Une fuite attribuée à Department of Peace vise le DHS et expose des contrats liés à l’ICE, ravivant les questions sur les prestataires technologiques de la politique migratoire américaine.
Le groupe hacktiviste Department of Peace affirme avoir compromis le département américain de la Sécurité intérieure et exfiltré des documents portant sur les relations contractuelles entre le DHS, l’ICE et des milliers d’entreprises. Les données ont été diffusées par des militants de DDoSecrets, structure qui se présente comme un acteur de la transparence dans l’intérêt public. Le corpus publié met en lumière plus de 6 000 sociétés. En arrière-plan, cette fuite s’inscrit dans un climat de durcissement de la politique migratoire américaine et replace au centre du débat l’infrastructure privée qui soutient les opérations de l’État.
Une fuite centrée sur l’écosystème contractuel du DHS
Selon les auteurs de la revendication, les informations divulguées proviennent du Bureau des partenariats industriels, une division du DHS chargée d’acquérir des technologies auprès du secteur privé. Les données ont été rendues publiques cette semaine par des militants de DDoSecrets, organisation à but non lucratif qui archive et diffuse des jeux de données fuités qu’elle estime relever de l’intérêt public. Le contenu publié documente les liens contractuels entre le DHS, l’ICE et un vaste réseau de prestataires privés.
L’ensemble dessine une cartographie étendue du soutien industriel et technologique mobilisé autour des missions du département américain de la Sécurité intérieure et des opérations de l’Immigration and Customs Enforcement. Dans ce dossier, la présence d’une entreprise connue pour ses logiciels de surveillance retient particulièrement l’attention, l’entreprise étant identifiée dans les données comme un acteur connu pour ses outils.
Le groupe Department of Peace, qui revendique la fuite, a accompagné la publication d’un texte exposant ses motivations. Les hacktivistes y relient explicitement leur action à la mort de deux manifestants pacifiques, les citoyens américains Alex Pretti et Renée Good, tués par des agents fédéraux de l’ICE plus tôt cette année à Minneapolis. Dans ce document, les auteurs justifient l’attaque comme une réponse politique dirigée contre l’appareil sécuritaire fédéral et contre les entreprises qui lui fournissent des capacités techniques.
Ils écrivent : « Pourquoi pirater le DHS ? J’ai plusieurs bonnes raisons ! Je publie ceci parce que le DHS nous tue, et les gens ont le droit de savoir quelles entreprises les soutiennent et sur quoi elles travaillent« . Cette formulation éclaire la logique de l’opération revendiquée : il ne s’agit pas seulement, dans leur récit, de divulguer des fichiers administratifs, mais d’exposer l’écosystème privé qui participe au fonctionnement des politiques migratoires et sécuritaires de l’État fédéral.
Le manifeste attribué à Department of Peace précise aussi le périmètre de la divulgation. Le groupe dit révéler une liste contenant les détails de 6 681 organisations ayant candidaté à des contrats avec le département américain de la Sécurité intérieure. Selon ce texte, les données auraient été extraites de l’Office of Industry Partnership. Les auteurs insistent sur la nature étendue des informations obtenues, qui incluraient les noms des entreprises, leurs sites web, les noms de salariés et parfois leurs fonctions, des adresses professionnelles et potentiellement personnelles, des numéros de téléphone, des adresses électroniques, des identifiants fiscaux, y compris des « employer identification numbers » (Numéro d’identification professionnel) et potentiellement des numéros de sécurité sociale, ainsi que d’autres identifiants de contractants gouvernementaux comme les numéros UEI et les codes CAGE. Le texte mentionne également la présence de commentaires internes rédigés par des agents du DHS au sujet de mises à jour de ces informations.
News & alertes actualités cyber
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.
Dans ce même document, les hacktivistes donnent plusieurs exemples d’entités figurant dans la liste. Ils affirment aussi avoir ajouté un second ensemble de données détaillant quelles entreprises ont effectivement remporté des contrats et l’objet de ces marchés. D’après leur propre présentation, cette seconde liste serait peut-être moins sensible, mais ne figurerait pas, à leur connaissance, dans la partie publique du portail cité. Les auteurs précisent en outre que les deux jeux de données sont probablement incomplets.
Le texte revendicatif apporte aussi une nuance sur l’intention affichée. Department of Peace indique ne pas avoir de grief contre certaines entités présentes dans les fichiers, citant notamment la NASA, des universités ou encore des organisations liées à la sécurité de l’eau. Le groupe estime néanmoins que le public doit savoir qu’elles apparaissent dans la fuite et que ces organismes doivent eux aussi être informés de leur exposition. Les auteurs ajoutent que les données contiennent également des détails provenant d’agences gouvernementales, dont le FBI et le DHS lui-même. Ils concluent en laissant l’usage des données à l’appréciation de ceux qui y accèdent, avant d’adresser des messages directs au DHS, aux contractants et au public.
Des données rendues exploitables, entre transparence et exposition
L’affaire intervient dans un contexte politique déjà tendu. Depuis le début du second mandat de Donald Trump, le gouvernement américain a nettement durci sa politique d’immigration. Le DHS et l’ICE ont renforcé leurs opérations d’expulsion et s’appuient sur de grandes entreprises technologiques pour fournir l’appui technique nécessaire à ces missions. Dans les éléments fournis, la société « d’espionnage » est citée comme l’un de ces soutiens technologiques, au même titre que d’autres groupes impliqués dans les marchés recensés.
La portée de la fuite s’est encore élargie lorsqu’un chercheur en sécurité a repris les données, les a structurées et les a publiées sur un site distinct, conçu pour en faciliter l’accès (Du recel de données volées ?). Cette mise en forme transforme une fuite brute en base exploitable. Le site recense les noms des prestataires, les montants des contrats ainsi que des coordonnées de contact, notamment des noms, des adresses électroniques et des numéros de téléphone. La divulgation ne porte donc pas uniquement sur des relations commerciales abstraites : elle expose aussi des informations opérationnelles permettant d’identifier et de contacter directement des acteurs liés à ces marchés.
Les montants évoqués donnent une idée du poids de certains contrats. Parmi les plus importants en valeur totale, 70 millions de dollars pour une société qui affirme sur son site œuvrer à « combler les lacunes en matière de protection des infrastructures critiques » aux États-Unis. Une autre a perçu 59 millions de dollars pour des services d’intelligence artificielle fournis à des agences gouvernementales. Une troisiéme a touché 29 millions de dollars pour des prestations de test, de certification et d’analyse de marché.
Au-delà des montants, la fuite met en évidence la profondeur des interdépendances entre institutions fédérales, sécurité intérieure, immigration et industrie technologique. Elle révèle aussi combien la donnée contractuelle peut devenir un objet stratégique lorsqu’elle est agrégée, indexée puis diffusée dans un format facilement consultable. Dans ce cas précis, l’enjeu ne se limite pas à la compromission revendiquée d’une administration : il concerne aussi la visibilité soudaine donnée à tout un tissu de fournisseurs, de sous-traitants et de partenaires privés associés à des programmes sensibles.
Cette publication replace ainsi la question de la chaîne de soutien technologique au cœur du débat public, avec en toile de fond un risque croissant pour la gouvernance des données, l’exposition des fournisseurs et la sécurité informationnelle des administrations.


