RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

Le nouvel acte d’accusation contre WikiLeaks présente des lacunes importantes et commodes (Gizmodo)

Le DOJ omet plusieurs détails cruciaux sur le piratage de Stratfor dans ses tentatives de désigner Assange comme conspirateur d’une intrusion qui s’est produite à son insu. Plus particulièrement, les procureurs omettent de dire que la violation réelle de la sécurité de Stratfor, fin 2011, a eu lieu 83 jours avant les événements qu’ils décrivent, à l’insu de toutes les personnes que le DOJ identifie comme faisant partie de la conspiration, y compris Assange.

Dans sa volonté d’extrader le fondateur de WikiLeaks, Julian Assange, du Royaume-Uni, le ministère américain de la Justice (DOJ) a publié mercredi un acte d’accusation remplaçant l’ancien, visant à élargir "la portée de la conspiration entourant les prétendues intrusions informatiques dont Assange était auparavant accusé". Les noms de certaines organisations et individus sont masqués, dont celui d’un informateur rémunéré du FBI qui a volé de l’argent à WikiLeaks et a ensuite avoué avoir eu des relations sexuelles avec neuf garçons mineurs en échange d’argent et d’autres objets de valeur.

Une bonne partie du dossier concerne Chelsea Manning, ses interactions avec Assange et d’autres liens possibles avec des associés connus de WikiLeaks, qui servent de base à la plupart des accusations portées contre Assange, y compris les multiples chefs d’accusation d’espionnage.

Mais dans l’espoir de lier Assange à d’autres "actes illégaux manifestes" dans le cadre d’une conspiration plus large - dont l’un des objectifs est de relier Assange à des crimes contre un allié de l’OTAN du pays qui envisage son extradition - le ministère de la Justice décrit plusieurs interactions présumées entre Assange et des pirates informatiques anonymes impliqués dans des opérations criminelles majeures. Un contexte considérable est toutefois omis dans les descriptions de ces événements, notamment le rôle du FBI dans la poursuite des attaques des Anonymous contre les entreprises américaines et les gouvernements étrangers en Amérique du Sud et au Moyen-Orient, sur la base d’un examen par Gizmodo des preuves scellées.

Une section de l’acte d’accusation intitulée "Sabu, Hammond, and ASSANGE" commence à la date du 25 décembre 2011 et fait référence à une attaque sur des serveurs appartenant à une entreprise privée identifiée uniquement comme "Intelligence Consulting Company". Il s’agit évidemment de Stratfor, la société privée de renseignement basée à Austin dont les millions de courriels volés constituent le dossier de WikiLeaks connu sous le nom de "Global Intelligence Files".

Le DOJ omet plusieurs détails cruciaux sur le piratage de Stratfor dans ses tentatives de désigner Assange comme conspirateur d’une intrusion qui s’est produite à son insu. Plus particulièrement, les procureurs omettent de dire que la violation réelle de la sécurité de Stratfor, fin 2011, a eu lieu 83 jours avant les événements qu’ils décrivent, à l’insu de toutes les personnes que le DOJ identifie comme faisant partie de la conspiration, y compris Assange.

Cela n’a pas été signalé car toutes les preuves liées au piratage ont été scellées par un juge fédéral à Manhattan. Les tentatives du New York Times et d’autres médias pour obtenir ces preuves au tribunal ont toutes échoué. Néanmoins, la quasi-totalité de ces preuves a été divulguée à une poignée de journalistes en 2013 et constitue aujourd’hui la base de multiples comptes-rendus détaillés du piratage et des événements qui l’ont entouré. (Une partie de ce matériel est accessible au public depuis des années).

Un des documents clés est un rapport confidentiel de la police scientifique informatique, achevé en février 2012, décrivant la brèche de Stratfor. Le rapport a été réalisé par des enquêteurs travaillant pour Verizon, que Stratfor a engagé environ cinq jours après que le public ait eu connaissance de la brèche. Il expose plusieurs faits importants : Le premier est que les tentatives de violation du serveur de messagerie de Stratfor ont commencé le 29 septembre 2011, et que quatre jours plus tard, une attaque par force brute contre un compte utilisateur spécifique a réussi.

