Le démasquage d'une machine de désinformation mondiale

Le démasquage d'une machine de désinformation mondiale

ven, 17 février 2023

Un groupe de journalistes d'investigation a démasqué cette semaine les pirates informatiques israéliens qui se sont immiscés dans les élections politiques et ont créé des campagnes de propagande pendant des années. Pour les journalistes, la route a commencé à Davos lors d'une conférence du WEF en 2015.

La réunion annuelle controversée du WEF attirait autrefois certaines des plus grandes puissances mondiales. Ces dernières années, les chefs d'État ont hésité à participer à la conférence suisse.

Alors que la chancelière allemande Angela Merkel, le secrétaire d'État américain John Kerry et le premier ministre chinois Li Keqiang étaient réunis au Forum économique mondial (WEF) de Davos, une autre réunion, plus petite et plus sinistre, se tenait en marge de l'événement - une réunion concernant l'ingérence dans les élections présidentielles à travers le monde, selon le journal local Tages Anzeiger.

"Une réunion explosive

Pratiquement sous le nez de certaines des personnes les plus influentes du monde, un représentant d'un groupe israélien de piratage politique, connu sous le nom de "Team Jorge", a rencontré un employé de Cambridge Analytica (CA), une société de conseil politique britannique. (LIRE LA SUITE : La face cachée de Davos).

Dans les courriels TA obtenu cette semaine, le pirate - sous le pseudonyme de "Joel" - accepte un rendez-vous avec une ancienne employée de CA, Brittany Kaiser. Elle propose qu'ils se rencontrent "dans notre appartement ou dans un restaurant... pour discuter de ce que nous pouvons faire au Nigeria dans un délai très court".

Le Nigeria est la plus grande nation démocratique d'Afrique et, en 2015, le président sortant Goodluck Jonathan affrontait son adversaire Muhammadu Buhari. CA était déjà actif au Nigeria ; l'entreprise avait été engagée par un riche homme d'affaires pour garantir que le président Jonathan resterait en fonction. Le groupe de pirates informatiques "Team Jorge" a expliqué à M. Kaiser qu'il pouvait manipuler le processus démocratique et influencer l'opinion publique à l'aide de faux profils de médias sociaux et de publicités ciblées. Ils affirment pouvoir également remettre à l'entreprise britannique une clé USB contenant des documents privés de l'opposant au président sortant, Muhammadu Buhari.

Les honoraires ? Environ 160 000 euros, plus les frais de déplacement jusqu'à 40 000 euros pour huit semaines de travail, selon un document de quatre pages envoyé à CA. Les pirates ont parlé d'une "offre spéciale".

"Notre objectif est maintenant de nous concentrer sur la publication de plus d'articles (positifs ou négatifs, selon la personne en question) dans la presse internationale et sur les médias sociaux", écrit Mme Kaiser à M. Joel trois jours après leur rencontre à Davos. Mme Kaiser déclare plus tard qu'elle n'a pas réalisé que les informations avaient été obtenues illégalement et qu'elle les a transmises à l'équipe africaine de son entreprise pour qu'elles soient utilisées dans la presse locale.

L'élection est finalement reportée en raison de problèmes de sécurité liés au groupe terroriste Boko Haram et le président Jonathan ne remporte pas la victoire à une date ultérieure. Mais "Team Jorge" continue de travailler avec CA. En 2017, la "Team Jorge" promet qu'elle peut créer jusqu'à 5 000 faux profils sur les réseaux sociaux en une semaine seulement.

Il est intéressant de noter que plusieurs forums du WEF ont été consacrés au ciblage des pirates informatiques et à leur mise hors d'état de nuire.

Qui est l'"équipe Jorge" ?

Bien qu'une partie de ces faits ait été révélée en 2018, lorsque Kaiser s'est présenté en tant que dénonciateur auprès de l'Agence européenne des droits fondamentaux. The GuardianDans cette affaire, c'est CA qui a porté la responsabilité alors que les pirates informatiques étaient en liberté. L'entreprise britannique a reconnu avoir utilisé les données de plus de 50 millions d'utilisateurs de Facebook pour placer des publicités politiques sur mesure afin d'influencer l'opinion publique lors d'élections telles que celle de l'ancien président américain Donald Trump. CA a maintenu qu'elle n'avait jamais utilisé de "données piratées ou volées". Netflix a même produit un documentaire sur ceux qui ont fait le sale boulot pour l'entreprise, mais personne n'a pu déterminer qui étaient les pirates. Jusqu'à aujourd'hui.

