Incidents associés
Exclusif : le président de la commission des relations étrangères du Sénat, Ben Cardin (D-Md.), a récemment été la cible d'une opération sophistiquée de deepfake se faisant passer pour un haut responsable ukrainien, selon trois personnes informées de l'affaire et des communications examinées par Punchbowl News.
Lundi matin, le bureau de sécurité du Sénat a alerté un groupe restreint d'assistants de direction et de chefs de sécurité de divers comités du Sénat au sujet de l'incident, qui s'est produit plus tôt ce mois-ci sur la plateforme de vidéoconférence Zoom. Le FBI enquête sur l'affaire, selon les sources informées de l'enquête.
L'avis, qui a été envoyé par courrier électronique, avertissait les membres du personnel d'être vigilants face à des tentatives similaires. L'avis ne nommait pas Cardin et indiquait seulement qu'un « sénateur » était la cible. Mais les personnes informées de l'enquête nous disent qu'il s'agissait de Cardin, qui doit prendre sa retraite à la fin de l'année après 18 ans au Sénat.
Un représentant de Cardin a refusé de commenter. Un représentant du FBI n'a pas répondu à une demande de commentaire.
Selon l'avis, l'individu se faisait passer pour le récent ancien ministre ukrainien des Affaires étrangères, Dmytro Kuleba. « Kuleba » posait des questions pendant l'appel que les participants trouvaient bizarres, notamment : « Êtes-vous favorable à l'envoi de missiles à longue portée sur le territoire russe ? J'ai besoin de connaître votre réponse », selon l'avis envoyé aux conseillers principaux du Sénat.
L'usurpateur parlait avec la voix de Kuleba, dont les sources ont déclaré qu'elles étaient probablement recréées à l'aide de l'intelligence artificielle. L'avis indiquait que l'effort d'usurpation d'identité avait « une sophistication technique et une crédibilité ».
L'avis envoyé aux hauts responsables du Sénat ajoutait que l'individu posait « des questions à connotation politique en rapport avec les prochaines élections... essayant probablement d'inciter le sénateur à commenter un candidat politique ».
Les personnes informées de l'incident et de l'enquête en cours ont déclaré que le gouvernement russe pourrait être derrière l'effort étant donné la nature des questions posées. L'objectif serait d'utiliser la conversation à des fins de propagande, par exemple pour inciter un puissant sénateur américain à approuver une escalade majeure de la guerre en Ukraine.
Une alerte de cybersécurité distincte a été envoyée plus tôt cette semaine aux conseillers principaux du Sénat. L'e-mail n'était pas aussi détaillé que celui mentionné ci-dessus, mais il mettait en garde contre une « campagne active d'ingénierie sociale » visant les sénateurs et le personnel.
Plus d'informations sur l'alerte :
Les cibles sont contactées par des acteurs malveillants se faisant passer pour des représentants d'un dignitaire étranger demandant un appel vidéo officiel qui est, en réalité, malveillant.
Cette technique est utilisée pour discréditer la victime ou obtenir des informations supplémentaires. Les acteurs malveillants exploitent les relations existantes et d'autres informations connues pour paraître légitimes.
Ce n'est pas la première fois que des sénateurs sont ciblés de cette manière. En 2018, des pirates informatiques russes ont tenté d'infiltrer le bureau sénatorial de Claire McCaskill (D-Mo.), alors sénatrice, à l'aide d'une série de courriels de « phishing » destinés à voler les informations personnelles de ses collaborateurs.
La même année, le personnel de la sénatrice Jeanne Shaheen (D-N.H.) a été contacté par une personne se faisant passer pour un diplomate letton qui cherchait des informations sur les sanctions américaines contre la Russie. L'individu a tenté d'organiser une conversation téléphonique entre Shaheen et le ministre letton des Affaires étrangères.