Arbuthnot, épouse de Lord James Arbuthnot - l’ancien président de la Commission spéciale de défense du Parlement.

Le journaliste Randy Credico a également souligné que James Arbuthnot et ses amis ont acquis un contrat de défense massif avec le gouvernement britannique par l’intermédiaire d’un groupe peu connu appelé « SC Strategy », qui est dirigé par nul autre que l’ancien chef du M16 [service de renseignement militaire ou service de renseignements extérieurs du Royaume-Uni - NdT] , Sir John McLeod Scarlett, et l’ancien « rapporteur indépendant de la législation sur le terrorisme », Lord Alexander Carlile.

En 2015, " The Guardian " rapportait que le seul client connu de cette société insaisissable à l’époque était le fonds souverain du Qatar, ce qui n’est peut-être pas très surprenant puisque le " Financial Times " rapportait l’an dernier que le Qatar, par l’intermédiaire du fonds d’investissement, avait acheté un morceau de l’aéroport d’Heathrow, le gratte-ciel Shard, une " partie " du quartier financier de Canary Wharf et les grands magasins " Harrods ".

Apparemment, le Qatar a également sauvé la banque " Barclays " parce que la seule chose plus rassurante que de savoir qu’un des plus grands centres névralgiques du terrorisme dans le monde investit environ quarante milliards d’euros dans votre pays, c’est de savoir que l’ancien « rapporteur indépendant » de votre pays sur la législation antiterroriste est aussi " en cheville " avec eux.

Encore une fois, le fait est que la décision de la Cour n’est qu’un autre exemple flagrant de la façon dont les États-Unis s’en prennent à Assange et à sa liberté depuis plus de huit ans et que nous ne pouvons même pas compter sur le système de justice britannique pour faire ce qu’il faut.

Dans l’article suivant, je reviendrai sur les tentatives du gouvernement britannique de remettre M. Assange aux États-Unis et sur la façon dont le FBI a révélé par inadvertance que le gouvernement des États-Unis avait effectivement un acte d’accusation scellé contre lui.

Je vous recommande vivement de lire d’abord mon article précédent [version française] pour des informations générales sur Hector Xavier Monsegur, « LulzSec », et " Siggi " Thordarson.

#ANTISEC

Sabu

Le 19 juin 2011, Hector Xavier Monsegur alias " Sabu ", annonça à ses amis sur " Twitter " le début de la « plus grande opération unifiée de " hackers " de l’histoire ». Il l’appela « Opération Anti-Sec ».

L’annonce fut faite quelques jours seulement après que l’ancien collaborateur de " WikiLeaks " et informateur du FBI " Siggi " Thordarson ait secrètement enregistré et mis en ligne une vidéo de Julian Assange et Sarah Harrison sur « LulzSec » et moins de deux semaines après que " Sabu " soit lui-même devenu " un indic " du FBI.

La nouvelle opération étant évidemment et secrètement sous le contrôle du gouvernement US, " Sabu " a promulgué le travail sous le drapeau " #AntiSec " et a promu sans vergogne un programme qui incluait le ciblage de sites gouvernementaux, de banques et autres « établissements importants ».

Le groupe a publié à la fois une vidéo et un communiqué de presse encourageant les pirates informatiques à voler et à divulguer des informations classifiées du gouvernement et dans ce qui est devenu encore une autre opération douteuse dirigée par le FBI pour piéger non seulement les pirates informatiques mais Julian Assange et d’espionner sur les pays étrangers, « AntiSec » préconisa d’ « tirer à vue sur tout organisme gouvernemental qui croiserait notre chemin ».

Selon " Wikipédia ", les membres impliqués dans « AntiSec » comprenaient d’anciens membres de « LulzSec », « Anonymous », et « d’autres inspirés par l’annonce de l’opération », mais gardez à l’esprit que des termes comme « Anonymous » sont assez vagues ; il serait ridicule de croire que quelqu’un à un moment donné savait réellement qui agissait sous le « drapeau #Antisec ».

Il a cependant été rapporté - et des documents de la Cour montrent - que le gouvernement US a cru que Jeremy Hammond, un " hacktiviste " qui s’est prétendument inspiré de « Anonymous » après avoir lancé l’opération « Venger Assange » en représailles du blocus bancaire de 2010 contre " WikiLeaks ", était également un membre présumé.

