Sénégal

La manipulation de l’information ne se limite pas aux trolls et aux messages robotisés. Journalistes et influenceurs sont également la cible de groupes de hackers. Petit tour d’horizon des techniques employées ces dernières années.

 

L’émergence des réseaux sociaux a donné à la guerre de l’information une nouvelle saveur. Les trolls, les messages robotisés et les publicités ciblées permettent de manipuler les internautes avec une redoutable efficacité sans passer par des intermédiaires. Mais ce n’est pas pour autant que les influenceurs classiques sont délaissés dans ces opérations de désinformation. A l’occasion de la conférence Cyber Defense Summit 2019, les analystes de FireEye ont rappelé que les journalistes et les blogueurs sont également pris en ligne de mire. Pourquoi ? Car ils ont certains avantages que les trolls et consorts n’ont pas. « Les hackers sont intéressés par l’audience de ces personnes et leur crédibilité », souligne Cosimo Mortola, analyste chez FireEye.

Les maîtres en la matière sont indéniablement les groupes de hackers russes. En 2016, ils ont – selon l’entreprise américaine – créé toute une série d’identités numériques qui servaient à transmettre des documents compromettants à des journalistes. Les plus connus sont « DCLeaks » et « Guccifer2.0 », qui ont été utilisés pour diffuser des documents volés, liés à l’élection présidentielle américaine. L’identité « Fancy Bear » servait à faire connaître des documents volés liés au dopage de sportifs. « Anonymous Poland » et « Bozkurt » étaient des vecteurs pour diffuser des documents liés respectivement à une organisation de charité américaine et à une banque arabe.

Sites bidon et faux semblants

Dans tous ces cas, les journalistes ont été contactés directement. Cela peut se faire de manière publique sur Twitter, en insérant les noms d’utilisateur dans un message. Parfois les journalistes sont également contactés en privé par messagerie, en faisant miroiter une « exclusivité » ou un « accès spécial » à ces documents.

Sénégal

Mais parfois, l’attention des journalistes est également captée de manière indirecte, en s’appuyant sur les réseaux sociaux et les trolls comme caisse de résonance. C’est ce qu’il s’est passé en 2017 avec les documents et e-mails volés des « Macron Leaks ». Leur diffusion a été amplifiée par Wikileaks et des groupes d’extrême droite américaine avant que le sujet n’ait été récupéré par les médias. Mais l’opération n’a eu qu’un impact limité en raison de la pause électorale légale et la prudence des journalistes. Une autre manière d’attirer l’attention des journalistes est de créer des pseudo-sites d’informations et de relayer ces faux articles sur la Toile, en espérant qu’ils seront repris par des médias traditionnels.

Sénégal

De manière plus intrusive, certains hackers vont pirater les comptes de journalistes et de personnes influentes pour profiter de leur visibilité et véhiculer un message politique, ou encore pour accéder à leurs contacts. En 2018, les hacktivistes turcs du groupe Ayyildiz Tim ont, par exemple, piraté les comptes Twitter de deux commentateurs de Fox News pour publier des messages politiques et converser en messagerie privée avec Donald Trump. L’accès aux comptes a été obtenu au préalable par une opération de phishing. Un an auparavant, le même groupe a réussi à pirater le compte Twitter de l’éditorialiste néerlandais Joos Lagendijk. Ils ont profité de cet accès pour envoyer des messages en privé à ses contacts, incorporant un lien piégé.

Les actions peuvent également être agressives et intimidantes, afin de dissuader des journalistes d’écrire sur certains sujets. En 2017, les hackers prorusses du groupe Cyber Berkut ont ainsi altéré le site web de Bellingcat, qui a publié plusieurs enquêtes critiques vis-à-vis du gouvernement russe. Ils ont également publié sur la Toile des photos et des données personnelles de plusieurs collaborateurs.

Un an plus tard, Cyber Berkut s’est attaqué à Arkady Babchenko, un journaliste russe très critique envers son gouvernement. En mai 2018, il a mis en scène sa propre mort pour dévoiler un complot meurtrier envers sa personne. En septembre 2018, les hackers russes publient une vidéo qui les montrent en train d’accéder à ses différents comptes en ligne : e-mail, réseaux sociaux, photos, etc. « Leur but était d’humilier ce journaliste, qu’ils considèrent comme un traître », explique Cosimo Mortola.

Mais ces actions de déstabilisation peuvent également être beaucoup plus insidieuses. En 2017, l’agence de presse qatari QNA s’est fait pirater et a diffusé une fausse dépêche selon laquelle l’émir de ce royaume, Cheikh Tamim ben Hamad Al Thani, critiquait l’attitude anti-iranienne de certains pays arabes et défendait l’Etat perse et ses alliés dans la région. Une publication qui a immédiatement créé l’indignation chez les diplomates saoudiens. « Pour l’instant, on ne sait pas vraiment qui a fait le coup. Certains indices semblent pointer vers la Russie, mais il n’y en a pas assez. C’est encore un mystère », souligne John Hultquist, analyste chez FireEye.

Gare aux articles « sponsorisés »

Les blogueurs peuvent, eux aussi, être happés dans la guerre de l’information. Selon FireEye, des agences de communication russes ont récemment tenté, parfois avec succès, de recruter des blogueurs pour écrire des articles en faveur du gouvernement. Ces influenceurs ont été sélectionnés pour leur grand nombre de fans et ont été payés pour ce travail sans connaître le véritable donneur d’ordre, un membre du Kremlin. « Dans certains cas, les blogueurs recevaient des paragraphes entiers rédigés à l’avance, à insérer dans leur contenu. Pour le gouvernement russe, cette façon de faire a l’avantage de brouiller les pistes, car elle s’appuie sur des sociétés parfaitement légitimes », souligne Cosimo Mortola. Les blogueurs courent d’autant plus le risque d’être manipulés que la pratique des « posts sponsorisés » est devenue monnaie courante dans leur secteur d’activité.

 
SOURCE : https://www.01net.com/actualites/les-mille-et-une-techniques-des-hackers-pour-pieger-journalistes-et-influenceurs-1801451.html