"Une pathétique catastrophe": Donald Trump s'en prend encore aux "late shows"

© PHILIP FONG/AFP

© ADEM ALTAN / AFP

© URS FLUEELER / AP

© EYAD BABA/AFP

© ADEM ALTAN / AFP

© RYAD KRAMDI / AFP

© LUDOVIC MARIN / AFP
Ils affirment vouloir "venger" la Russie des nations européennes et de leur appui à l’Ukraine. Les hackers du groupe pro-Moscou NoName057 (16) sont dans le collimateur des autorités de nombreuses nations européennes. Depuis mars 2022, date de sa création dans la foulée de l’invasion russe en Ukraine, le collectif mène de multiples opérations de déstabilisation sur le Vieux Continent en s’en prenant à des dizaines d’infrastructures privées et publiques. En cette période de fêtes, le groupe refait surface en France : il vient de revendiquer la cyberattaque ayant touché La Poste lundi 22 décembre, ralentissant plusieurs de ses services. Deux jours plus tard, le groupe demeure toujours affecté ce mercredi par le problème.
L’enquête sur l’incident, confiée à la Direction générale de la sécurité intérieure (DGSI), devra déterminer la réelle responsabilité de NoName057 (16) dans cette affaire. Rien ne prouve en effet pour le moment que le collectif soit bien à l’origine de la perturbation de l’entreprise : de nombreuses organisations pirates ont effectivement l’habitude de revendiquer par opportunité des actions qu’elles n’ont pas forcément commises. "Toutes leurs revendications sont accompagnées d’une propagande outrancière pro-russe sur leur chaîne Telegram", note ainsi sur son compte X le hackeur éthique Clément Domingo, connu sous le pseudonyme de SaxX sur les réseaux sociaux.
Mais, au-delà de cet épisode, le groupe a déjà fait parler de lui à de nombreuses reprises en France. En 2023, les experts en cybersécurité avaient notamment montré que NoName057 avait mené une attaque contre le site de l’Assemblée nationale. Sans conséquence grave sur le fonctionnement du Parlement, ce piratage avait tout de même mis hors ligne le portail web de la Chambre basse pendant plusieurs heures. Sur ses canaux, les hackers pro-russes, eux, en profitaient pour dérouler le narratif habituel du Kremlin. "Nous avons décidé de réitérer notre récent voyage en France, où les protestations contre Macron, qui a décidé de ne pas se soucier des Français et continue à servir les néonazis ukrainiens, ne se calment pas", lançaient-ils alors sur leur chaîne Telegram.
Ailleurs en Europe, NoName057 (16) figure comme l’un des principaux groupes de pirates pro-russes menaçant leurs entreprises et administrations. Au mois de novembre, il avait tenté de troubler le bon déroulement des élections municipales et régionales au Danemark, ciblant les sites web de plusieurs partis politiques, de municipalités, de l’audiovisuel public ou encore d’une entreprise liée au secteur de la défense. Suède, Suisse, Allemagne, Italie… Le groupe vise sans relâche des pays affichant leur soutien à Kiev, lors d’opérations aboutissant à plus ou moins de succès. Il a aussi essayé de gêner le sommet de l’Otan de La Haye (Pays-Bas), qui se déroulait en juin dernier en présence de Donald Trump, Emmanuel Macron ou encore Friedrich Merz.
Sa méthode est souvent la même : déployer des attaques par déni de service distribué (DDoS). La Poste aurait été touchée par ce type d’incident, ce qui renforce les suspicions à l’égard de NoName057 (16) dans ce cas. Le principe de ce procédé ? Multiplier les requêtes sur le serveur d’une infrastructure, jusqu’à le saturer et le faire tomber en panne. Dans la pratique, les hackers peuvent utiliser un botnet, un réseau d’appareils piratés, pour être en mesure de lancer des centaines de demandes sur les sites visés. Pas forcément d’une grande complexité, ces opérations malveillantes permettent surtout aux cybercriminels de perturber provisoirement les systèmes informatiques, plutôt que de récupérer des données sensibles.
Si NoName057 (16) demeure aujourd’hui actif, les agences européennes de police criminelle et de coopération judiciaire, Europol et Eurojust, avaient pourtant annoncé son démantèlement l’été dernier. "Lors d’une journée d’action le 15 juillet, le botnet, qui utilisait des centaines de serveurs à travers le monde, a été démantelé et plusieurs suspects ont été identifiés, dont les principaux instigateurs résidant en Fédération de Russie", avaient expliqué ces organismes. Deux personnes avaient été interpellées dans le cadre de cette enquête en France et en Espagne.
Selon les autorités, les hackers pro-russes s’appuyaient notamment sur un logiciel disponible à tout un chacun via des systèmes de messagerie cryptée. Ses utilisateurs, estimés à "plus de 4 000" selon les chiffres du parquet de Paris, pouvaient alors les aider à mener leurs attaques. Ainsi, "plus de 74 000 attaques" de ce type contre "4 900 victimes" avaient été recensées dans le monde entre 2023 et juillet 2025. "La France a été la cible de plus de 2 200 attaques, qui ont touché plus de 200 entreprises et institutions publiques", précisait à l’époque la même source, dans un communiqué.

© afp.com/Philippe Huguen
© PHOTO EVELYN HOCKSTEIN/REUTERS