Menu
facebook twitter
 
.
Jeudi 18 décembre 2014 à 10h40
El Mahdi El Mhamdi

Polytechnicien, travaillant dans le secteur de l’e-learning, il était l'un des co-fondateurs du Media-Web Mamfakinch.com.

 

Chris Coleman n’est pas le Wikileaks qu’on décrit

Chris Coleman n’est pas le Wikileaks qu’on décrit
 

Depuis quelques mois, un drôle d’informateur officie sur internet sous le pseudo «Chris Coleman» et avec un seul objectif : dévoiler des documents compromettants de hauts responsables marocains, principalement liés au dossier du Sahara. Sans pour autant être l’Edward Snowden ou le Jullian Assange que certains aiment décrire, il est surtout une bonne leçon de sécurité.

 

Distinguer le faux du vrai

Dans l’océan de publications virtuelles où l’on trouve de tout, et pléthore de faux, comment et pourquoi les publications du proclamé Chris Coleman ont-elles fait du chemin parmi un cercle –certes réduit- mais non négligeable d’initiés ?

Au début cantonné à des prises d’écran (screenshots) anarchiquement publiées, Coleman a cumulé plusieurs erreurs en postant notamment des articles de blogs non crédibles, truffés de grossièretés, sur des sujets comme les phosphates et présentés comme des notes d’experts, visant à ternir l’image d’un «Maroc exploitant sans vergogne les richesses des territoires du Sud». Mais ces publications, par leur faiblesse factuelle, n’attirèrent pas l’attention souhaitée.

Plusieurs jours plus tard, c’est avec des documents de plus en plus crédibles qu’il ressurgit sur le réseau social Twitter permettant de cibler les différents journalistes internationaux, hommes politiques ou organisations-clé. C’est ainsi qu’il publia des correspondances privées aux dates, destinataires, émetteurs et sujets cohérents. Un seul fil directeur : la gestion du dossier du Sahara, à travers du lobbying ou des journalistes politiques généreusement invités au Maroc, transactions financières comprises et documents scannés tenus pour preuves.

Même pas l’attaque du «Man in The Middle»

Une des explications les plus entendues laisse croire que la personne étant derrière les révélations de Coleman a utilisé la technique connue chez les pirates informatiques sous le nom du “Man in The Middle”: il s’agit de se placer entre les deux parties d’un échange, recevoir les conversations, puis les renvoyer au bon destinataire dont les serveurs de réception mail croient avoir affaire à l’émetteur légitime.

Les différents échanges prouvent que Coleman avait réussi à infiltrer les boîtes email des différents protagonistes marocains, chose rendue facile par leur souscription à des services de messagerie tel que yahoo.fr, et certainement par un piège d’hameçonnage pour vol de mot de passe qui leur aurait été tendu. Un tel piège est facile à mettre en place par toute personne ayant des connaissances rudimentaires en sécurité informatique, et l’éviter ne demande qu’un minimum de bonnes pratiques. En 2011, on avait vu comment des membres du mouvement du 20 février étaient tombés dans ce type de piège, et vu leurs communications électroniques publiées sur des sites confondant patriotisme zélé et presse à scandale. Il est aujourd’hui caricatural de voir de hauts commis de l’Etat tomber dans ce même piège soit directement, soit à cause de la vulnérabilité des boites e-mail d’un de leurs correspondants.

Coleman ne semble même pas avoir eu besoin d’une attaque Man In The Middle dans les règles de l’art, au moins pour ce qui est des e-mails Yahoo récurrents dans ses fuites, pour aller plus loin, vers des boites mails plus sécurisées, comme celles ayant l'extension .gov.ma, il aurait pu tendre des pièges plus sophistiqués: cheval de Troie en pièces jointes et autres techniques, du moment qu'il a la brèche via un mail correspondant avec celles-ci.

Coleman ne s’est pas arrêté aux échanges professionnels puisque sa force de nuisance s’est étendue à la diffusion de documents relevant de la vie privée de la ministre déléguée aux Affaires étrangères.

Malgré la plainte portée par cette dernière contre X, et un éditorial manquant de recul de la part d’un autre responsable, cette affaire a été entourée d’un silence assourdissant de la part des médias, alors que sur la toile, la poignée d’habitués de l’information sans censure faisaient des choux gras de cette anthologie de faits, d’échanges et de dossiers éminemment importants pour le Royaume. Ces dossiers incluent aussi bien des correspondances diplomatiques que des dossiers sensibles de la défense.