Ce cambriolage, détaillé dans le rapport confidentiel, s’est produit deux mois avant que la personne accusée de l’attaque ne connaisse l’existence de la société.

Le 16 novembre, le téléchargement de données contenant les informations de carte de crédit des clients de Stratfor a été effectué. Cela précède notamment de 19 jours la propre chronologie de l’implication d’Anonymous, établie par le DOJ. Il est incontestable qu’il s’agit du véritable fichier de cartes bancaires qui a finalement fait l’objet d’une fuite par Anonymous : L’ensemble de données contient 79 062 cartes de crédit, soit le nombre exact de cartes détenues par Stratfor le 16 novembre, selon le rapport de la police scientifique. Au moment où Anonymous a publié sa liste, la base de données de Stratfor contenait 1 860 cartes supplémentaires, dont aucune n’était incluse dans la fuite.

La première personne identifiée par le DOJ comme faisant partie du piratage de Stratfor n’a pas été informée de la fuite avant début décembre, selon la chronologie des événements du DOJ. En 2012, le FBI a fourni aux journalistes, y compris ceux du New York Times, de fausses informations sur la façon dont tout cela s’est déroulé. Le FBI a affirmé qu’un hacker anonyme avait trouvé un moyen de pénétrer dans le réseau de Stratfor le 6 décembre et avait ensuite averti un membre de son équipe - qui se trouvait être un informateur du FBI.

En réalité, c’est exactement le contraire qui s’est produit.

Les procureurs n’ont jamais mentionné, et le FBI n’a jamais reconnu la capture du hacker réellement responsable du piratage de Stratfor et de la création du fichier de cartes de crédit volées. Le récit a toujours été que Jeremy Hammond, un hacker affilié à l’organisation Antisec, était le principal responsable de la brèche. (Hammond purge actuellement la dernière année de sa peine de 10 ans pour avoir piraté Stratfor).

Pour sûr, Hammond a joyeusement pillé Stratfor, défiguré son site web, encouragé d’autres personnes à commettre des fraudes en utilisant ses cartes bancaires volées, et le 24 décembre 2011, a entré les commandes qui ont désactivé son serveur web et supprimé ses systèmes de fichiers. Mais avant le 4 décembre, date à laquelle un informateur du FBI ("Sabu") lui a offert les moyens d’accéder à ces systèmes, Hammond n’avait apparemment aucune connaissance de l’existence de la société.

Les preuves recueillies par le FBI, que le DOJ s’est battu pour garder cachées, montrent que le hacker responsable de la violation de Stratfor (connu seulement sous le nom de "Hyrriiya") était étroitement lié à un groupe de hackers dont l’objectif principal était d’infiltrer le gouvernement syrien - le même groupe derrière la fuite des "Syria Files", plus de 2 millions d’e-mails de responsables du gouvernement syrien publiés par WikiLeaks en juillet 2012.

De plus, les preuves semblent montrer une violation claire des directives du DOJ concernant l’utilisation d’informateurs confidentiels, qui interdisent expressément aux informateurs d’initier ou d’instiguer "un plan ou une stratégie pour commettre une infraction fédérale, d’état ou locale". Bien qu’il ait affirmé devant le tribunal que son informateur était sous surveillance constante et travaillait aux côtés d’agents tout au long de sa coopération, un fonctionnaire du FBI a par la suite fait état de tout comportement prétendument illégal : "Ce n’est pas comme si on l’avait observé à chaque fois qu’il se levait pour prendre un coca." (Cela semble également faux puisque les procureurs ont affirmé en 2014 qu’il y avait une webcam dans son appartement).

Dans l’un des exemples les plus flagrants de cette violation, les dossiers montrent que l’informateur a fourni à Hammond les données complètes d’une carte bancaire appartenant à un membre de l’Association internationale des chefs de police et à un employé de Raytheon comme preuve de leur authenticité. Hammond répond qu’il est intéressé et qu’il veut "se faire les dents" sur la cible.