Après cinquante jours de piratage sous la direction de " Sabu ", « LulzSec » a remballé ses affaires et a pris sa retraite à la fin du mois de juin 2011 et « AntiSec » a plus ou moins " repris le flambeau ".

À la fin de l’été, le groupe avait piraté les forces de l’ordre de l’Arizona, Booz Allen Hamilton, l’OTAN et le sous-traitant du FBI, " Mantech ". Mais ce qui a fait connaître « AntiSec » au grand public et mettre Jeremy Hammond et le militant Barrett Brown en prison, fut la révélation sur " Stratfor " et le monde obscur des sociétés de renseignement.

LE PIRATAGE

Jeremy Hammond

Tout a commencé le 4 décembre 2011, lorsque « Hyrriiya », un pirate connu pour avoir prétendument attaqué le gouvernement syrien, a révélé à " Sabu ", par le biais d’une conversation en ligne, qu’il avait compromis les systèmes de " Stratfor ".

" Sabu " savait que le piratage serait avantageux pour la façade du FBI, « AntiSec », et a demandé à " Hyrriiya " de lui envoyer en privé plus de détails, puis il a contacté Jeremy Hammond pour planifier l’attaque.

" Hyrriiya " a livré les vulnérabilités de " Stratfor " à « AntiSec » deux jours plus tard dans une conversation en ligne et Jeremy Hammond s’est mis au travail.

Un peu plus d’une semaine plus tard, il est tombé sur une mine d’or. Il a non seulement violé le système interne de " Stratfor ", mais il a aussi pu infiltrer le serveur de messagerie qui contenait plus de cinq millions de courriels.

De plus, " Stratfor " avait négligemment omis de chiffrer les numéros de carte de crédit de ses clients, dont le lien aurait été affiché dans une discussion « IRC » par Barrett Brown.

Les journaux des conversations révèlent que " Sabu " envisagea d’envoyer les courriels " Stratfor " à " WikiLeaks " à la mi-décembre et qu’il se vanta à d’autres " hackers " de sa relation avec Julian Assange.

Par exemple, " Sabu " a dit à " sup_g " - supposémment Jeremy Hammond - que lui et un autre membre de « LulzSec », " Kayla ", avaient piraté l’Islande pour Assange et que « le gars [Assange] nous aime » mais en réalité, rien de tel ne s’était produit.

Vous vous rappelez peut-être dans mon article précédent que lorsque le traître de " WikiLeaks ", " Siggi " Thordarson a secrètement mis en ligne sur « LulzSec » cette vidéo d’Assange, il leur a aussi demandé de pirater les sites du gouvernement islandais... mais cette demande venait de " Siggi ", un jeune garçon troublé, pas d’Assange.

De plus, « LulzSec » n’a jamais donné suite à la demande de " Siggi " ou - s’ils l’ont fait - cela n’a jamais été révélé publiquement. Au lieu de cela, le FBI s’est présenté en Islande à l’improviste et sans être invité pour tenter de piéger Assange.

L’opération clandestine a eu pour résultat que le gouvernement islandais les a littéralement expulsés du pays.

" Sabu " a également essayé de minimiser la fiabilité de " WikiLeaks " en déclarant que leurs opérations étaient « pleines d’espionnage », de contre-espionnage, et un « tas de conneries », ce qui est amusant compte tenu du fait que " Sabu " était depuis six mois un informateur du FBI.

Il a aussi dit à " Anarchoas ", surnom qui aurait appartenu à Hammond, « si on me lance un assaut sur " anarchaos ", votre travail est de provoquer des ravages en mon honneur. »

Un assaut ?

" Sabu " était alors occupé à mettre en place un serveur avec l’aimable autorisation du FBI et à convaincre Hammond et d’autres de lui transférer « plusieurs gigaoctets de données confidentielles ».

Après avoir été débouté - et à juste titre, pourrais-je ajouter - " Sabu " s’en est moqué avec son habituel bravade et a tweeté : « Si je suis arrêté, j’avouerai mes crimes et tomberai. Je ne veux pas faire tomber les autres pour mes propres péchés. Merci. »

Et un mois après que le membre présumé de « LulzSec », " Topiary ", fut arrêté, " Sabu " est passé en mode " défensive " : « Vous feriez mieux de faire attention à ce que vous dites parce que je ne suis pas un indic... et je n’ai certainement pas dénoncé mon propre gars », écrit-il début août 2011.

