Ce week-end, Politico a lancé une nouvelle bombe:Une personne connue uniquement sous le nom de « Robert » avait partagé avec l’agence de presse des documents prétendument volés à la campagne présidentielle de Donald Trump.
Depuis lors, nous avons appris que Le New York Times et Le Washington Post ont également eu des nouvelles de la même personne et ont reçu des documents volés. La fuite de documents présente les caractéristiques d’une opération de piratage et de fuite, qui implique généralement des pirates informatiques malveillants volant des informations sensibles et les divulguant stratégiquement dans le but de nuire à la cible du piratage. Le FBI a déclaré qu’il enquêtait sur le piratage. Trump lui-même a accusé Le gouvernement iranien a été informé de la violation. Roger Stone, confident de longue date de Trump, a déclaré que son compte de messagerie avait été compromis, ce qui est probablement à l’origine de toute l’opération, selon des gens anonymes qui a parlé au Washington Post.
Si tout cela vous semble familier, c’est parce qu’un opération de piratage informatique et de fuite quasi-identique avant une élection américaine Cela s’est déjà produit et se reproduira inévitablement. Il est utile de remonter dans le temps pour revenir à une précédente opération de piratage et de fuite d’informations afin de mettre en évidence ce que nous avons appris à l’époque et comment ces leçons s’appliquent aujourd’hui.
À l’été 2016, un hacker qui s’est identifié sous le pseudonyme de Guccifer 2.0 et s’est décrit comme un « hacker, manager, philosophe (et) amoureux des femmes » roumain, a affirmé être derrière le piratage du Comité national démocrateCela a été une surprise car la société de cybersécurité CrowdStrike avait accusé une agence de renseignement russe qui serait à l’origine du piratage. Dans ce qui est maintenant un retournement de situation ironique, Roger Stone à l’époque révélé publiquement il était en contact avec Guccifer 2.0 et s’est appuyé sur les déclarations du pirate pour attaquer les démocrates.
Mais il s’est avéré qu’une fois que j’ai commencé à poser quelques questions pointues à Guccifer 2.0 en 2016, leur masque a rapidement commencé à tomber. Deux ans plus tard, le FBI a confirmé que Guccifer 2.0 n’était en effet pas un hacker roumain isolé, mais une personne contrôlée par deux agents Je travaille pour l’unité de renseignement militaire russe, la Direction principale du renseignement ou GRU. Pendant que je Je me tape dans le dosJe tiens également à préciser que, d’une certaine manière, il m’a été facile de me concentrer sur Guccifer 2.0, son identité et ses motivations plutôt que sur les documents qu’ils divulguaient, simplement parce que j’étais (et je suis toujours) un journaliste spécialisé dans la cybersécurité, et non un journaliste politique.
À ce stade et dans ce cas récent, on ne sait pas vraiment qui est « Robert ». Mais les premiers signes laissent présager une répétition de la situation Guccifer 2.0.
Juste un jour avant le rapport de Politico sur le piratage de Trump, Microsoft a révélé qu’un groupe de hackers soutenu par le gouvernement iranien « a envoyé un e-mail de spear phishing en juin à un haut responsable d’une campagne présidentielle à partir du compte de messagerie compromis d’un ancien conseiller principal. » Microsoft n’a pas précisé de quelle campagne il s’agissait, ni nommé l’« ancien conseiller principal » qui était ciblé, mais des sources ont depuis déclaré Le Washington Post et Politique que le FBI enquête sur le piratage de la campagne Trump depuis juin.
Dans un nouveau rapport publié mercrediLe groupe d’analyse des menaces de Google, qui enquête sur les pirates informatiques et les menaces soutenues par le gouvernement, a confirmé en grande partie l’évaluation de Microsoft. Google a déclaré avoir des preuves que des pirates informatiques soutenus par l’Iran étaient à l’origine du ciblage des comptes de messagerie personnels d’une douzaine d’individus affiliés au président Biden et à l’ancien président Trump dès le mois de mai.
Pour résumer : il semble que des pirates informatiques du gouvernement iranien aient compromis Stone, utilisé son compte de messagerie pour cibler et infiltrer la campagne Trump, volé certains documents (pour l’instant, nous ne connaissons que des fichiers liés au processus de sélection du candidat républicain à la vice-présidence JD Vance), et finalement utilisé un personnage – Robert – pour contacter des journalistes, espérant qu’ils couvriraient les documents divulgués.
Contactez-nous
Avez-vous plus d’informations sur le piratage de la campagne Trump ? Ou sur d’autres piratages à motivation politique ? Depuis un appareil non professionnel, vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Telegram et Keybase @lorenzofb, ou e-mail. Vous pouvez également contacter TechCrunch via Dépôt sécurisé.
Ce qui est différent de ce qui s’est passé en 2016, c’est la façon dont les médias couvrent toute cette histoire.
À l’époque, d’innombrables médias ont pris les documents de Guccifer 2.0, puis ceux volés. du directeur de campagne d’Hillary Clinton à l’époque, John Podesta — et a publié des articles qui amplifiaient essentiellement le message sur lequel le gouvernement russe voulait que le public américain se concentre, à savoir les allégations de corruption et de malversations. Kathleen Hall Jamieson, professeure à l’Université de Pennsylvanie qui a écrit un livre sur les campagnes de piratage de 2016, a déclaré à l’Associated Press cette semaine, en 2016, les médias ont déformé certains éléments divulgués d’une manière qui a été plus dommageable pour Clinton qu’elle n’aurait dû l’être.
Cette fois-ci, la première couverture médiatique de l’opération de piratage informatique et de fuites de l’équipe de campagne de Trump s’est concentrée sur l’opération elle-même, et pas tellement sur ce qui a été divulgué, ce que les experts en désinformation ont salué.
« Politico et (son journaliste) Alex Isenstadt méritent un grand crédit pour avoir transformé cette histoire en une histoire sur une (pauvre, semble-t-il) tentative de désinformation étrangère, au lieu de couvrir les documents divulgués de la campagne Trump en tant que tels », a déclaré Thomas Ridprofesseur à Johns Hopkins et quelqu’un qui suivi de près la campagne de piratage informatique et de désinformation russe de 2016.
Il est important de noter que tout cela pourrait changer, peut-être si ou quand « Robert » décide de divulguer quelque chose que les médias considèrent comme plus digne d’intérêt. Il est également important de se rappeler que, comme l’a dit mon ancien collègue Joseph Cox, écrit il y a quelques annéesil y a eu beaucoup cas de pirates informatiques fuite information C’était dans l’intérêt public. Les données issues de ces piratages et fuites méritaient d’être couvertes et rapportées. Cela pourrait encore être le cas cette fois-ci.
Quoi qu’il en soit, il est important que les journalistes donnent le contexte complet des opérations de piratage et de fuite d’informations, qu’elles soient lancées par des pirates informatiques travaillant pour des gouvernements qui tentent de saper les élections ou certains candidats présidentiels, ou par des hacktivistes bien intentionnés.
Lorsque Politico a demandé au pirate comment il avait obtenu les documents, Robert aurait dit« Je vous suggère de ne pas vous intéresser à la provenance de ces informations. Toute réponse à cette question me compromettrait et vous empêcherait légalement de les publier. »
Peut-être que Robert lui-même sait que, cette fois-ci, les journalistes ont retenu la leçon.