À l’époque où Stratfor a été piraté, les entreprises étaient rarement soumises à un examen minutieux pour avoir subi des violations de données. Si le même piratage avait lieu aujourd’hui, la couverture de l’événement serait probablement différente. Après qu’Equifax ait annoncé avoir été victime d’une intrusion en 2017, l’entreprise a fait l’objet d’une enquête fédérale et a été discréditée publiquement, sa réputation ayant été essentiellement entachée. Pendant ce temps, Stratfor a discrètement versé un maigre règlement de 1,7 million de dollars et a été largement dépeinte dans la presse comme une victime.

En vérité, Stratfor a préparé le terrain pour sa propre faille dévastatrice par sa propre négligence. Sa sécurité, ou son absence de sécurité, était épouvantable, selon son propre rapport d’expertise. L’entreprise n’avait pratiquement aucun contrôle sur l’accès à distance à son réseau, qui n’était pas protégé par un pare-feu et manquait d’un contrôle approprié de l’intégrité des fichiers. Elle n’avait pas de politique de gestion des mots de passe. Selon le rapport, le personnel "utilise couramment le même mot de passe pour accéder au courrier électronique que celui utilisé pour accéder à distance à un système contenant des informations sensibles".

En 2011, selon le rapport, Stratfor a ignoré toutes les normes de sécurité des données établies par le secteur des cartes bancaires : pas de pare-feu, pas de cryptage, pas de logiciel anti-virus régulièrement mis à jour, pas d’accès restreint à la base de données, pas de surveillance du réseau, pas d’audits réguliers de ses systèmes, et pas de politique existante pour traiter la sécurité des informations. Le serveur qui contenait les données non sécurisées des cartes bancaires de Stratfor n’était même pas séparé de son serveur de courrier électronique, qui était le point d’entrée des pirates et la seule raison pour laquelle des informations financières ont été volées au départ.

Si le même piratage avait eu lieu cette année, la société se serait retrouvée en grande partie responsable.

Le plus absurde est peut-être le fait que le journaliste Barrett Brown, basé à Dallas, a fini par se voir infliger avec près de 900 000 dollars de dédommagement à Stratfor, alors que Brown n’avait aucune connaissance avancée de l’attaque et, pour être franc, serait incapable de pénétrer un sac en papier, encore moins un système informatique.

Comme pour Hammond, Brown a conclu un accord pour éviter des décennies de prison. Mais en essayant de s’assurer que Brown obtienne la peine la plus sévère possible, les procureurs fédéraux l’ont à plusieurs reprises dépeint comme étant étroitement lié aux pirates informatiques derrière la brèche de Stratfor. Et ce, malgré le fait que le DOJ ait discrètement dissimulé des preuves obtenues par un informateur, effaçant ainsi cette théorie. Ces preuves ont montré que les pirates informatiques détestaient secrètement Brown et avaient même discuté de son implication - ce qui aurait pratiquement bouleversé la version du gouvernement selon laquelle Brown faisait partie intégrante de la brèche de Stratfor.

Comme Gizmodo l’a déjà signalé, il y a probablement de nombreuses preuves qui montrent que WikiLeaks a aidé les pirates de Stratfor à la suite de l’attaque, après les faits. Mais à plusieurs endroits, Gizmodo peut confirmer que l’acte d’accusation attribue les déclarations directement à Assange alors qu’en réalité, ces conversations ont été relayées de seconde main. (Assange est également connu pour avoir utilisé diverses méthodes pour dissimuler son identité en ligne, y compris, notoirement, en se référant à lui-même à la troisième personne). Au mieux, il s’agit de copies d’échanges tirés de salons de discussion dans lesquels un utilisateur prétend être Assange, ce qui n’est pas susceptible de tenir devant un tribunal.

