#rookie_move

  • Alisa Chevtchenko, pirate russe ou victime d’une erreur judiciaire ?

    http://www.lemonde.fr/international/article/2017/01/07/alisa-chevtchenko-pirate-russe-ou-victime-d-une-erreur-judiciaire_5059206_32

    Placée sur la liste noire du Trésor américain et visée par des sanctions, la jeune informaticienne russe clame son innocence.

    Le 30 décembre 2016 à 8 h 09, heure d’Europe centrale, Alisa Chevtchenko, une informaticienne russe de 31 ans, lance sur Twitter un message effaré : « A mon réveil, je trouve des tonnes de questions de médias à propos d’une liste dont je n’ai rien à foutre, et dont je n’ai jamais entendu parler. J’ai l’impression que je ne vais pas coder aujourd’hui… » Deux heures et demie plus tard, elle semble avoir compris ce qui lui arrive : « Pardonnez mon silence, j’essaie de comprendre comment ma petite société toute simple (qui, en plus, est fermée depuis longtemps), a pu apparaître sur la même liste que le FSB [les services de sécurité russes] et des terroristes internationaux. »

    Alisa Chevtchenko est la fondatrice de Zor Security, une start-up de sécurité informatique basée à Moscou, qui, selon elle, a cessé ses activités il y a plusieurs années. Jusqu’au 29 décembre, Alisa Chevtchenko était reconnue dans son milieu professionnel pour la qualité de son travail en sécurité informatique, et remarquée sur Internet pour sa personnalité originale – à la fois rebelle et branchée, businesswoman élégante et « geekette » à l’humour corrosif.
    Désormais, elle est célèbre dans le monde entier, car elle est accusée par les Etats-Unis d’avoir participé au piratage des serveurs du Parti démocrate américain, dont le contenu a été publié sur Internet dans le but d’interférer avec le processus électoral, et peut-être de déstabiliser la candidate démocrate à l’élection présidentielle, Hillary Clinton. Plus précisément, Zor Security est accusée d’avoir fourni aux agences d’Etat russes une « assistance technique en matière de recherche-développement ».

    « Père Noël vicieux »

    Sur la liste officielle des coupables, publiée le 29 décembre par la Maison Blanche, Zor Security se retrouve ainsi aux côtés du GRU (la direction générale du renseignement de l’armée russe) et de quatre de ses dirigeants, du FSB, de deux organismes de recherche informatique de Moscou et Saint-Pétersbourg – plus deux hackeurs de droit commun, accusés d’avoir escroqué des banques, des agences publiques et des sites marchands « pour leur profit personnel ».

    La « geekette » à l’humour corrosif est accusée d’avoir participé au piratage des serveurs du Parti démocrate

    Le même jour, le président Obama a amendé un décret datant d’avril 2015 autorisant à punir les auteurs étrangers de cyberattaques, afin d’y ajouter un article sur mesure, permettant de sanctionner toute personne ayant directement ou indirectement « falsifié, altéré ou détourné des informations dans le but d’interférer avec les processus ou les institutions électoraux ou de les affaiblir ». Zor Security est à nouveau citée, et ajoutée à la longue liste des ennemis des Etats-Unis, susceptibles d’être sanctionnés à tout moment de diverses façons : interdiction de venir aux Etats-Unis, gel ou saisie de leurs avoirs à portée des autorités américaines, interruption de toute relation avec des citoyens, organismes ou entreprises américains… De son côté, le département du Trésor confirme l’inscription de Zor Security sur sa liste noire, en précisant que la société est également connue sous les noms « Esage Labs » et « Tsor Security ».

    Alisa Chevtchenko affirme qu’elle tombe des nues, qu’elle n’est au courant de rien et qu’elle est victime d’une erreur judiciaire dans une affaire qui la dépasse complètement. Jour et nuit, elle s’exprime en anglais sur Twitter, en passant par tous les stades – déni, frayeur, colère, dérision : « Un garçon de bureau du Trésor américain a tapé “cyber” sur Google pendant que les analystes du renseignement étaient en vacances de Noël » ; « Au plus profond de la nuit de Noël, un Père Noël vicieux a piraté l’ordinateur d’Obama et a jeté des noms russes au hasard dans ses documents ».

