Comment la Russie a recruté et formé des bataillons de hackers

Par

Depuis quelques années, la défense du cyberespace est l'une des préoccupations majeures du Kremlin. L'armée russe a, dès 2013, lancé une opération pour recruter des spécialistes en sécurité de l'information, comme le révélaient récemment le journal en ligne Meduza et le New York Times.

Cet article est en accès libre. Découvrez notre offre spéciale ! S'abonner

C’est en pleine célébration du Noël russe que les services secrets américains ont décidé de lancer leurs accusations choc contre Vladimir Poutine. Le président russe assistait à la messe au monastère Saint-Georges de Iouriev, près de Novgorod, et pour l'instant, il n'a pas jugé utile de réagir personnellement. Dmitri Peskov, son porte-parole, a qualifié d’« ineptie » le rapport publié. « Chaque jour, des dizaines de milliers de hackers attaquent le site de Poutine. Et la plupart des attaques viennent des États-Unis. Mais nous n’accusons pas chaque fois la Maison Blanche ou Langley », rétorquait-il.

Si les “preuves” techniques de l'implication des dirigeants russes dans le piratage des serveurs du Parti démocrate n'ont toujours pas été rendues publiques, personne ne doute du fait que, ces dernières années, le contrôle du cyberespace est devenu l’une des priorités de la Russie, l’un des secteurs stratégiques du pays pour réaffirmer sa puissance. Face au mastodonte américain et sa National Security Agency (NSA) capable de surveiller la planète tout entière, les responsables russes se sont démonstrativement lancés dans le recrutement de spécialistes en cybersécurité.

Sergeï Choïgou Sergeï Choïgou
En juillet 2013, Sergueï Choïgou, ministre de la défense depuis six mois, avait donné le coup d'envoi. S’exprimant devant les recteurs des universités russes techniques, il déclarait que « la chasse aux programmeurs » était ouverte – « dans le bon sens du terme », avait-il précisé – afin de satisfaire dans les années à venir aux besoins de l’armée en matière de nouveaux logiciels.

Le ministre lançait aussi l’idée de créer des « bataillons scientifiques » formés d'étudiants talentueux qui, sans quitter leurs universités, se mettraient au service de l'armée, pour par exemple aider à contrer les cyberattaques – comparables désormais de plus en plus à « des armes de destruction massive », estimait-il – et veiller à la « sécurité de l’information des infrastructures étatiques ».

Au printemps 2014, ITAR-TASS, citant une source anonyme, annonçait la création, au sein des forces armées, de troupes chargées « des opérations liées à l'information », capables par exemple « de perturber les réseaux d'un ennemi potentiel », sur le modèle de ce qui existe, depuis 2010, aux États-Unis avec le Cyber Command (USCYBERCOM).

Dans une enquête publiée en novembre dernier, le journal russophone en ligne Meduza raconte comment des programmeurs, des spécialistes du chiffrement, des mathématiciens et des ingénieurs ont été recrutés au pas de charge. Fin décembre, reprenant en grande partie ces informations, le New York Times a complété le tableau dans un article intitulé : « Comment la Russie a recruté l'élite des hackers pour sa guerre cybernétique ».

Dans tout le pays, des unités militaires se sont ainsi dotées des fameuses « brigades scientifiques ». Des étudiants méritants ont été sélectionnés par l'intermédiaire des universités, comme par exemple à Novossibirk où des jeunes gens ont été envoyés à l’Institut de recherche scientifique de Serguey Possad (près de Moscou) qui dépend du ministère de la défense. Le but était alors de développer de nouvelles technologies appliquées à des « superordinateurs ». En septembre 2015, une école de cadets spécialisée dans l'Internet et les nouvelles technologies a été ouverte, et, trois mois après, les premiers « spetsnazy [force spéciales] de la sécurité de l'information » sont sortis diplômés de l'Academie militaire des communications.

Des vidéos ultrapatriotiques, au parfum soviétique, ont fait aussi leur apparition sur les réseaux sociaux. Comme celle publiée sur Vkontakte (le Facebook russe), à l’été 2015, par le centre de formation des forces armées radio-électroniques (REB) à Tambov.

La vidéo de l'armée pour recruter de jeunes cyber spécialistes

On y voit un soldat muni d’un fusil Kalachnikov, peu à peu remplacé par les mains anonymes d’un hacker qui pianote sur un clavier : « Si tu viens de terminer avec succès l’université », « Si tu es un spécialiste des sciences techniques », « Si tu veux appliquer ton savoir », « Nous t’en donnons la possibilité », lit-on sur l’écran. Les candidats – ceux qui sont en âge de faire leur service militaire – se voient promettre des conditions de vie meilleures, et la possibilité de travailler sur des « systèmes informatiques de grande puissance » (ce qui ne correspond pas tout à fait aux photos présentées, voir ci-dessous).