Mais " Sabu " était la définition même d’un " indic " et il n’a pas trahi qu’un " hacker ", il les a tous trahis « en bonne et due forme ».

La veille de Noël, « AntiSec » a défiguré le site Web de " Stratfor ", publié une liste de clients qui s’étaient abonnés, effacé quatre serveurs et affiché 30 000 numéros de cartes de crédit dans la base de données de " Stratfor ".

Selon " arstechnica.com ", « le 11 janvier [2012], le groupe travaillant avec Hammond a commencé à déballer le contenu des serveurs " Stratfor " sur le serveur fourni par Monesgur - fournissant un trésor de preuves pour le FBI  ».

Trois mois plus tard, le " New York Times " rapportait que les pirates informatiques avaient « silencieusement orchestré » l’attaque contre " Stratfor " et que toutes les théories de conspiration qui prétendaient que le FBI avait laissé faire ou que la cible finale était Julian Assange étaient « évidemment fausses ».

Une source non identifiée du FBI a déclaré : « Nous n’aurions pas laissé cette attaque se produire dans le but de recueillir plus de preuves », mais à y regarder de plus près, il semble que c’est exactement ce qu’ils ont fait.

Bien que les agents fédéraux ont prétendu qu’ils n’avaient pas été informés de la brèche de sécurité avant que les pirates n’étaient « plongés jusqu’au cou » dans les fichiers de " Stratfor " et qu’il n’ y avait pas grand-chose à faire à ce moment-là - à part de donner aux " hackers " la liberté d’accéder au site et de s’y promener librement - les journaux des conversations en ligne montrent que leur " indic-chéri " - " Sabu " - avait presque tout orchestré après avoir été contacté par " Hyrriiya ".

Mais dans ce qui semble être un effort massif pour blanchir l’implication du FBI, les fédéraux ont affirmé que Hammond - et non " Sabu " - était le meneur derrière le piratage de " Stratfor " et que c’était Hammond qui avait initialement transmis les informations de " Hyrriiya " à " Sabu "... et non l’inverse.

Pour sa défense, Hammond a affirmé qu’il n’avait jamais entendu parler de " Stratfor " avant que " Sabu " ne lui en parle et " Hyrriiya " a - en fait - écrit une lettre aux avocats de Hammond pour confirmer (c’est " Hyrriiya " qui souligne dans le texte) :

« J’affirme et j’avoue, ET C’EST LA VÉRITÉ, que j’étais la personne qui a piraté " Stratfor " et qui a par la suite fourni les détails et l’accès à " Sabu " par le biais de PMs privés avec lui et par le canal principal " #Antisec " sur " irc.cryto.net ". Votre client [Hammond] n’a travaillé sur " Stratfor " que plus tard, à la demande et à la direction de " Sabu " et seulement après que j’ai eu accès à toutes les informations et bases de données sensibles des clients. »

" Hyrriiya " a également souligné l’évidence : les fédéraux devaient être au courant de " Stratfor " depuis le début parce qu’ils étaient en train de monitorer l’ordinateur de " Sabu " pendant tout ce temps.

Pour conclure ?

Il semble assez évident que le FBI était non seulement au courant de la date à laquelle le piratage allait avoir lieu, mais qu’il a aussi contribué à l’orchestrer par l’entremise de son informateur.

De façon comique, la BBC a publié un article en mars 2012, citant Rik Ferguson, directeur de la recherche sur la sécurité européenne de " Trend Micro ", qui a déclaré : « L’Opération " Anti-Sec " pourrait ressembler à un roman " cyberpunk ", mais en réalité, elle est utilisée par beaucoup trop de gens pour poser un mince vernis d’altruisme sur quelque chose d’égoïste ».

Peut-être que Ferguson aurait dû garder son jugement pour le FBI plutôt que pour « Antisec » parce que c’était le FBI qui monitorait l’ordinateur de leur informateur, que c’était l’informateur du FBI qui avait orchestré le piratage, et que c’était le FBI qui avait mis en place un lieu de stockage clandestin où ils pouvaient accéder aux données de " Stratfor ".

Et ils ne faisaient que commencer...

Jimmys LLAMA

(à suivre)

traduction " plus on en sait et plus on comprend qu’on ne savait pas " par VD pour " le Grand Soir " avec probablement toutes les fautes et coquilles habituelles.

Source : https://jimmysllama.com/2018/02/19/10787/

Le Grand Soir