États-Unis : le DOGE accusé d’avoir exfiltré des données de l’agence du droit du travail
Portes ouvertes pour le DOGE

L'architecte DevSecOps de l'agence du droit du travail américaine accuse l'équipe du DOGE d'Elon Musk d'être responsable d'une fuite de données personnelles de plaignants et d'accusés, ainsi que des données commerciales confidentielles. Le lanceur d'alerte a reçu une lettre de menaces ainsi que des photos de lui prise via un drone.
Le 17 avril à 15h33
8 min
Droit
Droit
10 Go de données ont été exfiltrées d'un système de gestion de données du National Labor Relations Board (NLRB), l'agence américaine du droit du travail, selon l'architecte DevSecOps de l'agence, Daniel Berulis. Cette fuite se serait passée alors que l'équipe du DOGE d'Elon Musk a créé des comptes dans différents systèmes informatiques du NLRB.
Daniel Berulis est sous la protection officielle du statut de lanceur d'alerte. Une lettre [PDF] adressée par l'association d'avocats « Whistleblower Aid » à une commission du Sénat américain soutient sa démarche, explique ArsTechnica. Dans celle-ci, l'association affirme qu' « il craint que les activités récentes des membres du Department of Government Efficiency ("DOGE") aient entraîné une violation importante de la cybersécurité qui a probablement exposé et continue d'exposer notre gouvernement aux services de renseignement étrangers et aux adversaires de notre nation ».
Interrogé par le média public étasunien NPR, Daniel Berulis explique qu''il ne peut pas « attester de leur objectif final ni de ce qu'ils font avec les données. Mais je peux vous dire que les éléments du puzzle que je peux quantifier sont effrayants. … C'est une très mauvaise image que nous avons sous les yeux ».
Accès illimités du DOGE et sans logs
La lettre de Whistleblower Aid, accompagnée d'une déclaration sur l'honneur du lanceur d'alerte, décrit dans les détails les agissements du DOGE et les problèmes qu'il a constatés au sein du système informatique de l'agence.
Il y explique notamment la préparation de l'arrivée des membres du DOGE début mars. Selon lui, sa hiérarchie lui a demandé de ne pas passer par des procédures standard pour créer leurs comptes. Aucun journal et aucun enregistrement de leurs actions ne devaient avoir lieu.
Ses responsables lui auraient demandé de créer, pour les membres du DOGE, des comptes « du plus haut niveau d'accès et d'un accès illimité aux systèmes internes ». Sur le serveur Azure de l'agence, leurs droits devaient être réglés en « tenant owner ». Comme l'explique Daniel Berulis, c'est l'équivalent d' « une autorisation pratiquement illimitée de lire, copier et modifier les données ».
Il ajoute que « cet accès s'apparente à celui du propriétaire de l'ensemble du bâtiment dans lequel l'entreprise travaille. Il s'agit notamment des clés du centre de données et de toutes les portes verrouillées, des registres d'entrée dans le bâtiment, de la plomberie et des caméras de sécurité ».
Daniel Berulis fait remarquer que Microsoft déconseille d'utiliser le niveau « tenant » pour créer des comptes d'audit, « car ça peut masquer des actions comme la création ou la suppression de comptes, le changement de rôle ou modifier les règles et dépasse de loin tout besoin légitime pour ce travail ».
L'architecte DevSecOps explique qu'au sein de l'agence, des rôles spéciaux pour les auditeurs avaient déjà été créés. Mais il n'était pas question d'utiliser ce genre de comptes.
« C'était un signal d'alarme énorme » a souligné Daniel Berulis à la NPR, ajoutant que « c'est quelque chose qu'on ne fait pas. Cela va à l'encontre de tous les concepts fondamentaux de la sécurité et des meilleures pratiques ».
Le lanceur d'alerte explique que la structure d'au moins un compte suggère qu'il a été créé puis supprimé par le DOGE pour utiliser le système de cloud du NLRB.
Des tentatives de connexion extérieures et une fuite de 10 Go de données
Il affirme aussi que quelqu'un a essayé de se connecter au système de l'extérieur du NLRB avec un compte nouvellement créé : « dans les jours qui ont suivi l'accès du DOGE aux systèmes du NLRB, nous avons remarqué qu'un utilisateur ayant une adresse IP dans la région du Primorié, en Russie, a tenté de se connecter. Ces tentatives ont été bloquées, mais elles étaient particulièrement alarmantes ».
Le problème n'est pas une énième tentative de connexion d'un bot utilisant la force brute pour essayer de se connecter. « La personne qui tentait de se connecter utilisait l'un des comptes nouvellement créés et utilisés pour d'autres activités liées au DOGE, et il semblait qu'elle disposait du nom d'utilisateur et du mot de passe corrects puisque le flux d'authentification ne l'arrêtait qu'en raison de l'activation de notre politique d'interdiction des connexions en dehors du pays », décrit-il.
Il affirme qu' « Il y a eu plus de 20 tentatives de ce type et, ce qui est particulièrement inquiétant, c'est que beaucoup d'entre elles se sont produites dans les 15 minutes qui ont suivi la création des comptes par les ingénieurs du DOGE ».
Dans sa déclaration, Daniel Berulis explique avoir constaté la suppression de divers paramètres de sécurité dans le système du NLRB. Enfin, il explique avoir commencé à suivre le 7 mars « ce qui semblait être des données sensibles quittant l'endroit sécurisé où elles sont censées être stockées » sur le système de gestion des dossiers NxGen de l'agence.
Au moins 10 Go de données ont été exfiltrées, mais le lanceur d'alerte n'a pas réussi à savoir quels fichiers ont été copiés ou supprimés. Si les données ont été compressées avant envoi, la fuite pourrait être plus importante. Daniel Berulis explique avoir essayé d'éliminer l'hypothèse d'une exfiltration, « mais aucune piste n'a porté ses fruits et certaines ont été arrêtées net ».
