Une cyber-ombre sur Washington : révélations explosives sur une intrusion à la NLRB

Une tentative de connexion suspecte venue de Russie a visé les systèmes de la NLRB, juste après une extraction massive de données par un mystérieux organe gouvernemental parallèle, le DOGE. 

Un nouveau scandale agite les coulisses du gouvernement américain, mêlant cybersécurité, données sensibles et accusations graves à l’encontre d’une entité controversée : le Department of Government Efficiency (DOGE). Mardi, un lanceur d’alerte a déposé devant le Congrès et le Bureau du Conseiller spécial des États-Unis un dossier explosif, révélant une série d’activités inquiétantes au sein du National Labor Relations Board (NLRB), organe chargé de faire respecter les droits des travailleurs.

Derrière ce signalement, Daniel Berulis, un ancien ingénieur en cybersécurité de la NLRB, affirme que DOGE a procédé à une extraction massive et non autorisée de données sensibles, tout en désactivant les systèmes de sécurité censés protéger les réseaux de l’agence. Dans les minutes qui ont suivi cette opération, une tentative de connexion en provenance d’une adresse IP russe a ciblé les systèmes de la NLRB à l’aide d’un compte fraîchement créé par le DOGE. Si l’attaque a été bloquée, le fait que l’identifiant et le mot de passe utilisés étaient exacts laisse craindre que les portes d’entrée au cœur des données gouvernementales aient été exposées.

Une opération secrète aux airs d’ingérence

Selon le rapport détaillé de Berulis, les ingénieurs de DOGE ont non seulement désactivé des outils de surveillance critiques pour la cybersécurité de l’agence, mais ont aussi utilisé des logiciels conçus pour masquer leurs activités. Un pic soudain de transfert de données aurait suivi, dissimulant potentiellement des fichiers exfiltrés dans du trafic web anodin. Un comportement qui, d’après des experts interrogés par NPR, ressemble bien plus à celui de pirates informatiques étrangers qu’à celui de fonctionnaires américains.

Le lien temporel entre les activités de DOGE et la tentative d’accès depuis une adresse IP russe n’est pas passé inaperçu. Bien que la localisation ne soit pas une preuve formelle – les hackers ayant l’habitude de camoufler leur véritable emplacement – la simultanéité soulève des interrogations majeures sur la vulnérabilité des infrastructures numériques gouvernementales et sur la nature exacte des objectifs de DOGE.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

« Ce cas est particulièrement sensible car il pourrait impliquer une opération de renseignement étranger sophistiquée », a déclaré Andrew Bakaj, avocat du lanceur d’alerte et membre de l’organisation Whistleblower Aid, dans une lettre d’accompagnement adressée au Congrès.

Bakaj ajoute que Berulis, après avoir tenté de tirer la sonnette d’alarme en interne, a reçu une menace directe : une lettre scotchée à sa porte, contenant des informations personnelles et des photos prises à son insu.

« Les méthodes employées par DOGE ressemblent davantage à celles de pirates informatiques qu’à celles d’agents fédéraux », selon un expert en cybersécurité interrogé par NPR.

Le DOGE, entre opacité et influence

Créé sous l’administration Trump comme une alternative au U.S. Digital Service, le DOGE avait pour objectif déclaré d’optimiser les dépenses fédérales. Mais l’entité, non reconnue comme une agence officielle, semble opérer dans une zone grise légale. Elle est dirigée par nul autre qu’Elon Musk, également PDG de SpaceX et Tesla, deux entreprises actuellement sous enquête du NLRB.

Ce double rôle place Musk dans une situation de possible conflit d’intérêts, alors que le DOGE aurait accès aux systèmes internes du NLRB, contenant notamment les noms de lanceurs d’alerte, des stratégies juridiques ou encore des informations confidentielles sur les entreprises. La question de savoir si certaines données peuvent être utilisées à des fins privées – ou transmises à des entités extérieures – devient cruciale.

Un membre de la minorité démocrate au sein de la commission de contrôle de la Chambre des représentants a confirmé que ce cas n’est pas isolé. Selon lui, plusieurs rapports crédibles indiquent que le DOGE aurait accédé à des données sensibles dans différentes agences fédérales, sans justification claire.

« Nous sommes en possession de multiples rapports vérifiables montrant que le DOGE a exfiltré des données sensibles à travers plusieurs agences », a confié cet aide parlementaire à NPR.

