Des élus du parlement allemand ont été victimes d’une campagne de phishing ciblant la messagerie chiffrée.
« À l’heure actuelle, personne ne peut dire avec certitude que l’intégrité des communications des députés est encore garantie ».
Les confidences de Konstantin von Notz, élu écologiste et spécialiste des questions de sécurité nationale au Bundestag, vendredi 24 avril à l’AFP, donnent la mesure de l’affaire qui ébranle la classe politique allemande depuis les révélations de Der Spiegel deux jours plus tôt.
D’après l’hebdomadaire, plusieurs personnalités — dont la présidente du Bundestag, Julia Klöckner, des élus du SPD et de Die Linke, mais aussi des journalistes, des militaires et des diplomates — figurent parmi les victimes d’une vaste campagne d’espionnage via le phishing utilisant Signal, l’application de messagerie chiffrée.
Le mécanisme de l’attaque est d’une redoutable simplicité. Selon le professeur Dennis Kenji Kipker, spécialiste en droit de la sécurité informatique à l’université de Brême, interrogé par la chaîne ZDFheute Nachrichten, les hackers n’avaient besoin que du numéro de téléphone de leurs cibles pour mener l’opération à bien.
Signal hors de cause, mais ses utilisateurs dans le viseur
En leur soumettant un QR code frauduleux, présenté comme émanant du support officiel de Signal, ils ont activé la fonctionnalité de couplage de dispositifs de l’application, une option tout à fait légitime, conçue pour lier un deuxième appareil à un compte existant.
Une fois ce couplage établi à l’insu de la victime, un appareil tiers contrôlé par les attaquants pouvait accéder en temps réel à l’intégralité des échanges des 45 derniers jours, y compris des communications issues du bureau exécutif de la CDU, dont les membres communiquent via Signal.
L’intrusion reste cantonnée à l’environnement de la messagerie — messages, photos, documents échangés — tandis que le smartphone continue de fonctionner normalement, sans signe visible pour son propriétaire.
Si Der Spiegel évoque « plus de 300 victimes » déjà identifiées, Konstantin von Notz craint de voir ce chiffre augmenter dans les prochains jours, tant l’ampleur du piratage lui paraît « extrêmement préoccupante ».
Une campagne d’ampleur mondiale attribuée à Moscou
« Ce que nous voyons n’est, j’en suis convaincu, que la partie émergée de l’iceberg », estime d’ailleurs le professeur Kipker. Alors que le parquet fédéral a ouvert en février une enquête pour « suspicion d’espionnage », tous les regards se tournent vers Moscou.
Les soupçons sont d’autant plus forts que l’Allemagne a déjà été la cible d’opérations similaires. Ainsi en 2014 et 2015, des employés du Bundestag avaient été piégés via un faux site imitant celui des Nations unies.
La menace ne se limite cependant pas à la Russie. Dennis Kenji Kipker rappelle que la Chine dispose désormais de capacités offensives extrêmement avancées en matière de cyberespionnage, couvrant aussi bien l’espionnage industriel que politique.
Les services néerlandais ont par ailleurs alerté cette semaine même sur le niveau de sophistication des outils chinois, au point que les autorités locales ne parviennent parfois pas à détecter que leurs propres systèmes ont été compromis.
