[Kitetoa, les pizzaïolos du Ouèb

Comment notre article sur Imad Lahoud et l'affaire Clearstream (2) est né...

Note des auteurs: voici un exercice amusant pour des journalistes, refaire le chemin inverse. Partir de l'article et en expliquer sa construction. D'où est il venu, qu'est-ce qui a déclenché son écriture, par quel chemin ses auteurs sont-ils arrivés à la dernière ligne... C'est à cet exercice que nous nous sommes livrés à propos de notre article sur Imad Lahoud, le supposé informaticien de l'affaire Clearstream (2).


Nous avons récemment publié un un long papier au sujet de l'affaire Clearstream (2), une affaire qui, paraît-il, ne serait pas très compréhensible pour le pékin lambda. L'enquête qui a mené à ce papier est le fruit du travail de deux journalistes. Une partie « courte » a été publiée dans le Canard Enchaîné du 31 mai dernier. La version longue a été publiée sur Kitetoa.com. Explications. Nous n'avions, jusqu'à la lecture de la déposition du Général Rondot, suivi cette affaire Clearstream (2) que de loin. Notre connaissance du sujet ne dépassait probablement pas celle d'un lecteur lambda de la presse classique.

Tout commence pour nous avec la déposition du général Rondot, l'un des pivots du renseignement français, non seulement parce qu'il a travaillé pour la DGSE (l'espionnage militaire), puis pour la DST (le contre-espionnage policier), ce qui est rare, militaires et policiers ne s'étant jamais franchement adorés, mais aussi parce qu'il oeuvrait, ces dernières années, au service de Matignon, et donc de Dominique deVillepin, et de Jacques Chirac.

Dans sa déposition, on apprend qu'un certain Imad Lahoud, "informaticien de génie", a piraté devant lui, via un ordinateur portable connecté à un téléphone portable, puis, depuis son ordinateur professionnel, au siège d'EADS, le système informatique de Clearstream.

Le général Rondot, comme beaucoup de gens de son rang, et de son âge, est probablement une bille en informatique. En soi, ce n'est pas grave. Ce qui l'est plus, c'est que son incompétence en la matière l'empêche de pouvoir discerner si oui, ou non, Imad Lahoud est vraiment le pirate informatique qu'il prétend, et que les médias n'ont de cesse de présenter comme un "Mozart de l'informatique" depuis des mois.

Les conditions du piratage décrites par le Général Rondot nous semblent en effet immédiatement suspectes.

A plusieurs titres.

1) Généralement, le coeur des systèmes bancaires n'est accessible que depuis l'intérieur de salles fort bien protégées. Mais bon, une faille est toujours possible.

2) L'utilisation du téléphone portable couplé à l'ordinateur indique qu'il s'agit de joindre un « modem » ou quelque chose de similaire chez Clearstream. L'interrogation des bases Clearstream à la vitesse d'un modem nous semble complexe. En tout cas pas idéale. S'il s'agit simplement de se connecter à Internet, le téléphone portable n'est pas le meilleur moyen et une borne wifi « ouverte » est moins traçable...

3) Imad Lahoud indiquerait que son ordinateur portable n'est pas assez puissant pour justifier l'échec dudit piratage. Toute personne ayant un minimum de connaissances en informatique sait que cette explication est « foireuse ».

4) Imad Lahoud tenterait ensuite un hack depuis son bureau à EADS. Ce qui revient à se tirer une balle dans le pied, sachant qu'il va forcément laisser des traces chez Clearstream s'il n'a pas préparé avec soin son opération. A tout le moins, il laissera des traces suspectes chez EADS que les administrateurs ne manqueront pas de voir.

5) La description du piratage par le Général Rondot fait plutôt penser à une interrogation d'une base de données en local, déguisée en hack.

Nous nous interrogeons donc, en bons candides, sur la description que toute la presse fait d'Imad Lahoud. Informaticien de génie, Mozart de l'informatique, les superlatifs abondent. Pourquoi ?

Peut-être parce que c'est ainsi que la DST l'a décrit quand elle a cherché à savoir qui était le "corbeau". Dans un article publié dans l'Express, le 15 novembre 2004, "Y a-t-il eu une manip anti-Sarkozy?", Imad Lahoud est présenté comme "l'informaticien de haut niveau qui aurait trafiqué sur un CD-ROM des comptes bancaires".

En quoi le traficotage du contenu de fichiers sur un CD-ROM transforme-t-il quelqu'un en informaticien de haut niveau? Mystère. Ou presque...

Sa compétence semble d'autant plus crédible pour tout le monde qu'il a été "recruté l'été dernier comme responsable d'un centre de recherche sur la sécurité informatique à EADS". Dès lors, les médias n'auront de cesse de le présenter comme un "Mozart de l'informatique" capable de pirater le système Clearstream. On peut d'ailleurs s'étonner de voir la DST le présenter de la sorte, d'autant qu'elle ne pouvait pas ne pas être au courant de ses multiples déboires judiciaires, et qu'elle aurait donc a priori dû se renseigner un peu plus sur la réalité de ses talents de soit-disant "informaticien de haut niveau"...