Les preuves montrent que quelqu’un prétendant être Assange a fourni aux pirates de Stratfor un script [programme] conçu pour les aider à naviguer plus facilement dans les plus de 5 millions d’e-mails qu’ils avaient volés (bien que, comme le montrent les propres preuves du FBI, les pirates l’ont jugé pratiquement inutile). Néanmoins, tout comme pour pour Brown, les preuves montrent également qu’Assange n’avait pas connaissance de l’attaque. Sans l’intervention de WikiLeaks, les clients de Stratfor auraient subi le même préjudice financier, les systèmes de l’entreprise auraient été détruits et ses courriels auraient quand même été diffusés sur Internet, sous une forme ou une autre.

Indépendamment des crimes présumés dont Assange pourrait en fait être coupable - si tant est qu’il en soit coupable - cela ne doit pas faire oublier que la chronologie des événements du DOJ est terriblement trompeuse. La façon dont l’agence a traité l’infraction de Stratfor ne doit pas servir de modèle pour la poursuite des crimes informatiques. Il s’agit au mieux d’un paradigme de mauvaise gestion des preuves, et au pire, d’un cas flagrant d’inconduite délibérée de la part de l’accusation.

Dell Cameron

Traduction "Si ça continue, ils vont mettre les attentats du 11/9 sur le dos d’Assange" par Viktor Dedaj pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles

»» https://gizmodo.com/dojs-new-wikileaks-indictment-has-significant-conv...
URL de cet article 36269
  

Même Thème
L’Affaire Assange, histoire d’une persécution politique
Nils MELZER
L’affaire Assange, c’est l’histoire d’un homme persécuté et maltraité pour avoir révélé les sordides secrets des puissants, notamment les crimes de guerre, la torture et la corruption. C’est l’histoire d’un arbitraire judiciaire délibéré dans des démocraties occidentales qui tiennent par ailleurs à se présenter comme exemplaires en matière de droits de l’homme. C’est l’histoire d’une collusion délibérée des services de renseignement dans le dos des parlements nationaux et du grand public. C’est (...)
Agrandir | voir bibliographie

 

« L’ennemi n’est pas celui qui te fait face, l’épée à la main, ça c’est l’adversaire. L’ennemi c’est celui qui est derrière toi, un couteau dans le dos ».

Thomas Sankara

Hier, j’ai surpris France Télécom semant des graines de suicide.
Didier Lombard, ex-PDG de FT, a été mis en examen pour harcèlement moral dans l’enquête sur la vague de suicides dans son entreprise. C’est le moment de republier sur le sujet un article du Grand Soir datant de 2009 et toujours d’actualité. Les suicides à France Télécom ne sont pas une mode qui déferle, mais une éclosion de graines empoisonnées, semées depuis des décennies. Dans les années 80/90, j’étais ergonome dans une grande direction de France Télécom délocalisée de Paris à Blagnac, près de Toulouse. (...)
69 
Le DECODEX Alternatif (méfiez-vous des imitations)
(mise à jour le 19/02/2017) Le Grand Soir, toujours à l’écoute de ses lecteurs (réguliers, occasionnels ou accidentels) vous offre le DECODEX ALTERNATIF, un vrai DECODEX rédigé par de vrais gens dotés d’une véritable expérience. Ces analyses ne sont basées ni sur une vague impression après un survol rapide, ni sur un coup de fil à « Conspiracywatch », mais sur l’expérience de militants/bénévoles chevronnés de « l’information alternative ». Contrairement à d’autres DECODEX de bas de gamme qui circulent sur le (...)
103 
La crise européenne et l’Empire du Capital : leçons à partir de l’expérience latinoaméricaine
Je vous transmets le bonjour très affectueux de plus de 15 millions d’Équatoriennes et d’Équatoriens et une accolade aussi chaleureuse que la lumière du soleil équinoxial dont les rayons nous inondent là où nous vivons, à la Moitié du monde. Nos liens avec la France sont historiques et étroits : depuis les grandes idées libertaires qui se sont propagées à travers le monde portant en elles des fruits décisifs, jusqu’aux accords signés aujourd’hui par le Gouvernement de la Révolution Citoyenne d’Équateur (...)
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.