    Elle s’insurge aussi contre les médias américains qui la déclarent coupable sans avoir fait de contre-enquête. Puis elle lance des appels au secours : « J’apprécierais les conseils de quelqu’un qui connaîtrait le fonctionnement interne de ce système, ou qui s’est trouvé dans une situation similaire… » Elle modifie son profil pour ajouter la mention : « Je ne suis pas une espionne russe ».

    Victime innocente ou comédienne de talent ? Une chose semble sûre : Alisa Chevtchenko maîtrise parfaitement les « techniques offensives » inventées par les hackeurs, car son travail consiste à tester les défenses des systèmes informatiques de ses clients, afin d’en détecter les failles et d’y remédier. Sur ses pages personnelles, elle se décrit comme une « ch1x0r » (« fille » en Leet speak, un langage ludique pratiqué par les geeks extrêmes), « amoureuse de l’ingénierie à rebours, de l’analyse des virus, du contournement d’antivirus, des tests de pénétration, des cyberautopsies… » Ailleurs, elle se présente comme « un être humain un peu marginal », une autodidacte qui fut une femme d’affaires, et qui le redeviendra peut-être.

    Dans le passé, elle a participé à des conférences en Russie, en Angleterre, au Canada, et publié des articles techniques dans des revues professionnelles internationales. Elle s’enorgueillit d’avoir créé à Moscou un « hackerspace » baptisé Neuron. En 2014, l’édition russe du magazine américain Forbes publie un portrait flatteur de cette jeune entrepreneuse ambitieuse. En 2015, le département américain de la sécurité intérieure (Department of Homeland Security, DHS) note avec satisfaction qu’en partenariat avec la société informatique Positive Technologies, basée à Boston, « l’experte indépendante Alisa Chevtchenko » a découvert des vulnérabilités dans des logiciels de la société française Schneider Electric, ce qui a permis de trouver rapidement des parades.

    Approximations

    En dehors de la sphère professionnelle, Alisa Chevtchenko est active sur les réseaux sociaux comme Instagram, où elle se montre dans des tenues élégantes. Le compte Facebook ouvert à son nom est plus énigmatique. Elle y est présentée comme « inspectrice qualité pour Facebook », et indique qu’elle aurait étudié à New York dans une institution baptisée Illuminati, travaillé pour une agence de mannequins au Chili, puis vécu à Londres.

    Pour organiser sa défense, Alisa Chevtchenko rassemble des textes rédigés par des confrères américains, qui doutent de la véracité des accusations de leur gouvernement contre la Russie, ou qui s’interrogent sur le manque de preuves. Les critiques se concentrent sur un nouveau document publié conjointement par le FBI et le DHS, intitulé « Cyberactivité russe malveillante » et affublé du nom de code « Grizzly Steppe » pour lui donner un parfum slave. Grizzly Steppe se présente comme un rapport technique visant à décrire « les outils et infrastructures utilisés par les services de renseignement civils et militaires russes pour compromettre et exploiter les réseaux et serveurs associés à l’élection américaine et à une série d’organismes américains publics, politiques et privés ».

    En fait, selon les experts américains repris par Alisa Chevtchenko, ce document ne prouve rien, il est mal conçu, bourré d’erreurs et d’approximations, et semble avoir été rédigé dans la précipitation par des amateurs. Les adresses IP présentées comme étant celles des pirates russes mèneraient souvent vers des serveurs anonymes utilisables par n’importe qui ; les « groupes de menace » présentés comme des bandes de hackeurs ne seraient en fait que des catégories de logiciels constituées a posteriori par les concepteurs d’antivirus ; les noms des opérations de piratage auraient été inventés par des sociétés de sécurité américaines à des fins de marketing…

    Le cas particulier d’Alisa Chevtchenko renforce les convictions des opposants américains à la thèse de la culpabilité russe, une coalition très hétéroclite et sans doute éphémère : des partisans de Donald Trump qui refusent de voir sa victoire souillée, des militants gauchistes ou libertaires prompts à mettre en doute la parole du FBI et de la CIA, des pacifistes craignant un retour de la guerre froide, d’anciens responsables des services de renseignement devenus lanceurs d’alerte, des proches de WikiLeaks (Julian Assange affirme que les documents dévoilés pendant la campagne ne lui ont pas été donnés par les Russes) et aussi des soutiens de Bernie Sanders, candidat malheureux à la primaire démocrate, qui n’ont toujours pas digéré la façon dont l’appareil du parti avait biaisé la compétition en faveur d’Hillary Clinton.

    Désormais, Alisa Chevtchenko affirme qu’elle reçoit des Etats-Unis de nombreux messages de soutien et même… des offres d’emploi.

    • Beaucoup d’autres infos dans l’article du Guardian et quelques réactions

      Young Russian denies she aided election hackers : ‘I never work with douchebags’ | World news | The Guardian
      https://www.theguardian.com/world/2017/jan/06/russian-hacker-putin-election-alisa-shevchenko

      The former NSA contractor-turned-whistleblower Edward Snowden, who currently lives in Russia, wrote on Twitter: “Few techs doubt that Russians could have a hand in hacks, but public policy requires public evidence.

      Brian Bartholomew, of Kaspersky Lab’s US office in Massachusetts, said the biggest clue was an in-house piece of software called XAgent, which he had never seen elsewhere.

      Assange said it could have been a 14-year-old hacker – if you look at the collective operations of this group, there’s no way a 14-year-old has this much money, time and effort to conduct all of these operations together,” he said.

      Of the entities on the sanctions list, including Shevchenko’s company, Bartholomew said: “There’s probably a good reason that those names were put in the document.

      Aitel said he had no doubt Russian intelligence was behind the hack and said authorities would certainly use third-party contractors for operations, but he added that it was problematic to sanction individuals without releasing evidence. “No matter what she did technically, she’s not a policy maker. It doesn’t make much sense to sanction individuals on the basis that ‘we know something secret so we’re going to sanction you’.

      Only Shevchenko’s company – rather than Shevchenko personally – is on the US treasury’s list of specially designated nationals (SDNs), which are subject to an asset freeze in any dealings with US persons or the US financial system.

    • Esage | SOLDIERX.COM
      https://www.soldierx.com/hdb/Esage

      Esage
      IRL Name: Alisa Shevchenko

      Biography:
      Alisa “Esage” Shevchenko is a security ch1x0r who loves reverse engineering, malware analysis, antivirus bypassing, penetration testing, cyber forensics, black-box software and hardware security auditing. Alisa spoke at security conferences like RusCrypto 2009, RECon 2011, InfoSecurity 2012, and ZeroNights 2012; published her works in such magazines as InfoSecurity Russia, (IN)Secure, Hakin9, VirusBulletin, and No Bunkum. She has been running her own company Esage Lab since 2009; co-founded Neuron, a hackspace in Moscow.

      Facts
      She discovered a few remote code execution bugs in Microsoft products: CVE-2014-4060, CVE-2014-4118, ZDI-15-052, etc.

    • Forbes du 30/12/16

      Meet The Russian Hacker Claiming She’s A Scapegoat In The U.S. Election Spy Storm
      http://www.forbes.com/sites/thomasbrewster/2016/12/30/alisa-esage-shevchenko-us-election-hack-russia-sanctions/#4b70f4e31bb0

      Meanwhile, experts have noted other weaknesses in the U.S. response, in particular in the brief technical report released yesterday by the Department of Homeland Security (DHS) and the FBI. The agencies outlined the hacker techniques of “Russian civilian and military intelligence Services (RIS) to compromise and exploit networks and endpoints associated with the U.S. election.

      But Rob Lee, a former U.S. cyber intelligence officer, noted “the finer details are confusing.” “Some relate to the APT28 and APT29 campaigns mentioned for the DNC hack but there are lots of other indicators of random Russian based intrusions and campaigns… The data set is not even majorly focused on the election,” he said.

      More troubling is that the report from the FBI-DHS looks rushed and as if too many non-technical people were involved in the review. As an example, in the campaign names for RIS activity they not only list campaign names like APT28 but also malware names like BlackEnergy v3 and HAVEX and classification of capabilities such as Powershell Backdoor. What they’ve in essence done is say that these are the names we know RIS by and then reported out things that aren’t names of groups at all. It’s an odd mixing and ultimately would be a #rookie_move in the private sector.