Un silence inquiétant des institutions

Les principaux sénateurs en charge du renseignement, Tom Cotton (R) et Mark Warner (D), n’ont pas encore commenté les révélations, bien que le dossier leur ait été directement transmis. De son côté, le porte-parole du DOGE n’a pas répondu aux demandes de la presse.

Ce silence pèse lourd, alors que les révélations de Berulis jettent un éclairage alarmant sur le degré d’opacité et de contrôle exercé par le DOGE. Les méthodes utilisées – suppression des logs, masquage des traces numériques, désactivation des systèmes de surveillance – correspondent peu aux standards attendus d’une entité gouvernementale, même dans un cadre de rationalisation budgétaire.

Par ailleurs, l’étendue de l’accès du DOGE à des données ultrasensibles, dont celles liées aux syndicats et aux affaires internes d’entreprises stratégiques américaines, soulève des enjeux de sécurité nationale. Dans un contexte de tensions géopolitiques accrues, une brèche – même involontaire – dans les systèmes de la NLRB pourrait offrir à des puissances étrangères un avantage considérable en matière de renseignement économique et politique.

Les systèmes du NLRB contiennent des données stratégiques sur les droits syndicaux, les lanceurs d’alerte, les entreprises et les stratégies juridiques du pays.

Une architecture de la cybersécurité à repenser

Le cas Berulis illustre, une fois de plus, la fragilité du maillage de cybersécurité au sein des institutions fédérales. L’existence d’une entité comme le DOGE, disposant d’un accès transversal et bénéficiant d’une relative immunité institutionnelle, pose une série de questions sur le contrôle, la supervision et la transparence de ces opérations.

De nombreux analystes estiment que l’architecture de cybersécurité des agences gouvernementales repose encore sur des principes obsolètes, mal préparés à des scénarios d’intrusion interne ou de manipulation politique des accès. Le fait qu’un ancien collaborateur ait pu, preuves à l’appui, démontrer un sabotage des systèmes de sécurité internes sans qu’aucune alerte formelle n’ait été émise jusqu’ici, en est une illustration troublante.

La situation actuelle évoque les cas d’infiltration ayant marqué les dernières décennies, de l’affaire Snowden aux intrusions attribuées au groupe russe Cozy Bear. Mais cette fois-ci, le danger semble venir de l’intérieur : d’une structure officiellement rattachée au gouvernement, mais dont les objectifs, les méthodes et les bénéficiaires réels restent obscurs.

Vers une enquête de grande ampleur ?

À ce stade, aucune enquête publique n’a encore été annoncée, mais la pression monte sur le Congrès pour qu’il prenne des mesures. Le Sénat pourrait être amené à convoquer les dirigeants du DOGE et à exiger des explications sur la nature exacte des données collectées, sur les protocoles de sécurité en place, et sur les raisons ayant motivé l’accès aux systèmes de la NLRB.

Le cas soulève également la question de la protection des lanceurs d’alerte. Le harcèlement présumé dont Berulis aurait été victime après avoir alerté ses supérieurs internes montre que, malgré les dispositifs légaux existants, les représailles sont encore une réalité, même au sein des plus hautes sphères administratives.

Alors que les menaces cyber deviennent de plus en plus hybrides, mêlant acteurs étatiques, privés et agents internes, la nécessité de repenser les mécanismes de contrôle de l’accès aux données sensibles devient urgente. Le DOGE n’est peut-être que la pointe émergée d’un iceberg bien plus vaste.

Alors que les lignes entre efficacité gouvernementale et ingérence se brouillent, une question reste en suspens : qui surveille vraiment les surveillants dans l’Amérique numérique d’aujourd’hui ?

Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à la newsletter de ZATAZRejoignez également notre groupe WhatsApp et nos réseaux sociaux pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. Il s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. ZATAZ.COM est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. 9ème influenceur Cyber d'Europe. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Réserviste de la Gendarmerie Nationale (Unité Nationale Cyber - réserve volontaire citoyenne) et de l'Éducation Nationale Hauts-de-France. Médaillé de la Défense Nationale (Marine Nationale) et de la médaille des réservistes volontaires de défense et de sécurité intérieure. (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.
  1. hjug

    C’est étonnant ce qui se passe là bas avec la Russie .