Nous nous renseignons sur son cursus. Ce n'est pas celui d'un informaticien de génie. Ceci dit, il en existent qui ne sont pas passés par des écoles renommées...

Nous nous penchons ensuite sur son travail à EADS. Il dirige un groupe de recherche en sécurité informatique. Nous cherchons les publications de ce groupe : Skype, Blackberry.

Nous tentons alors de cerner les profils de l'équipe dirigée par Imad Lahoud. Ce qui n'est pas compliqué puisqu'ils se sont donnés une grande visibilité dans le monde de la sécurité informatique. Et ils sont plutôt très bons dans leur domaine, eux. Ils ne cachent pas leur appartenance au groupe informel Rstack et leurs liens avec les services de renseignement sont évidents.

Non seulement parce que lorsqu'on atteint un très haut niveau en matière de sécurité informatique, il est difficile de ne pas être en contact avec les services, mais aussi parce qu'ils participent, et pour certains, co-organisent, le Sstic, le meilleur, sinon le seul, salon consacré à la sécurité informatique en France, co-organisé, et hébergé, par l'école militaire chargée de la sécurité informatique.

L'un des premiers membres de l'équipe d'Imad Lahoud est par ailleurs responsable du magazine de sécurité informatique Misc, le meilleur sur son secteur.

A ce stade, une question s'impose de manière évidente : comment et pourquoi EADS a-t-elle décidé d'embaucher Imad Lahoud à ce poste, sachant que ses capacités informatiques sont sujettes à caution, et semble-t-il loin de valoir celles de ses subordonnés ? C'est peut-être un bon « gestionnaire » d'équipe ? Mais il en existe plein qui, en plus, sont bons dans le domaine de la sécurité...

Nous contactons des membres de l'équipe d'Imad Lahoud qui nous répondent poliment mais fermement qu'ils ne nous parleront pas. Nous apprendrons pas la suite qu'EADS leur a effectivement imposé un blackout total.

Cette voie fermée, nous contactons une série de sources qui ont eu un rapport à un moment ou à un autre avec l'équipe, avec Imad Lahoud ou Jean-Louis Gergorin.

Tous nous confirment qu'Imad Lahoud n'a pas de compétences pour ce poste. Il n'a donc pas pu pirater Clearstream. Si l'on part du principe qu'il y a eu un piratage, les regards se tournent vers l'équipe d'Imad Lahoud. Mais cette théorie ridicule s'effondre immédiatement. Jean-Louis Gergorin a commencé à diffuser ses « documents » bien avant la mise en place de l'équipe. On apprendra dans le livre de Denis Robert, « Clearstream, l'enquête », qu'Imad Lahoud et Jean-Louis Gergorin ont répété à loisir à plusieurs interlocuteurs que cette équipe avait piraté Clearstream. Merci pour eux... Sympa les boss...

Dès lors, une conclusion s'impose. Les haut dirigeants de l'espionnage français ne sont pas capables d'analyser une situation dans laquelle l'informatique prend une place très importante.

C'est d'autant plus déplorable que s'ils avaient eu les capacités requises pour analyser les assertions abracadabrantesques d'Imad Lahoud, ils auraient pu très rapidement mettre un terme à cette histoire Cleartream (2).

La remarque vaut d'ailleurs également pour les journalistes qui tous, ont cru, sans chercher à le vérifier, qu'Imad Lahoud était capable d'un tel piratage. Dit autrement : si le niveau de perception général de la sécurité informatique était meilleur, les manip' du corbeau aurait très rapidement été démasquées, et il n'y aurait pas eu d'affaire Clearstream (2)... Etonnant non?

Peu après la publication de notre article, sort le livre de Denis Robert, « Clearstream, l'enquête ». Son contenu est tout à fait limpide et l'auteur arrive aux mêmes conclusions que les nôtres. Il n'y a pas eu de piratage. Ceci dit, Denis Robert disposait de bien plus d'informations que nous. Il savait d'où venaient les fichiers trafiqués par le corbeau. Son chemin vers la (une ?) vérité est différent, mais il mène au même endroit. Imad Lahoud est un imposteur lorsqu'ils se présente, ou est présenté, comme un informaticien de génie. Il est également permis de douter de ses exploits en matière financière et peu de journalistes se sont intéressés à son parcours londonien qui pourrait peut-être réserver encore quelques surprises.

Alors que quelques contre-feux sont allumés ici ou là dans la presse (Lagardère est le premier actionnaire privé du Monde et possède un quart du capital du Parisien, mais cela n'a bien entendu rien à voir), il n'est pas anodin de noter que, disposant d'informations différentes, de sources différentes et ayant choisi un angle très différent, nous sommes arrivés à la même conclusion que Denis Robert: il n'y a pas eu piratage de Clearstream et la manipulation des fichiers informatiques émane très probablement de la sphère Lahoud-Gergorin.

