Ad image

ZATAZ » Jumeaux pirates accusés d’effacer des données gouvernementales

Service Com'
Lu il y a 14 minutes


Deux frères jumeaux de Virginie, anciens contractuels fédéraux, sont accusés d’avoir supprimé 96 bases de données FOIA et de données sensibles, exposant une faille majeure dans la sécurité interne américaine.

Deux frères jumeaux de 34 ans, Muneeb et Sohaib Akhter, déjà condamnés pour piratage dans les années 2010, sont à nouveau inculpés pour une attaque interne visant des bases de données fédérales américaines. Selon l’acte d’accusation, ils auraient profité de leur poste chez un prestataire logiciel de Washington pour supprimer environ 96 bases de données contenant des dossiers FOIA et des enquêtes sensibles d’agences comme l’EEOC, le Département de la Sécurité intérieure et l’IRS. L’un risque jusqu’à 45 ans de prison, l’autre jusqu’à six ans. L’affaire, qui touche des systèmes tels que FOIAXpress et eCASE, met en lumière la vulnérabilité des chaînes d’approvisionnement numériques de l’État fédéral et la sous-estimation du risque « insider ».

Un sabotage interne contre la transparence fédérale

Au cœur du dossier, deux profils déjà connus des autorités. Muneeb et Sohaib Akhter, frères jumeaux de 34 ans originaires de Virginie, ont de nouveau été interpellés pour des faits de cybercriminalité, après des condamnations antérieures remontant aux années 2010. Cette fois, les procureurs les accusent d’avoir abusé de leur statut de contractuels fédéraux pour frapper directement les infrastructures d’information de l’administration américaine.

D’après l’acte d’accusation déposé le 13 novembre, les deux hommes ont été licenciés le 18 février par leur employeur, un prestataire basé à Washington, qui fournit des services logiciels à plus de 45 agences fédérales. Parmi ses clients figurent notamment la Commission pour l’égalité des chances en matière d’emploi, le Département de la Sécurité intérieure et le Service des impôts internes. Les systèmes concernés incluent notamment eCASE, utilisé pour les audits d’agences, et FOIAXpress, qui suit la gestion des demandes effectuées sous le régime de la loi sur la liberté d’information.

Selon les procureurs, la réaction des frères à leur licenciement a pris la forme d’un sabotage informatique ciblé. Entre le 18 et le 25 février, ils sont soupçonnés d’avoir supprimé environ 96 bases de données. Ces bases contenaient des dossiers et documents FOIA gérés par différents ministères et agences fédérales, ainsi que des dossiers d’enquête sensibles appartenant à des composantes du gouvernement. La suppression ne visait donc pas seulement des données techniques ou internes, mais des archives liées à la transparence démocratique et à la capacité de l’État à répondre aux demandes d’accès à l’information.

Un article d’enquête a par la suite relié ces éléments à une société de logiciels nommée Opexus, décrite comme prestataire des solutions eCASE et FOIAXpress. Ce même article indique que toutes les demandes FOIA enregistrées entre le 14 et le 18 février pour certaines agences auraient été définitivement perdues, tandis qu’une autre agence aurait perdu des dossiers FOIA couvrant la période du 18 février au 18 mars. En recoupant ces durées, on comprend que la fenêtre d’impact dépasse le strict moment du licenciement et s’étend sur un mois, ce qui va bien au-delà d’un simple effacement ponctuel.

Sur le plan pénal, la réponse est lourde. Muneeb Akhter est poursuivi pour usurpation d’identité aggravée, complot en vue de commettre une fraude informatique et de détruire des documents, vol de documents du gouvernement américain et plusieurs autres chefs, pour une peine maximale cumulée de 45 ans d’emprisonnement. Sohaib Akhter est inculpé de complot pour fraude informatique, destruction de documents et fraude informatique, avec une peine maximale de six ans. La différence de plafond tient au nombre et à la gravité des chefs retenus, chaque infraction ayant une peine maximale qui s’additionne théoriquement.

Effacement de traces, IA et données sensibles

Les éléments détaillés par les procureurs montrent un schéma classique d’attaque interne, mais avec des touches très contemporaines, notamment le recours à l’intelligence artificielle pour tenter d’effacer les traces. Les autorités affirment qu’entre le 18 et le 25 février, Muneeb Akhter a procédé à la suppression de plusieurs bases de données. Une minute seulement après avoir supprimé une base du Département de la Sécurité intérieure, il aurait interrogé un outil d’IA pour lui demander comment effacer des journaux système après la suppression de bases de données.

Ce détail est révélateur à plusieurs niveaux. Sur le plan technique, il montre que l’effacement des données ne s’accompagnait pas d’un plan sophistiqué de dissimulation préalable, mais qu’une partie des tentatives d’effacement des traces a été improvisée, à chaud, avec l’aide d’un outil conversationnel. Sur le plan cyber, cela confirme une tendance de fond : l’IA devient un assistant direct pour des actes de sabotage ou de piratage, y compris quand l’attaquant dispose déjà d’un accès légitime aux systèmes.

Les procureurs expliquent également que les deux frères ont effacé toutes les données de leurs ordinateurs portables professionnels avant de les restituer à leur ancien employeur. Cette action vise logiquement à supprimer des preuves locales, mais elle s’inscrit dans une séquence plus large. Les enquêteurs affirment en effet avoir surpris les jumeaux en train de discuter de la nécessité de vider leur domicile avant une perquisition. L’acte d’accusation cite une conversation du 18 février 2025, vers 17 h 14, où Sohaib Akhter déclare à voix haute qu’« ils vont probablement faire une descente ici », et Muneeb répond qu’il faut attendre d’avoir « nettoyé tout ça ». Sohaib ajoute alors qu’il faut aussi « nettoyer les trucs de l’autre maison ».

