Demo

Ce week-end, Politico a lâché une bombe : une personne connue uniquement sous le nom de « Robert » avait partagé avec l’agence de presse des documents prétendument volés à la campagne présidentielle de Donald Trump.

Depuis, nous avons appris que le New York Times et le Washington Post ont également eu des nouvelles de la même personne et ont reçu des documents volés. La fuite de documents a les caractéristiques d’une opération de piratage et de fuite, qui implique généralement des pirates informatiques malveillants volant des informations sensibles et les divulguant stratégiquement dans le but de nuire à la cible du piratage. Le FBI a déclaré qu’il enquêtait sur le piratage. Trump lui-même a accusé le gouvernement iranien d’être responsable de la violation. Roger Stone, confident de longue date de Trump, a déclaré que son compte de messagerie avait été compromis, ce qui est probablement à l’origine de toute l’opération, selon des personnes anonymes qui ont parlé au Washington Post.

Si tout cela vous semble familier, c'est parce qu'une opération de piratage informatique et de fuite d'informations presque identique a déjà eu lieu avant une élection américaine et se reproduira inévitablement. Il est utile de remonter dans le temps pour revenir à une précédente opération de piratage informatique et de fuite d'informations afin de mettre en évidence ce que nous avons appris à l'époque et comment ces leçons s'appliquent aujourd'hui.

À l’été 2016, un hacker qui s’est identifié sous le surnom de Guccifer 2.0 et s’est décrit comme un « hacker, manager, philosophe » roumain [and] L'homme qui a piraté le Comité national démocrate, un « amant de femmes », a affirmé être derrière le piratage. Cela a été une surprise, car la société de cybersécurité CrowdStrike avait accusé une agence de renseignement russe d'être derrière le piratage. Dans ce qui est aujourd'hui un retournement de situation ironique, Roger Stone a révélé publiquement à l'époque qu'il était en contact avec Guccifer 2.0 et s'est appuyé sur les déclarations du pirate pour attaquer les démocrates.

Mais il s’est avéré qu’une fois que j’ai commencé à poser des questions pointues à Guccifer 2.0 en 2016, son masque a rapidement commencé à tomber. Deux ans plus tard, le FBI a confirmé que Guccifer 2.0 n’était en effet pas un hacker roumain isolé, mais un personnage contrôlé par deux agents travaillant pour l’unité de renseignement militaire russe, la Direction générale du renseignement ou GRU. Bien que je me félicite, je tiens également à préciser que, d’une certaine manière, il était plus facile pour moi de me concentrer sur Guccifer 2.0, son identité et ses motivations plutôt que sur les documents qu’ils divulguaient, simplement parce que j’étais (et suis toujours) un journaliste spécialisé dans la cybersécurité, pas un journaliste politique.

À ce stade et dans ce cas récent, on ne sait pas vraiment qui est « Robert ». Mais les premiers signes laissent présager une répétition de la situation Guccifer 2.0.

Un jour seulement avant la publication du rapport de Politico sur le piratage de Trump, Microsoft a révélé qu'un groupe de hackers soutenu par le gouvernement iranien « a envoyé en juin un email de spear phishing à un haut responsable d'une campagne présidentielle à partir du compte email compromis d'un ancien conseiller principal ». Microsoft n'a pas précisé de quelle campagne il s'agissait, ni nommé l'« ancien conseiller principal » qui était visé, mais des sources ont depuis déclaré au Washington Post et à Politico que le FBI enquêtait sur le piratage de la campagne Trump depuis juin.

Dans un nouveau rapport publié mercredi, le groupe d'analyse des menaces de Google, qui enquête sur les pirates informatiques et les menaces soutenues par le gouvernement, a confirmé en grande partie l'évaluation de Microsoft. Google a déclaré avoir des preuves que des pirates informatiques soutenus par l'Iran étaient à l'origine du ciblage des comptes de messagerie personnels d'une douzaine d'individus affiliés au président Biden et à l'ancien président Trump dès le mois de mai.

Pour résumer : il semble que des pirates informatiques du gouvernement iranien aient compromis Stone, utilisé son compte de messagerie pour cibler et infiltrer la campagne Trump, volé certains documents (pour l’instant, nous ne connaissons que des fichiers liés au processus de sélection du candidat républicain à la vice-présidence JD Vance), et finalement utilisé un personnage – Robert – pour contacter des journalistes, espérant qu’ils couvriraient les documents divulgués.

Contactez-nous

Avez-vous plus d'informations sur le piratage de la campagne Trump ? Ou sur d'autres piratages à motivation politique ? Depuis un appareil non professionnel, vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Telegram et Keybase @lorenzofb, ou par e-mail. Vous pouvez également contacter TechCrunch via SecureDrop.

Ce qui est différent de ce qui s’est passé en 2016, c’est la façon dont les médias couvrent toute cette histoire.

À l’époque, de nombreux médias avaient repris les documents Guccifer 2.0 – et plus tard ceux volés à John Podesta, alors directeur de campagne d’Hillary Clinton – et diffusé des articles qui amplifiaient essentiellement le message sur lequel le gouvernement russe voulait que l’opinion américaine se concentre, à savoir les accusations de corruption et de malversations. Kathleen Hall Jamieson, professeure à l’Université de Pennsylvanie qui a écrit un livre sur les campagnes de piratage de 2016, a déclaré à l’Associated Press cette semaine qu’en 2016, les médias avaient déformé certains des documents divulgués d’une manière qui était plus dommageable pour Clinton qu’elle n’aurait dû l’être.

Cette fois-ci, la première couverture médiatique de l'opération de piratage informatique et de fuites de l'équipe de campagne de Trump s'est concentrée sur l'opération elle-même, et pas tellement sur ce qui a été divulgué, ce que les experts en désinformation ont salué.

« Politico et [its journalist] « Alex Isenstadt mérite un grand crédit pour avoir transformé cette histoire en une histoire sur une (pauvre, semble-t-il) tentative de désinformation étrangère, au lieu de couvrir les documents divulgués de la campagne Trump en tant que tels », a déclaré Thomas Rid, professeur à Johns Hopkins et quelqu'un qui a suivi de près la campagne de piratage et de désinformation russe de 2016.

Il est important de noter que tout cela pourrait changer, peut-être si « Robert » décide de divulguer quelque chose que les médias considèrent comme plus digne d’intérêt. Il est également important de se rappeler que, comme l’a écrit mon ancien collègue Joseph Cox il y a quelques années, de nombreux cas de pirates informatiques ont divulgué des informations qui étaient dans l’intérêt public. Les données contenues dans ces piratages et fuites méritaient d’être couvertes et rapportées. Cela pourrait encore être le cas cette fois-ci.

Quoi qu'il en soit, il est important que les journalistes donnent le contexte complet des opérations de piratage et de fuite d'informations, qu'elles soient lancées par des pirates informatiques travaillant pour des gouvernements qui tentent de saper les élections ou certains candidats présidentiels, ou par des hacktivistes bien intentionnés.

Lorsque Politico a demandé au pirate comment il avait obtenu les documents, Robert aurait répondu : « Je vous suggère de ne pas vous intéresser à la provenance de ces documents. Toute réponse à cette question me compromettrait et vous empêcherait légalement de les publier. »

Peut-être que Robert lui-même sait que, cette fois-ci, les journalistes ont retenu la leçon.

Source link

Share.

Comments are closed.