dimanche, mai 07, 2006

Clearstream: un p'tit coup de Photoshop ?

Je sais, tout le monde en parle et cette affaire n'a a priori pas grand chose à voir avec mes domaines de prédilection. Mais je ne peux m'empêcher, en suivant les rebondissements politiques de l'affaire, de me poser une simple question. D'où viennent les fameux "listings" qui citent des hommes politiques et qui auraient été manipulés ?
C'est le point de départ de l'affaire. Et répondre à cette question revient à répondre en partie à la question "à qui profite le crime ?".
Wikipédia, qui publie une page très complète sur Imad Lahoud (on y apprend notamment ses liens de parenté avec de nombreuses personnalités du monde politique et du business de l'armement), rappelle que Denis Robert, auteur de Révélation$, une enquête sur les affaires louches de Clearstream, avait remis à Lahoud "deux cédéroms recensant plus de 33 000 établissements clients de Clearstream".
Dans le tas, plusieurs noms de personnes physiques, ce qui ne devrait pas être le cas. Denis Robert explique d'ailleurs sur son blog comment un particulier peut ouvrir un compte chez Clearstream. C'est sans doute cette anomalie qui a inspiré le manipulateur...
Comment Robert a-t-il obtenu ces documents ? Ils proviennent de "sources" non citées par l'auteur, même si on sait qu'il a largement bénéficié de l'aide d'anciens responsables informatiques de Clearstream. Détail intéressant : Clearstream n'a jamais contesté l'authenticité de ces fichiers et a même porté plainte pour viol du secret bancaire.
Ce qui incite à considérer qu'à la base, les "listings" sont crédibles.
Reste à savoir ce qui s'est passé entre le moment où Imad Lahoud les aurait récupérés et le moment où le général Rondot, en mission pour le compte de Villepin, les a eu entre les mains. C'est à dire quand sont apparus les noms de chefs d'entreprises et de personnalités politiques comme Sarkozy et Strauss-Kahn.
D'abord, Imad Lahoud dément avoir emprunté les listings à Denis Robert. Lequel persiste et signe. Il raconte dans le Monde : "Quand l'affaire sort dans la presse, je constate que les listings sont comparables aux miens : même typographie, mêmes expressions et thèmes abordés dans nos conversations et repris dans les courriers envoyés au juge. J'en ai parlé à Imad. Il m'a dit : Je t'expliquerai. Et on a rompu les ponts."
Scénario le plus évident : Lahoud récupère les fichiers, les édite dans Photoshop ou un quelconque logiciel de retouche, rajoute les noms des personnes à impliquer et donne la nouvelle version à son chef, lequel la remet à Rondot et à Villepin.
Ce que nie l'intéressé. Lors d'une conférence de presse le 28 avril 2006, Lahoud affirme qu'il n'a « remis ni à la DGSE ni au général Rondot des fichiers manipulés, trafiqués ou travestis ». Soit, mais d'où les sort-il, alors, ces fameux listings ? Des journaux expliquent qu'il les a "piratés". Ainsi, Libé nous présente Imad Lahoud comme un "génie des mathématiques, spécialiste de la cryptologie (verrouillage et piratage informatique)". S'il a piraté le fichier clientèle de Clearstream, explique le quotidien, c'est "pour le compte de la DGSE, au nom de la traque des réseaux financiers d'Al-Qaeda", peu avant d'être embauché par le groupe d'armement EADS.
Il aurait donc pénétré le système informatique de Clearstream et y aurait simplement téléchargé les fichiers clients. Bizarre. D'abord, Denis Robert raconte qu'après la publication de son livre Révélation$, en 2001, Clearstream a fait appel à une société externe pour "nettoyer" tout le système informatique. Il serait donc resté, en 2003, des documents compromettants à pirater ?
Le général Rondot y croit, en tout cas. Il raconte avoir observé Imad Lahoud s'introduire dans les fichiers de Clearstream : "Je l'ai vu mettre des codes et j'ai vu des listes apparaître sur l'écran avec des noms déjà apparus dans les listings précédents".
Deux solutions : soit Lahoud dispose d'un identifiant et d'un mot de passe de niveau prioritaire, ce qui lui permettrait de se promener à distance dans le système informatique de Clearstream, soit il s'est contenté de protéger un fichier PDF par mot de passe, une opération à la portée d'un débutant...
Dans le premier cas, il serait intéressant de savoir d'où proviennent ces codes qui ne peuvent être attribués qu'à de hauts responsables. Mais surtout, il faudrait savoir si l'opération est physiquement possible : les systèmes de sécurité des banques ne permettent jamais (sauf rares exceptions) l'accès à distance aux données informatiques, a fortiori si celles-ci sont aussi confidentielles que des données clients. Il faut en général s'installer sur un poste interne pour pouvoir se connecter. Lahoud pourrait-il reproduire l'opération en présence d'un expert ?
Bref, les questions sont posées. Aura-t-on un jour les réponses ?

0 Commentaires:

Réagir | Masquer les commentaires


Archives|

|Accueil
Google