Au Royaume-Uni, des hackers russes se prennent pour James Bond

Au Royaume-Uni, des hackers russes se prennent pour James Bond

Selon Google, le piratage d’emails privés de partisans du Brexit et leur publication récente sur le site « Very English Coop d’État » seraient le fait de hackers russes. Les pirates présentent les faits comme un complot visant à placer Boris Johnson à la place de Theresa May durant les négociations sur la sortie du Royaume-Uni de l’Union européenne.

La Russie sur tous les fronts. Selon Google, qui s’est appuyé sur une analyse technique menée par ses chercheurs en sécurité informatique, des hackers russes seraient à l’origine du piratage de plusieurs boites emails de figures du mouvement pro-Brexit au Royaume-Uni. Ce site web, intitulé « Very English Coop d’Etat » (« un coup d’Etat très anglais »), a publié des messages privés de partisans du divorce de la Grande-Bretagne avec l’Union européenne, finalisé en janvier 2020. Parmi eux, l’ancien espion britannique Richard Dearlove, la militante Gisela Stuart ou l’historien Robert Toombs.

Ces messages apporteraient la preuve d’un complot ourdi par l’aile dure des brexiters. Leur objectif ? Evincer Theresa May durant les négociations portant sur la sortie de l’UE, pour la remplacer par Boris Johnson, connu pour sa position plus intransigeante. Un objectif réussi au-delà de leurs espérances. Selon Reuters, le site allègue en effet que les « putschistes » ont ensuite infiltré le 10 Downing Street dans les pas de leur champion pour faire chanter le nouveau Premier ministre.

« Cold River » derrière la manipulation

Pour Shane Huntley, qui dirige le département sécurité informatique de Google, « Very English Coop d’Etat » est lié à un groupe de hackers nommé « Cold River ». Il affirme que ce groupe se trouve en Russie, mais sans le relier directement à un service de renseignement ou de sécurité russe. Toujours est-il que ce groupe est déjà connu de Google. Dans un précédent rapport, le géant américain de l’Internet notait que « Cold River » avait tenté de pirater des courriels utilisés par « des fonctionnaires et des militaires, des élus, des salariés d’associations ou de think tanks, et des journalistes », notamment en Europe de l’Est.

Si Reuters n’a pas pu vérifier l’authenticité des emails publiés, deux personnalités concernées par cette fuite ont confirmé avoir été la cible de pirates informatiques sur des courriels échangés depuis leur compte ProtonMail. C’est le cas de Richard Dearlove, lequel a sous-entendu auprès de Reuters qu’ils étaient probablement authentiques. Pour sa défense, l’ancien patron du MI6 a estimé qu’ils reflétaient à l’époque « une opération de lobbying légitime » en faveur de Johnson, mais présentée par le site « Very English Coop d’Etat », « de manière déformée et hostile » dans l’intention de nuire à la Grande-Bretagne.

Un mode opératoire déjà connu

Autre élément tendant à démontrer une opération de manipulation : l’adresse de « Very English Coop d’Etat » a été enregistrée le 19 avril, trois jours après l’interdiction faite à Boris Johnson d’entrer sur le territoire russe en raison du soutien du Royaume-Uni à l’Ukraine. Cette adresse contenait les mots « sneaky strawhead » (« tête de paille fourbe »), une référence à la coiffure de l’actuel Premier ministre britannique selon Shane Huntley.

En outre, le mode opératoire n’est pas sans rappeler celui de précédentes opérations attribuées aux services de renseignement russes. En témoignent le piratage des courriels du Parti démocrate américain en 2016 ou les « MacronLeaks » en 2017. Au Royaume-Uni, des documents confidentiels sur les négociations du Brexit avaient également été publiés en ligne, en 2019. Ils avaient été piratés sur le compte email du ministre du commerce de l’époque. Une opération attribuée… à la Russie.

Articles en relation