Cependant, l’affront n’a été ni ignoré ni oublié pour autant, puisque Coleman a vu son compte Dropbox, sur lequel il hébergeait une bonne partie de ses dossiers, désactivé après une demande émanant visiblement des auteurs de certains documents fuités pour «violation des droits d’auteur», en vertu du Digital Millenium Copyright Act, le fameux DMCA.

Ce retrait, qui est passé inaperçu chez tous les commentateurs, est en fait la première preuve solide de la véracité de certains documents. En effet, on ne peut faire retirer des faux documents en vertu du DMCA que si on réussit à prouver à Dropbox qu’on en est l’auteur.

Plus tard, et après la publication de l’article du journaliste d’investigation Jean-Marc Manhack, sur le site français Arrêt Sur Image, accusant Coleman de publier de faux e-mails, ce dernier va réagir en donnant enfin les fichiers source des e-mails (fichiers .eml) permettant d’identifier les échanges et de prouver qu’il ne s’agit là nullement d’un simple texte truqué. Un passage en revue d’une sélection de ces fichiers .eml atteste d’une grande cohérence, notamment en termes d’adresses IP de serveurs d’envoi et de réception.

Qui hack un mail, hack une boite mail

Qu’il s’agisse de journalistes français, espagnols ou américains, les révélations de Coleman, une fois vérifiées techniquement, ont sitôt été prises au sérieux, dévoilant au grand jour la légèreté avec laquelle les grands dossiers du pays sont gérés par des responsables inconscients de l’importance de la sécurité informatique, et du danger d’intercaler des intermédiaires utilisant des adresses e-mails à la sécurité hasardeuse. Il est d’ailleurs intéressant de remonter à la date à laquelle ces comptes auraient été piratés, et comprendre que cette opération a été vraisemblablement bien préparée, une fois connue l’utilisation de moyens de communication amateurs par les cibles.

Cependant, l’évolution des fuites publiées par Coleman montre que le feuilleton n'est pas pour s'arrêter de sitôt. En fin de semaine dernière, c'est autour de conversations familiales d'un ancien ministre des Affaires étrangères qu'on a eu droit, et la détention par Coleman d'un seul e-mail d'une boite laisse supposer qu'il a récupéré tout le contenu de la boite e-mail antérieure au mail fuité, techniquement les deux opérations sont de difficultés similaires, l'occasion pour le hacker serait trop belle pour être manquée et on doit s'attendre à plus de fuites avec les archives de chaque compte piraté.

La faille humaine, une faille de gouvernance

Ce qui attire l’attention, c’est la gestion multipartite de dossiers sensibles. Entre les services, les départements gouvernementaux et les prête-noms, il est frappant de constater la gestion au coup par coup des différentes opérations, mêlant à la fois amateurisme et dépenses irraisonnées, dans une absence de vision stratégique et de long-terme.

Plus concrètement, en parcourant certains documents, ou simplement les réponses électroniques sur twitter faites à Chris Coleman par les auto-proclamés défenseurs de la thèse marocaine, et même si les échanges laissent apparaître des personnes -fonctionnaires ou intermédiaires- faisant rigoureusement le travail qui leur est demandé, le problème ne réside pas tant dans la nature de l’exécutant, mais dans la définition même de ce qui doit être exécuté. Loin d’être uniquement un problème de sécurité informatique, l’affaire Coleman dévoile une diplomatie marocaine bien mal habillée.

Le Royaume aurait pu faire l’économie d’un tel scandale qui, même s’il n’a pas touché le grand public au Maroc,a fini par faire du bruit au sein des différentes chancelleries étrangères. La réaction du ministère des Affaires étrangères ne s’est pas fait attendre puisqu’un appel d’offres a été récemment publié pour la sécurisation des réseaux informatiques du département. Cependant, gestion informatique et gestion humaine vont de pair et il est bien illusoire de croire qu’une telle vulnérabilité se réglera avec de meilleurs mots de passe.

.
.
.
.
Ajouter un commentaire
.
.

Votre commentaire

 

Il vous reste  caractères.
Code de sécurité
Rafraîchir

Accéder à la charte des commentaires »
.
.

Quoi de neuf?

.
.
.

Quoi de neuf?

.
.
.

- Médias 24 présente -

Le guide immobilier de Casablanca - Rabat

Le prix de vente du neuf et de l’occasion, quartier par quartier, appartements, villas, terrains

Guide offert par
.
.
.
.
.
.
 
Abonnez vous à nos newsletters et alertes
.
TOUT LE FIL
Close