Le compte Twitter anonyme Chris Coleman, après plus de deux mois de disparition, est réapparu le 30 mars en publiant des documents confidentiels relatifs à l’architecture informatique des institutions de l’État.
Une série de trois documents, constituant une analyse du système d’information du ministère des Affaires étrangères (MAEC) établi par la société de sécurité informatique Axelli dans le cadre d’une « prestation de fourniture, installation et mise en œuvre de deux sites de backup [restauration] au profit du ministère des Affaires étrangères et de la coopération », et daté de 2010, a été publiée via Twitter et le site Mediafire le 30 mars.
Les connexions entre le MAEC et d’autres institutions
On y découvre notamment que le ministère de l’Intérieur et Dar Assikah (direction de Bank Al-Maghrib) disposaient du moins à cette époque d’un accès à certains serveurs du ministère des Affaires étrangères, de même que la Direction générale de la sûreté nationale (DGSN) et la Direction de l’aviation civile (DAC) pouvaient consulter certains serveurs du MAEC, dont ceux sur lesquels se trouvent les informations de visa et d’état civil.
A l’inverse, des accès du ministère des Affaires étrangères existaient vers les serveurs de Dar Assikah, du ministère de l’Intérieur, des Finances, de la DGSN et de la DAC.
Du « pain béni » pour un pirate
Le document contient des renseignements potentiellement sensibles, comme les noms de routeurs correspondant à ces différents accès, leurs numéros de série, ou encore des indications sur les firewalls (pare-feu) utilisés dans ce système d’information et même l’inventaire des serveurs (avec adresses IP, nom d’hébergeur, et même certains mots de passe en clair). Amine Cherrai, chercheur spécialiste en sécurité informatique, est formel, il s’agit bien d’une faille de sécurité pour l’État :
Ces documents sont très dangereux. Ils contiennent les architectures du réseau et certaines adresses IP. Si ces documents sont authentiques et si le réseau n’a pas changé, cela rendra plus facile la vie à tout pirate cherchant à le hacker.
Les documents publiés jusque-là par Chris Coleman semblaient moins stratégiques. Amine Cherrai, qui dit suivre « Chris Coleman depuis le début », considère que « c’est la première fois qu’il partage quelque chose de technique ».
Contacté par Telquel.ma, un autre expert informatique y voit un bon support pour mener un piratage, à condition de trouver d’autres éléments toutefois :
C’est du pain béni pour hacker tout le système ; cela ne veut pas dire qu’il y ait des failles, mais ça fait juste gagner des jours de travail. Par exemple il y a le nom et la marque des routeurs, avec ça j’ai juste à rechercher les failles connues pour ces matériels.
Toutefois, le document semble ancien, et l’intention de Chris Coleman, qui dit ouvertement vouloir fragiliser le Maroc, pourrait faire chou blanc, fait remarquer le même expert :
Si on considère que c’est un document d’audit, en 5 ans cela a peut-être complètement changé ; c’est même très probable.
Sinon ? « Cela va obliger le gouvernement à repenser tout le système, et donc leur coûter assez cher », estime-t-il. Déjà en novembre dernier, le ministère des Affaires étrangères avait lancé un appel d’offres pour sécuriser son site, suite aux premières fuites de documents de Chris Coleman.
Lire aussi : Sécurité informatique : le marché marocain à la traîne
ce sont les méthodes du DRS !!!