Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

04/02/2012

Le plus grand ennemi d'Occident pourrait bien être, non pas un Etat, une organisation terroriste armée, mais une organisation informelle de renseignements telle qu'Anonymous qui a intercepté une conférence entre le FBI et Scotland Yard.

Anonymous en ligne directe avec le FBI et Scotland Yard

04/02/2012

 

Le groupe informel et complètement instructuré Anonymous a réussi un coup de maître, selon l’estimation même des autorités du Système, en enregistrant une “conférence” entre le FBI et Scotland Yard via leur courrier électronique. Une vidéo de 18 minutes reprenant tous les échanges interceptés a été mise en ligne. Bien évidemment, il s’agit de ce que Anonymous a bien voulu rendre public, les autorités ignorant depuis combien de temps existe cette capacité d’interception et où elle se situe. (Cette incertitude est illustrée par cette remarque du groupe, mise en ligne sur Twitter : «The FBI might be curious how we're able to continuously read their internal comms for some time now…») Le Guardian du 4 février 2012 détaille cette affaire.

«The hacking collective Anonymous has struck deep into the heart of one of its sworn enemies – the police – with the release of the recording of a conference call between the Metropolitan police and the FBI. In it, they discuss ongoing investigations and court cases against alleged British hackers; and now, courtesy of Anonymous, the world can listen in too.

»For Anonymous, the posting on YouTube of the 18-minute audio from the call was a particular triumph, indicating that it can worm its way even into the most powerful organisations in the land. “The FBI might be curious how we're able to continuously read their internal comms for some time now,” said one account controlled by the group on Twitter. The call reveals British police and the FBI discussing the delay of court proceedings against two alleged members of the LulzSec hacking group, which attacked a number of sites in 2011 including the US Congress and UK Serious Organised Crime Agency.

»It's worrying for anyone to discover that their email has been hacked – but when it happens to the police in not one but two countries, and to the two most sensitive arms of those forces, dealing with hackers, it becomes a source for deep concern. […]

»The latest embarrassment for the authorities was recorded after someone hacked the email of at least one of the 44 recipients on an email headed “Anon-Lulz International Coordination Call” sent on 13 January by Timothy Lauster of the FBI. It detailed the conference call number and dial-in code to “discuss the on-going [sic] investigation related to Anonymous, LulzSec, Antisec and other associated splinter groups”. With the message having gone to police forces in the UK, Ireland, France, Germany, Sweden and the US, tracking down the hacked account – or accounts – will be a serious headache. Security experts said the interception is unlikely to have required a highly complex operation.

»“Clearly looks like someone on that list has had their email compromised. It's very serious,” a security expert, Graham Cluley, told the Guardian. “It is one thing taking down a website but to actually be listening in on the conference call where police are discussing charges ... there must be a lot of questions being asked right now.” Cluley said it was unlikely that the hacker collective had interfered with the systems of the company that hosted the conference call. The FBI said that its computer systems were not breached as part of the incident.»

Il s’agit d’une opération typique des questions de sécurité et de “guérilla” au cœur du système de la communication dans cette époque de la postmodernité. Il semble que l’opération réussie par Anonymous relève plus d’une simple “fuite” provoquée ou volontaire dans le système de la communication que d’une opération purement informatique comme sont les attaques contre des sites. Cela étend largement le champ de la guérilla menée par Anonymous, dont la vertu objective est bien celle de l’inconnaissance, – une inconnaissance sciemment organisée, découlant du fait de l’instructuration du groupe, de son anonymat de nature, de l’absence d’objectifs précis déclaré sinon une hostilité générale contre le Système, etc., tout cela signifiant qu’il n’y a “rien à connaître” d’Anonymous dans le champ de l’information utile. S’y ajoute, dans ce cas, une suspicion nouvelle, de la part des autorités du Système, concernant aussi bien la sécurité basique des courriels des membres de ces services, que l’éventuelle loyauté de ces membres s’il existe la possibilité d’une complicité ; et l’on sait que, dans ce cas, le principe même de la sécurité est de ne rejeter aucune hypothèse. C’est-à-dire que l’opération d’Anonymous, et notamment le fait d’avoir dévoilé sa capacité d’interception des communications entre le FBI et Scotland Yard dans les conditions décrites, conduit à alimenter une suspicion générale, tant du point de vue technique que du point de vue humain.

Il y a donc bien deux aspects dans l’action d’Anonymous dans ce cas. D’une part, l’aspect de pur renseignement, qui est l’interception des communications pour prendre connaissance de ce que des polices ou des servives savent et comment ils ont l’intention d’agir (les communications portaient effectivement sur des actions contre notamment Anonymous) ; d’autre part, l’aspect de l’action d’informer l’adversaire qu’on dispose de cette capacité d’écoute, de façon à semer le trouble et la suspicion à l’intérieur de ces services, et donc de susciter des conditions de désordre et de lourdeur accrue dans le fait de ces communications.

La stratégie suivie est extrêmement cohérente, dans la mesure où elle tient pour essentiel le but de semer le désordre chez un adversaire qu’on sait très puissant mais particulièrement sensible à la nécessité du secret et de l’hermétisme, donc de l’ordre. Ce deuxième point se rapproche également des techniques de renseignement, de certaines opérations faisant savoir à l’adversaire qu’il existe chez lui des “fuites” involontaires, ou même des “taupes” infiltrées, ce qui implique nécessairement un soupçon général contre toutes les procédures et tous les membres des services impliqués. (De telles opérations, réussies par le KGB durant la Guerre froide, par le biais de faux “transfuges”, ont suscité des guerres internes féroces et dévastatrices au sein de la CIA, notamment avec l’action du chef du contre-espionnage au sein de la CIA de la fin des années 1950 jusqu’en 1974, James Jesus Angleton.)

Il s’agit bien d’installer le désordre au cœur d’organismes dont l’efficacité repose sur l’ordre le plus strict, allant jusqu’au secret systématique. Anonymous est d’autant plus efficace de ce point de vue que la riposte est difficile, à cause des caractères déjà signalés, – les caractère d’informalité, d’instructuration, de non hiérarchisation, etc. En général, notamment dans les opérations de renseignement et de pénétration classiques, la riposte est en effet facilitée par le fait que l’adversaire, un service concurrent, a son ordre propre, c’est-à-dire une structure identifiable et, en fin de compte, vulnérable. Mais Anonymous tend, comme on l’a vu, à être lui-même désordre pur, et cela complique extraordinairement la riposte. Face à des “instructures” type-Anonymous, les puissances structurées du Système sont nécessairement et continuellement placées en position défensive : d’une certaine façon, elles sont obligées d’attendre les coups de l’adversaire, d'être frappées elles-mêmes, pour envisager d’intervenir d’une façon efficace par simple riposte. La situation peut empirer quand ces coups, au lieu d’être ponctuels comme l’attaque contre un site, deviennent structurels comme cette affaire qui pourrait faire craindre une pénétration ou une complicités durable dans les structures du Système.

 

Mis en ligne le 4 février 2012 à 05H56

Les commentaires sont fermés.