Les installations pour parfaire ses connaissances en technologie de l'information à Tambov Les installations pour parfaire ses connaissances en technologie de l'information à Tambov

Une partie du graphisme utilisé – les mains du hacker – s’est retrouvée au même moment dans un autre clip, celui-là anonyme et beaucoup plus agressif, sur le thème de l'« occupant russe » chassé de différents pays (pays baltes, Ukraine, Asie centrale, etc.) après avoir fait le bien, et aujourd’hui prêt à se battre contre « la “démocratie” pourrissante » et « les valeurs occidentales ». « Je vous préviens poliment pour la dernière fois : vous ne nous échapperez pas. J’ai construit le monde, j’aime la paix, mais je suis le meilleur des combattants », annonce en russe une voix virile.

mainshackers

Selon Meduza, des cybercriminels – d’anciens hackers russes indépendants qui, il y a encore dix ans, étaient considérés comme les meilleurs au monde – auraient également été invités à travailler pour la patrie, en échange d’une remise de peine. Pour appuyer cette thèse, le New York Times cite le général Oleg Ostapenko, vice-ministre de la défense, qui en 2013 déclarait dans la Rossikaya Gazeta que « des hackers au passé criminel » pourraient être utiles et que la question était en discussion.

Dmitri Alperovitch, le cofondateur de la société américaine CrowdStrike – la société en sécurité informatique qui a écrit le premier rapport sur la possible participation du groupe de hackers russes « Fancy Bear » dans le piratage des serveurs du parti démocrate – fait remarquer que « des pirates informatiques russes ont été arrêtés, mais cela ne s’est jamais terminé par de la prison ».  

Dans son enquête, Meduza détaille aussi comment l’Institut d’études scientifiques « Kvant », spécialisé dans les systèmes de protection de l’information, et rattaché depuis 2007 au FBS (l’ex-KGB), s’est fourni à l’étranger en matériel informatique.

Selon des documents publiés par WikiLeaks, au printemps 2011, Georgy Babakin, alors directeur de Kvant, a été joint par la société italienne Hacking Team et son directeur Marco Bettini qui voulait vendre un logiciel espion nommé « Remote Control System » (un trojan [cheval de Troie] au service des gouvernements alors en vente libre) permettant d’infiltrer les ordinateurs et les smartphones [ordiphones – ndlr]. Dans plusieurs courriels révélés par WikiLeaks, l’Italien dit s’être rendu à Moscou en septembre 2012 pour présenter le produit qui intéressait vivement les Russes. Il dit avoir rencontré des gens du FSB. Entre 2012 et 2014, la société Infotechs qui représentait l’institut Kvant a versé 451 000 euros à Hacking Team pour l’acquisition de Remote Control System.  

Meduza et le New York Times évoquent aussi le cas d’Alexandre Vyarya, un spécialiste russe en sécurité informatique, qui a dû s’exiler en Finlande. Employé par la société moscovite Qrator labs qui travaillait pour plusieurs médias d’opposition, et également pour le site du blogueur Alexeï Navalny, Alexandre Vyarya raconte avoir été approché par Rostecun conglomérat russe créé en 2007 pour « encourager le développement, la fabrication et l'exportation de la production de fabrication high-tech » à usage civil et militaire – qui lui aurait proposé de collaborer. Ce qu’il a refusé. Se sentant menacé, il a finalement fui en août 2015 à Helsinki où il a déposé une demande d’asile politique.

Quelques mois auparavant, il avait été témoin en Bulgarie d’une étrange scène. En déplacement à Sofia avec l’un des responsables de Rostec qui l’avait sollicité, il a participé à une réunion au cours de laquelle une société locale a fait la démonstration d’un nouveau logiciel permettant de lancer de puissantes attaques DDoS contre des sites internet (qui peuvent ainsi être submergés et neutralisés par un torrent de trafic artificiel). En guise de démonstration, une attaque expresse était déclenchée contre le site du ministère ukrainien de la défense et contre celui du journal russe en ligne Slon.ru qui, ce jour-là, a bien été paralysé durant quelques minutes, comme l’a confirmé son directeur au New York Times.

Selon Alexandre Vyarya, le responsable de Rostec lui aurait ensuite proposé de travailler pour lui, lui demandant s'il était possible d’améliorer le logiciel malveillant qu’il comptait acheter pour un million de dollars.

Prolongez la lecture de Mediapart Accès illimité au Journal contribution libre au Club Profitez de notre offre spéciale