
Les services de renseignement de la Défense victimes d’une cyberattaque russe (info Le Vif)
Le site des services de renseignement rattachés à la Défense a été «brièvement» mis hors service dimanche. Un incident de «très petite envergure», selon les autorités. Une enquête est toutefois en cours.
Deux jours seulement avant la visite du Premier ministre Bart de Wever (N-VA) et de ses ministres des Affaires étrangères et de la Défense Maxime Prévot (Les Engagés) et Théo Francken (N-VA) en Ukraine, à qui la promesse d’une aide d’un milliard de dollars a été réitérée, une flopée de sites belges, représentant des entreprises ou des institutions, se sont vus ciblés par des attaques informatiques, entraînant parfois des interruptions de service.
Parmi les sites visés, celui du SGRS, les renseignements rattachés au ministère de la Défense, a été touché dimanche dernier, celui-ci cessant de fonctionner pendant approximativement une heure. C’est sur la messagerie Telegram qu’un groupe de hackers, ServerKillers, agissant en faveur des intérêts russes, a revendiqué cette attaque spécifique contre les renseignements militaires belges. Ces derniers jours, le groupe s’en était pris notamment à des sites gouvernementaux du Kosovo, reprochant aux autorités leur soutien à l’Ukraine.
Le SGRS, qui confirme l’information, mentionne pour sa part un «incident de très petite envergure», actant toutefois qu’une «enquête plus approfondie est nécessaire» et qu’une investigation est en cours.
OpBelgium, une opération de guerre hybride
ServerKillers est allié au collectif NoName057, un groupe de hackers servant également les intérêts russes, qui a de son côté signalé ces derniers jours d’autres attaques sur des sites civils belges, sous le nom d’opération «OpBelgium» –sans grandes conséquences.
L’an passé, ce collectif s’était déjà illustré contre la Belgique à l’approche des élections, s’en prenant au portail de la Chambre des représentants, de la Région wallonne, de la Fédération Wallonie-Bruxelles et de presque toutes les provinces.
«En parler peut servir les auteurs de l’attaque, c’est vrai, mais ne pas en parler pose un problème de censure.»
Une source sécuritaire sur la publicisation des attaques informatiques contre la Belgique.
A l’époque, les hackers avaient justifié cette attaque par l’aide apportée par la Belgique à l’Ukraine. «Nous avons décidé de nous rendre en Belgique, pays russophobe, et de montrer comment les initiatives de soutien au régime criminel de Kiev finissent», avaient-ils argué. Le but de ces attaques était clairement de perturber les élections, dont les hackers avaient publiquement espéré qu’elles n’aient pas lieu.
Fin mars, NoName057 s’en était notamment pris au site du parlement de Wallonie et à d’autres sites d’administration publique, brièvement mis hors service. L’annonce avait été relayée via X (ex-Twitter). L’impact avait été très limité.
Renseignements de la Défense: transparence, mais pas trop
Tout comme le centre pour la cybersécurité belge (CCB), le SGRS (pour «Service général du renseignement et de la sécurité») demande à ce que ces attaques par déni de service, dites «DDOS», qui consistent à noyer un site de requêtes pour l’empêcher de fonctionner, ne soient pas trop publicisées. Sous entendu, de la part de la presse. Citant par exemple le fait que les Etats baltes, fréquemment ciblés eux aussi par ce genre d’opérations, n’en font plus mention. Ironiquement, cette demande de «discrétion» tranche passablement avec la volonté de «transparence contre la désinformation» affichée dans le dernier rapport du SGRS, rendu public le 2 avril dernier.
Un interlocuteur actif dans les services de sécurité résume pour sa part la difficulté à communiquer sur ces opérations hybrides: «En parler peut servir les auteurs de l’attaque, c’est vrai, mais ne pas en parler pose un problème de censure».
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici