3 hacks en 3 ans, s’indigne le journal NetGov. 3 hacks (deux probablement d’origine « étrangère », le troisième par un hacker probablement local) qui ont visé la Nuclear Regulatory Commission US. Ce qui est intéressant, ce n’est pas franchement le hack lui-même, mais la façon dont ces… exploits sont exploités. Le titre de l’article, tout d’abord. « Nuke Regulator Hacked by Suspected Foreign Powers ». Le mot « Nuke » fait peur… mais il ne s’agit en fait que du hack d’une administration chargée de la règlementation dans le domaine de l’énergie nucléaire civile. On est très loin d’une attaque à la sauce Stuxnet capable de faire exploser des centrifugeuses ou de bloquer des barres de combustible dans un réacteur. « Suspected Foreign Power »… une puissance étrangère ne signifie techniquement pas « attaque orchestrée par un état-nation ». Supposition qui semble étayée par un seul argument : l’assaut ayant eu pour conséquence la fuite d’informations plus ou moins restreintes a été provoqué par une campagne de phishing ciblé « caractéristique de certaines opérations lancées auparavant par des pirates Chinois ou Russes ». Le pirate pourrait tout aussi bien se situer sur un axe Vancouver-Dallas-Mexico et transiter par une chaîne de proxy. Le coup du pdf empoisonné, du pseudo-intranet demandant une confirmation de l’identifiant/mot de passe ou de la feuille Excel truffée de macros malignes n’a pas de nationalité propre, Remember Bercy. Enfin, le nombre d’attaques lui-même (officiellement une par an en moyenne) est considérablement en deçà de ce qu’une organisation gouvernementale ou entreprise d’envergure nationale doit essuyer en temps normal. Pourquoi celles-ci en particulier ? La réponse se trouve probablement dans le profil-type des lecteurs de NetGov.