Parallèlement à la destruction de données, certains documents ont été détournés. Les procureurs indiquent que Muneeb Akhter a volé des informations de la Commission pour l’égalité des chances en matière d’emploi, ainsi que des copies d’informations de l’IRS stockées sur une machine virtuelle. Ces données concernaient environ 450 personnes. On peut en déduire, par simple lecture de cette valeur, que l’impact humain direct, en termes de dossiers individuels compromis, se compte en centaines, et non en dizaines de milliers. Pour autant, la nature fiscale et personnelle de ces éléments, combinée aux pertes massives de dossiers FOIA, suffit à transformer cet incident en atteinte grave à la confiance dans les systèmes fédéraux.

Pour le ministère de la Justice, le message est explicite. Le procureur général adjoint par intérim Matthew Galeotti affirme que les accusés ont abusé de leur position de contractuels fédéraux pour attaquer les bases de données gouvernementales et voler des informations sensibles. Il souligne que leurs actions ont compromis la sécurité des systèmes et perturbé la capacité des agences à servir le peuple américain. En langage cyber, cela signifie que la menace ne vient pas seulement de l’extérieur, mais aussi des prestataires intégrés au cœur de l’infrastructure numérique de l’État, avec des accès techniques parfois supérieurs à ceux des agents publics eux-mêmes.

Un passé de piratage ignoré des contrôles

Si cette affaire inquiète autant les autorités, c’est aussi parce qu’elle ne surgit pas de nulle part. Les procureurs rappellent que les deux frères avaient déjà été condamnés pour des faits de piratage dans les années 2010. Plusieurs de ces incidents se sont produits alors qu’ils travaillaient déjà pour des agences fédérales ou pour des prestataires opérant au service du gouvernement américain. En termes de gestion du risque, cela pose une question directe sur la manière dont les historiques judiciaires ont été pris en compte dans les processus de recrutement et d’habilitation.

Une affaire de 2015 impliquait déjà les deux frères et un troisième homme dans un schéma de fraude à la carte bancaire. Des informations de cartes de crédit, appartenant à une quarantaine de personnes, avaient été utilisées pour acheter des billets d’avion et des réservations d’hôtel auprès d’Expedia, d’US Airways et d’une quinzaine d’autres sociétés. Initialement, le dossier paraissait se limiter à un trafic de numéros de carte, mais l’enquête a rapidement mis à jour un volet beaucoup plus sensible.

Selon les procureurs, Muneeb Akhter cherchait à rejoindre un groupe de pirates non identifié et voulait prouver ses compétences par des cybercrimes. Au fil des investigations, il est apparu qu’il avait accédé illégalement, dès 2013, à des données fédérales détenues par une entreprise pour laquelle il travaillait à l’époque. En 2014, la situation s’aggrave encore : Muneeb est recruté sur un poste informatique au Département de la Sécurité intérieure, tandis que Sohaib est embauché, via un entrepreneur, pour travailler au Département d’État.

Les deux frères utilisent alors ces nouvelles positions pour télécharger une quantité importante d’informations sensibles depuis les systèmes du DHS et du Département d’État. Les autorités les accusent d’avoir mené une série d’intrusions et de tentatives d’intrusion contre le Département d’État afin d’obtenir des informations sur les passeports, les visas et d’autres données jugées précieuses. Autrement dit, les agissements reprochés en 2025 prolongent une trajectoire déjà marquée par l’exploitation abusive de postes au sein de structures fédérales.

Muneeb Akhter a plaidé coupable dans cette première affaire et a été condamné à environ trois ans de prison. Les documents judiciaires mentionnent qu’il a finalement purgé plus longtemps, en raison de violations répétées de ses conditions de libération conditionnelle. Sohaib Akhter a lui aussi passé plusieurs années en détention avant d’être libéré. Malgré cet historique, les frères sont parvenus à revenir, directement ou via des prestataires, au contact de systèmes fédéraux critiques.

Pour les experts du renseignement et de la cybersécurité, ce point est central. Il ne s’agit pas seulement d’un nouveau cas de sabotage interne, mais du retour de profils déjà identifiés, au sein même d’un écosystème de sous-traitance qui irrigue plus de 45 agences. La question n’est plus uniquement de savoir comment les Akhter ont supprimé 96 bases de données, mais pourquoi des individus au passé aussi chargé ont pu retrouver un accès privilégié à des systèmes FOIA, à des bases d’enquête et à des données fiscales.

L’affaire des jumeaux Akhter illustre avec brutalité un angle mort persistant de la cybersécurité fédérale américaine : la combinaison du risque « insider » et de la dépendance structurelle à des prestataires privés. Deux contractuels, déjà condamnés pour piratage, ont pu revenir au cœur de la chaîne numérique de l’État, accéder à des systèmes critiques de gestion des demandes FOIA et d’audit, puis déclencher la suppression d’environ 96 bases de données, tout en cherchant à effacer leurs traces avec l’aide d’un outil d’IA.

Au-delà des peines encourues, le dossier met en cause la capacité des institutions à filtrer, surveiller et encadrer les profils techniques qui opèrent dans l’ombre des agences fédérales. Il questionne aussi la résilience des systèmes d’information publics face à la destruction de données liées à la transparence démocratique. Reste à savoir si cette affaire sera traitée comme un incident isolé ou comme un signal d’alarme structurel, imposant une révision profonde des contrôles d’habilitation, des audits de prestataires et de la surveillance des comportements suspects au sein même des systèmes gouvernementaux.



Source link

Share This Article
Laisser un commentaire