L'essentiel des informations sur la "Team Jorge" n'a été révélé que cette semaine, grâce au travail de plus de 100 journalistes de 30 publications du monde entier qui ont collaboré pour prendre la "Team Jorge" en flagrant délit. En Suisse, RTSLe projet a bénéficié de l'aide de Tamedia research et de Paper Trail Media.

Les journalistes, dirigés par la publication d'investigation Histoires interditesLe journaliste indien Gauri Lankesh a été assassiné par des inconnus, qui voulaient terminer le travail qu'il avait commencé. Ce dernier enquêtait sur les "usines à mensonges" lorsqu'il a été mystérieusement assassiné en 2017. Après avoir communiqué avec des intermédiaires de la "Team Jorge" pendant des mois par courriel et par Zoom, un journaliste a finalement obtenu une rencontre en personne pour un "argumentaire de vente" près de Tel-Aviv en 2022. Le journaliste dit représenter un dirigeant africain qui espère reporter ou annuler une élection à venir.

La "Team Jorge" affirme pouvoir infiltrer presque tous les médias sociaux et toutes les plateformes de communication pour diffuser de la désinformation et influencer l'opinion publique.

Dans la fosse aux lions

Au cours de cette réunion, le chef supposé de la "Team Jorge", Tal Hannan, a déclaré qu'ils étaient intervenus sans être détectés dans 33 élections nationales et référendums électoraux. Il affirme qu'ils ont réussi dans 27 d'entre eux pour leurs clients. Ils ont également déclaré qu'ils menaient de telles "opérations spéciales" depuis 1999.

Hannan explique comment ils utilisent l'intelligence artificielle pour rédiger des posts viraux à la demande qui inondent les plateformes de médias sociaux telles que Twitter, Facebook, Telegram, LinkedIn, Gmail, YouTube et Instagram. Les profils d'où proviennent les faux messages utilisent des photos authentiques et sont liés à de vraies cartes de crédit. Le travail est effectué par le biais d'un logiciel appelé AIMs.

Selon M. Hannan, les AIM "construiront un récit" qui pourra être complété par d'autres réseaux de robots, diffusant de fausses informations et piratant les réseaux privés de l'adversaire sur Gmail et Telegram. Ce travail coûterait environ 6 millions d'euros.

"Nous participons actuellement à une élection en Afrique... Nous avons une équipe en Grèce et une autre aux Émirats... Il faut suivre les pistes", explique M. Hannan, qui ajoute qu'ils sont engagés dans deux "grands projets" aux États-Unis.

Quand les journalistes a enquêté sur les affirmations de HannanIls ont pu les vérifier en surveillant l'activité des robots liés à AIMs sur plusieurs plates-formes Internet. Ils ont découvert que ces bots AIMs discutaient de diverses campagnes d'escroquerie sur les médias sociaux, principalement liées à des litiges commerciaux aux États-Unis, au Royaume-Uni, dans les Émirats arabes unis, au Canada, en Allemagne, en Inde, au Mexique et, bien sûr, en Suisse.

Meta, le propriétaire de Facebook, a supprimé cette semaine les bots liés à AIMs sur sa plateforme. Google, qui gère le service Gmail, s'est refusé à tout commentaire lors de la conférence de presse. The Guardian les a contactés. Telegram a déclaré que "le problème des vulnérabilités du SS7" était largement connu et "n'était pas propre" à son application.

Entre-temps, Hannan a répondu "pour être clair, je nie tout acte répréhensible".

Cet article peut être librement partagé et réimprimé, à condition qu'il renvoie clairement à l'article original.

Articles connexes

Rester en contact

À noter

the swiss times
Une production de UltraSwiss AG, 6340 Baar, Suisse
Copyright © 2024 UltraSwiss AG 2024 Tous droits réservés