Pour une bibliothèque numérique qui vante sa mission de fournir « un accès universel à toutes les connaissances », Internet Archive semble avoir du mal à garder le contrôle de ses propres données. Dans une violation qui pourrait être décrite comme un avertissement pour toute organisation disposant de piles d’informations sensibles sur les utilisateurs, les pirates ont une fois de plus réussi à s’emparer de données critiques.
La raison de la dernière violation de données Internet Archive
Internet Archive a été piraté via sa plateforme de support Zendesk, une faille critique liée à l’incapacité de l’organisation à alterner les jetons d’authentification GitLab volés. Oui, vous avez bien lu : les mêmes jetons d’API qui avaient été compromis lors d’une attaque précédente étaient toujours en jeu, un fait qui a été souligné par les acteurs de la menace et les experts en sécurité. Comme le hacker l’a dit effrontément dans un e-mail moqueur : « Que vous essayiez de poser une question générale ou que vous demandiez la suppression de votre site de Wayback Machine, vos données sont désormais entre les mains d’une personne aléatoire. Si ce n’était pas moi, ce serait quelqu’un d’autre.
Ça pique. Mais qu’est-ce qui est pire ? La preuve réside dans le pudding numérique. Les en-têtes des e-mails ont été vérifiés, confirmant que ces messages ont bien été envoyés par des serveurs Zendesk autorisés. Plus de 800 000 tickets d’assistance étaient désormais entre les mains de pirates informatiques, et certains d’entre eux contenaient des documents d’identification personnels provenant de demandes de suppression. Essentiellement, si vous avez essayé de brouiller vos traces en supprimant quelque chose de la Wayback Machine, ces mêmes efforts peuvent maintenant vous avoir exposé.
Ce qui est fascinant – et carrément absurde – c’est qu’il ne s’agissait même pas d’une attaque motivée par un gain monétaire ou des motivations politiques. Il n’y a eu aucune demande de rançon, aucune intrigue gouvernementale. C’était un flex. Le hacker voulait renforcer sa réputation dans le monde souterrain des cybercriminels, où la monnaie du pouvoir est basée sur la violation la plus importante, la plus audacieuse et la plus publique. Dans ce cas, Internet Archive était la cible idéale : un nom bien connu, populaire dans le monde entier, mais avec des failles apparemment béantes dans ses défenses.
Bien sûr, les théories du complot ont inondé Internet, certaines affirmant qu’Israël, le gouvernement américain ou de grandes entreprises étaient impliqués dans cette brèche. Mais la réalité ? Beaucoup moins glamour. C’était juste une question d’opportunité et de prestige auprès des hackers. Ironie du sort, l’institution même engagée dans la préservation des informations est devenue la dernière pièce exposée au musée des données piratées.
Ce n’était même pas la première fois que les archives étaient touchées. En fait, c’était leur troisième infraction majeure juste au mois d’octobre. Auparavant, un jeton GitLab exposé avait permis aux pirates informatiques de voler le code source et les données utilisateur de 33 millions d’utilisateurs. Les pirates ont même eu l’audace de dégrader le JavaScript du site Web, envoyant un message aux visiteurs indiquant que leurs données avaient été compromises. « Voyez 31 millions d’entre vous sur [Have I Been Pwned]», lit-on.
Les détails de la violation d’Internet Archive révèlent que 31 millions de comptes ont été compromis
Et même si l’organisation peut affirmer que sa vaste bibliothèque reste intacte, l’équivalent numérique du verre brisé sur le sol raconte une tout autre histoire. Internet Archive s’est occupé de problèmes plus urgents, à savoir les poursuites judiciaires pour violation du droit d’auteur, laissant la cybersécurité en veilleuse.
Vont-ils un jour apprendre ?
Malgré les promesses publiques du fondateur Brewster Kahle pour « renforcer les défenses » et assurer la sécurité, les incidents répétés suggèrent quelque chose de plus systémique. Kahle lui-même a reconnu ces échecs, affirmant que l’organisation à but non lucratif travaille « 24 heures sur 24 » pour améliorer la sécurité, mais combien de fois pouvez-vous reconstruire à partir de ses cendres avant que les utilisateurs ne cessent tout simplement de vous faire confiance ?
Crédit image en vedette : Markus Spiske/Unsplash