NICK EICHER, HÔTE : C'est mardi le 20 août.
Heureux de vous avoir parmi nous pour l'édition d'aujourd'hui de Le monde et tout ce qu'il contientBonjour, je suis Nick Eicher.
MYRNA BROWN, ANIMATEUR : Et je suis Myrna Brown.
Tout d’abord, le projet de piratage informatique de l’Iran.
La semaine dernière, Google a publié un rapport indiquant qu'il avait déjoué les tentatives de piratage iranien contre les campagnes présidentielles. Cette publication intervient après que Microsoft a publié une analyse des menaces distincte indiquant que l'Iran créait de faux sites d'information et utilisait des techniques de phishing pour cibler les campagnes.
NICK EICHER, HÔTE : Ce n'est pas la première fois que des acteurs malveillants étrangers tentent d'influencer les élections américaines en volant des informations sensibles. Mais à quel point cette pratique est-elle dangereuse ?
Mary Muncy, de WORLD Radio, nous raconte l'histoire.
DONALD TRUMP : Il semblerait que ce soit l’Iran, car l’Iran n’est pas mon ami.
MARY MUNCY : Il y a deux semaines, l'équipe de campagne de l'ancien président Donald Trump a déclaré que son compte avait été piraté par un groupe iranien. Selon lui, les pirates ont envoyé des documents internes de campagne à plusieurs sites d'information, dont Politico, qui a déclaré avoir reçu l'information mais ne l'avoir pas publiée. Le FBI enquête désormais sur cette affaire.
TRUMP : La raison est que j'étais ferme sur la question de l'Iran et que je protégeais les gens au Moyen-Orient qui n'étaient peut-être pas très contents de cette situation.
Trump n'a pas précisé comment il avait su qu'il s'agissait de l'Iran et le FBI n'a pas encore confirmé le piratage. Google et Microsoft n'ont pas commenté les affirmations de Trump, mais tous deux affirment avoir détecté et déjoué les tentatives de piratage des campagnes des deux candidats à la présidentielle.
Et ce n’est pas la première fois que des pirates informatiques ciblent des candidats à la présidentielle.
CBS NEWS : Microsoft affirme avoir trouvé des preuves selon lesquelles des entités étrangères cherchent à s'immiscer dans les élections de 2020.
Google et Microsoft affirment que l’Iran, la Chine et la Russie tentent d’influencer les élections américaines depuis au moins 2016.
JANATAN SAYEH : C’est une tendance croissante dans la stratégie de politique étrangère de Téhéran.
Janatan Sayeh est analyste de recherche sur les opérations d’influence iraniennes à la Fondation pour la défense des démocraties. Selon lui, l’Iran mène toujours des campagnes d’influence aux États-Unis, mais celles-ci ont tendance à s’intensifier avant les élections.
SAYEH : L’Iran considère réellement qu’il est dans son intérêt d’empêcher la réélection de Trump.
Sayeh affirme que l'Iran a souffert des sanctions imposées par l'administration Trump, et que c'est donc sa campagne qui semble être davantage ciblée que celle de l'autre camp. Cela dit, ils vont aussi faire des choses comme alimenter la propagande du camp opposé sur un sujet… n'importe quel sujet.
SAYEH : L’objectif principal est le chaos, et ils y parviennent en capitalisant sur les troubles civils.
Selon un rapport du National Intelligence Council déclassifié en 2021, aucun acteur malveillant n’a tenté de piratage majeur des infrastructures électorales en 2020.
Au contraire, le rapport indique que l’Iran a utilisé des campagnes d’influence pour semer la discorde au sein de l’opinion publique américaine et saper Trump.
Dans cet esprit, Sayeh affirme que toute information prétendument divulguée provenant de toute source non vérifiée devrait être examinée avec soin.
SAYEH : Les Iraniens ne sont pas connus pour être des acteurs fiables lorsqu’il s’agit de partager des informations divulguées sur différents acteurs.