Comme l'explique sa déposition, le NLRB garde des données sensibles qui doivent rester confidentielles, notamment « sur les syndicats, sur des affaires juridiques et des informations concernant le secret des affaires d'entreprises ». Elle stocke également des « informations personnelles identifiables de plaignants et d'accusés ayant des affaires en cours » ainsi que des informations commerciales confidentielles « recueillies ou fournies au cours d'enquêtes et de litiges qui n'étaient pas destinées à être rendues publiques ».
Enfin, la lettre évoque le fait que Daniel Berulis a trouvé des menaces scotchées sur sa porte, le 7 avril alors qu'il était en train de préparer sa déclaration. Des photos de lui prises par drone le montrant en train de promener son chien dans son quartier accompagnaient le message.
Interrogée par la NPR, le NLRB nie que l'agence ait accordé l'accès à ses systèmes au DOGE et même que le service d'Elon Musk l'ait demandé. L'agence assure avoir mené une enquête après des signalements de Daniel Berulis mais « a déterminé qu'il n'y avait pas eu de violation des systèmes de l'agence ». Le média explique pourtant avoir eu la confirmation de 11 sources internes à l'agence qui partagent les préoccupations de l'architecte DevSecOps.
La NPR a mis à jour son article après que la Maison-Blanche, en réponse à son enquête, a déclaré : « cela fait des mois que le président Trump a signé un décret pour embaucher des employés du DOGE dans les agences et coordonner le partage des données. Leur équipe hautement qualifiée a été extrêmement publique et transparente dans ses efforts pour éliminer le gaspillage, la fraude et les abus dans l'ensemble de la branche exécutive, y compris le NLRB ».
Sur CNN, l'avocat Andrew Bakaj qui a signé la lettre de Whistleblower Aid, a évoqué le fait que le DOGE aurait utilisé Starlink pour exfiltrer les données. « Ce qui veut dire, de ce que nous comprenons, que la Russie a un pipeline direct d'information via Starlink et que tout ce qui passe par Starlink va vers la Russie », affirme-t-il.
Sans autre information, il est difficile de s'appuyer sur cette déclaration pour en conclure quoi que ce soit sur les liens de cette affaire avec la Russie. En effet, même si l'IP utilisée pour essayer de se connecter au système du NLRB indique la région du Primorié, dont la capitale est Vladivostok, à l'extrême est de la Russie, celle-ci n'est pas une source sûre de localisation d'un attaquant. Celui-ci peut, entre autres, avoir utilisé un VPN pour obfusquer sa réelle localisation.
États-Unis : le DOGE accusé d’avoir exfiltré des données de l’agence du droit du travail
-
Accès illimités du DOGE et sans logs
-
Des tentatives de connexion extérieures et une fuite de 10 Go de données
Commentaires (15)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 17/04/2025 à 15h40
Le 18/04/2025 à 02h39
Le 17/04/2025 à 16h07
Ça fait vraiment de plus en plus penser à une infiltration réussie des russes dans l'administration Trump et ses supporters.
Pour le coup, ça donne du grain à moudre sur ce qui est dit dans l'une des dernières vidéos de Hugo Décrypte :
Le 17/04/2025 à 16h12
Sérieusement, Poutine doit avoir de sacrés dossiers sur Trump pour le tenir à ce point.
Le 18/04/2025 à 11h58
Le 17/04/2025 à 16h26
Le 17/04/2025 à 22h47
On ne prend clairement pas le chemin d'un sursaut général...
Le 18/04/2025 à 07h10
Le 17/04/2025 à 20h32
C'est pas ces mêmes types "hautement qualifiés" qui envoyaient des mails depuis des comptes Outlook ou Gmail ?
Le 18/04/2025 à 00h30
Derrière, c'est la subjectivité, des valeurs communes et la féodalité, les cordes sensibles.
"You know what ? Il fait de la m... mais c'est un bon gars et je crois en lui.
Le 19/04/2025 à 11h54
Modifié le 21/04/2025 à 08h46
Trump - Congo
parce le bandeau en bas de l’écran mentionne: "Trump admits he doesn't know where Congo is"
Si on devait remplir les noms de tous les pays africains sur une carte d'Afrique "blanche" / vierge... Oui Egypte, Maroc, Algérie, Afrique du Sud j'y arriverai , 2 -3 de plus peut-être mais le Congo et tous les autres... bien incapable de les situer sur une carte... comme pour la quasi totalité des lecteurs ici aussi...
Alors ne pas savoir exactement où situer le Congo sur une carte, ça peut très facilement se comprendre.
Le 17/04/2025 à 22h02
Le 18/04/2025 à 08h40
Ça ne m’étonnerait qu’à moitié.
Réclamer des accès racine et sans log, aucun auditeur sérieux ne demanderait ça, bien entendu. Ça montre l’abus de confiance et de pouvoir dont fait preuve le DOGE, sous prétexte d’efficacité.
Néanmoins Berus risque gros avec ces révélations. Quelle que soit sa bonne foi, cela pourrait lui retomber sur la gueule via des accusations d’incompétence ou de laxisme quant à la manière dont il a géré la sécurité des systèmes dont il est responsable. Et de faire retomber la faute des failles de sécurité sur sa pomme. Avec les zozos à la manœuvre, qui n’hésitent pas une seconde à se défendre par le mensonge décompléxé, maniant la distorsion de réalité à l’envi, on est loin d’être à l’abris. À voir si son statut de lanceur d’alerte le protègera vraiment et surtout jusqu’où.
Le 18/04/2025 à 10h04