Maintenant, quelques lignes de réflexion. Les journaux nous ont rebattu les oreilles pendant des mois avec l'affaire Clearstream (2), qui, à notre avis n'en est pas une, si on la compare à l'affaire Clearstream (1). En attendant que la justice ne dise qui est le coupable, il est apparu dans le paysage un livre qui donne des clefs essentielles de l'affaire. C'est le livre de Denis Robert, « Clearstream, l'enquête ».

Pour quelle étrange raison les journaux n'en ont-ils rien fait? Peu de critiques du livre, pas de récapitulatif de l'affaire au regard des dernières révélations apportées par l'ouvrage. Pas de nouvelle analyse de ce qui s'est passé au regard des nouvelles révélations (qui pour une fois prennent en compte certains aspects informatiques de l'affaire). Mais qu'arrive-t-il à nos confrères, jusqu'ici si prolixes? Mystère... Enfin presque.

Autre bizarrerie, personne ne s'est interrogé sur le contenu d'une note dont fait mention Denis Robert dans son livre. Elle lui est envoyée par l'inénarrable MatrixNeo, alias Imad Lahoud. Elle est intitulée Note DDV. Passée par les ordinateurs d'Imad Lahoud et de Jean-Louis Gergorin, elle vise probablement, vu les dates, à préparer la fameuse réunion du 9 janvier 2004 où Dominique de Villepin et Jean-Louis Gergorin convoquèrent le général Rondot, et où celui qui n'était alors que ministre des affaires étrangères (et qui n'était donc pas le supérieur hiérarchique de Rondot, et donc aucunement chargé du renseignement) fit part à Rondot des instructions émanant, à l'en croire, de Jacques Chirac.

Elle se termine par le paragraphe suivant: « Bien que ces documents ne constituent pas des preuves au sens judiciaire, il s'agit de preuves absolues dans la mesure ou elles ont été extraites du serveur d'archives de la chambre de compensation. Néanmoins, leur divulgation serait catastrophique car elle nous prive d'un instrument de renseignement en temps réel d'une valeur considérable. ».

A notre humble avis, une ou deux questions se posent à la lecture de ce paragraphe. Jean-Louis Gergorin a-t-il évoqué ce passage devant le Premier ministre? S'il l'a fait, cela peut s'analyser de la manière suivante. On aurait un premier ministre qui couvrirait, en ne le signalant pas à la justice, un piratage informatique d'une des plus grosses chambres de compensation.

C'est probablement le genre de choses qui arrive dans les sphères du pouvoir si l'on prend en compte le fait que certains peuvent valider l'idée de faire sauter un bateau de Greenpeace dans un port étranger. Mais le problème est qu'il ne faut pas se faire prendre, sous peine de devoir démissionner. Enfin... Généralement...

Cela voudrait dire aussi qu'il valide l'intérêt de ce piratage, ce qui donnerait raison à l'inénarrable ministre de l'Intérieur qui joue les vierges effarouchées dans cette affaire. Bref, il plongerait dans des eaux bien troubles.

On n'a pas entendu le Premier ministre s'exprimer à propos de cette note. C'est dommage, cela nous aurait intéressés, en tant que citoyens. La presse est soudain muette. Qu'en dit Jean-Louis Gergorin? Le saura-t-on en lisant sa prochaine déposition dans la presse?

Suite au prochain numéro si la presse cesse un peu de vomir des milliers de lignes sur le footchaballe [message subliminal: le footbal tue l'intellect] et s'intéresse aux choses plus sérieuses...

Kitetoa

k-version: 5.0

Liens de navigation

Naviguer, lire...

Page d'accueil

Nouveautés

Le Sommaire
de
Kitetoa

(orientation...)

Communiquer...

Le Forum
Kitetoa-blah-blah

Nous écrire

Les mailing-lists

Les stats du serveur

Qui sommes-nous?

Les rubriques!

Les livres publiés par Kitetoa

Les interviews

Kit'Investisseurs

Fonds d'écran et autres trucs

Les rubriques!
(suite)

KessTaVu?-KiteToile

Voyages

la malle de Kitetoa
(vieilleries du site)

Les dossiers

Le monde fou des Admins

Tati versus Kitetoa

Tegam versus Guillermito

Malade mental...

Qui est Jean-Paul Ney,
condamné pour
menaces de mort
réitérées contre Kitetoa?

Le texte de la condamnation
de Jean-Paul Ney
(résumé html)
(complet pdf)

Le dossier d'instruction Kitetoa versus Jean-Paul Ney

D'autres choses...

Reflets.info

Aporismes.com

Statisticator

L'association Kite-Aide

Rechercher...

Rechercher
sur le site

et sur le Net...

Jean-Paul Ney

Jean-Paul Ney