Dans les rapports les plus récents, Microsoft et Google ont identifié le phishing comme l'un des principaux moyens utilisés par l'Iran et d'autres acteurs malveillants pour cibler les campagnes. Il s'agit de phishing avec un PH.
GARRETT YODER : Les attaques de phishing consistent essentiellement à diffuser un lien, une information ou autre chose comme appât, pour ainsi dire, et à essayer d'amener votre cible à interagir avec celui-ci.
Les entreprises demandent à Garret Yoder d’essayer de trouver les faiblesses de leur cyberinfrastructure et de les aider à les corriger.
YODER : Le phishing général s'adresse à tout le monde. Le spear phishing est une approche beaucoup plus spécifique, où, notamment dans le contexte de la collecte de renseignements, on dit : « OK, nous savons que ces trois personnes parlent beaucoup à cette campagne. Nous savons qu'elles ont un flux de communication fiable. Partout où il y a confiance, essayons d'exploiter cela. »
Selon Yoder, cela crée une chaîne. Un pirate peut s'en prendre à un ami d'un membre d'un groupe de réflexion, puis à quelqu'un plus bas dans la structure de campagne, et enfin au directeur de campagne.
YODER : « Nous pouvons maintenant passer aux étapes suivantes et voir ce que nous pouvons attaquer d'autre », mais tout doit commencer à partir de cette première personne qui a cliqué sur un lien, quelqu'un a ouvert la porte à quelque chose sans se rendre compte de ce qu'il laissait entrer.
Même si les logiciels peuvent être défectueux, Yoder affirme que les personnes sont presque toujours le maillon le plus faible de la sécurité de toute organisation.
YODER : La question n'est pas de savoir s'il est possible pour quelqu'un de pirater votre système. La question est plutôt de savoir si c'est difficile.
Et puis, à quelle vitesse pouvez-vous faire sortir les pirates de votre système ?
Mais une fois que vous les avez sortis, Yoder dit qu'il n'y a plus grand chose à faire.
La raison pour laquelle de nombreux rapports de cybersécurité utilisent les termes « perturber » une attaque, au lieu de « l’arrêter », est qu’il est souvent presque impossible de trouver le pirate informatique et de le tenir responsable.
YODER : Les pirates informatiques sont très doués pour dissimuler leurs traces.
Et poursuivre quelqu’un en justice est une autre affaire. Si le pirate est un acteur iranien ou chinois travaillant pour le compte du gouvernement, les chances d’extradition et de poursuite sont faibles, à moins que cette personne ne se rende dans un pays ami des États-Unis.
YODER : Les poursuites judiciaires n'entrent en jeu que lorsqu'il s'agit de syndicats du crime et d'acteurs criminels, et même dans ce cas, il faut qu'ils opèrent à partir d'un pays ami, sinon il n'y a pas grand-chose que l'on puisse faire.
Pour l’instant, Yoder affirme que les Américains devront se méfier de la désinformation.
YODER : Beaucoup de ces sites de propagande, et leurs sources, sont assez récentes. Donc, quelle que soit votre opinion sur les médias grand public, ils sont moins susceptibles de partager de la propagande pure et simple que certains sites de blogs. Les sites de blogs sont plutôt tristement célèbres pour cela.
Sayeh et Yoder affirment tous deux que les chances d’un piratage technique susceptible de changer le cours d’une élection sont très faibles, mais de mauvais acteurs utilisent certainement les médias sociaux et les sites de fausses nouvelles pour semer la discorde au sein du public américain.
YODER : Les gens sont la plus grande vulnérabilité, aussi bien en matière de cybersécurité qu'en politique. Si vous parvenez à influencer les gens et à les amener à prendre une décision ou à les contrarier, à les mettre en colère et à les faire se montrer violents à l'égard de la décision prise, cela fait le jeu de l'ennemi.
Reportage pour WORLD, je suis Mary Muncy.