Piratage : l’informatique du Bundestag bonne à jeter ?

Victime d’un vaste piratage informatique, le parlement allemand cherche la meilleure option pour rétablir son système d’information dans ses conditions opérationnelles. L’ordinateur d’Angela Merkel semble avoir également été compromis.

Mi-Mai, nos confrères de Der Spiegel ont fait état d’une attaque informatique d’envergure ayant affecté le parlement allemand, le Bundestag. A l’époque, l’étendue de l’impact de l’attaque n’était pas encore connu. Près d’un mois plus tard, l’affaire a pris une toute autre ampleur.

Mercredi dernier, des parlementaires ont confirmé que « les chevaux de Troie » impliqués dans l’attaque « sont encore actifs ». L’enquête pointerait, à ce stade, vers des services de renseignement d’Europe de l’Est, indiquent nos confrères.

Mais c’est la capacité de l’Allemagne à remettre en conditions opérationnelles le système d’information de son parlement qui fait aujourd’hui débat outre-Rhin.

Selon certaines sources, les 20 000 ordinateurs du Bundestag doivent être remplacés – et pas simplement réinstallés de zéro. Une affirmations contestée par le porte-parole du parlement, Norbert Lammert. Soulignant qu’une telle opération prendrait des mois et coûterait des millions d’euros, il a assuré qu’elle n’était pas nécessaire. Et de contester également que les logiciels malveillants impliqués continuaient de transmettre des données à leurs opérateurs.

Selon le Süddeutsche Zeitung, « il est désormais clair que les attaquants ont suivi une procédure hautement ciblée et cherchaient notamment des documents Word enregistrés après le 1er mai 2015 ». Et d’expliquer que peu d’ordinateurs auraient initialement été visés, suffisamment toutefois pour obtenir les droits d’administration sur l’ensemble de l’infrastructure IT du Bundestag : « environ 20 Go de données ont été exfiltrées, vers huit ou neuf endroits différents ».

Le patient zéro de l’attaque pourrait n’être autre qu’un ordinateur affecté à la chancelière Angela Merkel au parlement allemand.

Pour approfondir sur Cyberdéfense

Close