Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4915

Incidents associés

Incident 6632 Rapports
China Reportedly Intensifying AI to Spread Disinformation to U.S. and Taiwanese Voters

Incident 6803 Rapports
Russia-Linked AI CopyCop Site Identified as Modifying and Producing at Least 19,000 Deceptive Reports

Incident 70136 Rapports
American Asylum Seeker John Mark Dougan in Russia Reportedly Spreads Disinformation via AI Tools and Fake News Network

Incident 92916 Rapports
Sustained AI-Driven Russian Disinformation Campaigns Doppelgänger, Storm-1516, and Matryoshka Reportedly Disrupting German Federal Elections

Incident 97113 Rapports
Iranian Hacker Group Cotton Sandstorm Reportedly Integrating AI into Cyber Influence Operations

Loading...
L'Amérique résiliente face à l'influence malveillante étrangère agressive visant les élections américaines de 2024
fdd.org · 2024

Les adversaires de l’Amérique n’ont pas eu d’influence significative sur les résultats des élections américaines de 2024, mais ce n’est pas faute d’avoir essayé. La Russie, l’Iran et la Chine ont mené des opérations d’influence agressives visant le système politique américain, mais l’Amérique s’est montrée remarquablement résiliente. Les efforts des gouvernements fédéral et des États, du secteur privé et de la communauté scientifique semblent avoir contrecarré les efforts russes, iraniens et chinois visant à façonner les préférences des électeurs et à saper la confiance des Américains dans l’équité et l’intégrité du processus démocratique. La Russie visait à affaiblir la campagne de la vice-présidente Kamala Harris, tandis que l’Iran cherchait à saper la campagne du président élu Donald Trump. Bien que la Chine ait ciblé plusieurs candidats de second plan qu’elle considérait comme particulièrement hostiles, Pékin a attaqué les deux principaux candidats à la présidentielle. La Russie, l’Iran et la Chine ont également cherché à saper la confiance des Américains dans le processus démocratique lui-même. Des pirates informatiques ont également tenté de perturber directement le processus de vote. Le secrétaire d’État géorgien a affirmé qu’un acteur étatique non spécifié avait probablement mené des cyberattaques contre un site Web que les électeurs utilisent pour demander des bulletins de vote par correspondance. Le jour de l’élection, des personnes utilisant des adresses électroniques russes ont envoyé de fausses alertes à la bombe à des bureaux de vote dans plusieurs États, bien que Jen Easterly, directrice de l’Agence de cybersécurité et de sécurité des infrastructures (CISA), ait averti que les adresses électroniques à elles seules n’impliquent pas nécessairement le gouvernement russe. Malgré tous ces efforts, les campagnes d’influence malveillante étrangères n’ont pas réussi à obtenir des résultats mesurables. Il reste difficile d’évaluer véritablement l’impact d’une influence malveillante étrangère : même un contenu qui devient viral peut ne pas affecter le spectateur, et les chercheurs peuvent avoir manqué des opérations suffisamment sophistiquées pour éviter d’être détectés. Mais il ne fait aucun doute qu’au cours de l’année précédant les élections américaines de 2024, les chercheurs ont révélé de nombreuses opérations avant que leur contenu ne gagne en popularité, et le gouvernement américain a rapidement révélé le contenu de campagnes d’influence étrangères qui a en fait eu une portée significative. Et si la Russie, l’Iran et la Chine ont tous intégré l’intelligence artificielle dans leurs opérations, cela n’a pas créé de désinformation plus convaincante, mais a plutôt semblé aider à diffuser un contenu souvent de mauvaise qualité. La société américaine a fait d’énormes progrès dans la lutte contre les influences malveillantes étrangères depuis 2016, lorsque les opérations d’influence agressives de la Russie par le biais de cyberattaques ont pris de nombreux Américains au dépourvu. Ce succès ne doit cependant pas endormir le public dans un sentiment de complaisance. Au contraire, il devrait informer et motiver les parties prenantes de toute la société américaine à continuer de rechercher, de surveiller et de combattre les opérations d’influence malveillantes étrangères. Relâcher la pression ne fait que risquer de rendre le peuple américain plus vulnérable aux attaques futures. Russie ------ À plusieurs reprises avant le jour du scrutin, le gouvernement américain a averti que l’influence malveillante de la Russie représentait la menace la plus importante pour les élections américaines. Et en effet, Moscou était l’acteur de menace actif le plus agressif. Dans l’ensemble, au moins six opérations russes distinctes ont ciblé les élections américaines de 2024, comme détaillé ci-dessous. Ces opérations ont fait appel à des tactiques, techniques et procédures (TTP) distinctes et ont impliqué des opérateurs distincts (c’est-à-dire lorsque des opérateurs ont été identifiés), mais elles ont parfois amplifié le contenu des autres. ### CopyCop CopyCop, également connu sous le nom de Storm-1516 et du John Mark Dougan Network, a connu le plus grand succès auprès du grand public. Plusieurs vidéos de CopyCop avançant de fausses allégations sur Harris et le gouverneur Tim Walz sont devenues virales, mais des chercheurs et le gouvernement américain ont exposé et démystifié ces allégations. L’université de Clemson a été la première à exposer le réseau, et la société de cybersécurité Recorded Future a ensuite publié des recherches révélant de vastes réseaux de faux sites Web et les techniques utilisées par CopyCop pour les créer. John Mark Dougan, un ancien policier américain qui réside désormais en Russie, a orchestré CopyCop. Dougan aurait été en contact direct avec un haut responsable d’une unité de guerre politique des renseignements militaires russes et recevrait des fonds et des directives d’une organisation liée au Kremlin. Le réseau de Dougan aurait également des liens historiques, techniques et organisationnels avec la Foundation to Battle Injustice, évoquée ci-dessous. Entre mai et juin 2024, CopyCop a déplacé son attention de la guerre en Ukraine vers la promotion de contenu principalement lié aux élections américaines, bien qu’il ait également continué à publier du contenu sur l’Ukraine, d’autres pays européens et Israël. En plus des vidéos, Dougan a créé plus de 160 faux sites Web à l’aide d’outils commerciaux d’intelligence artificielle (IA) tels que ChatGPT et DALL-E 3. Les sites Web de CopyCop ont parfois adopté de nouveaux noms de domaine et parfois imité des médias américains disparus. Les sites Web de CopyCop ont souvent plagié des articles en utilisant l’IA générative pour réécrire du contenu provenant des médias russes, des médias conservateurs américains et des médias grand public britanniques et français. Le contenu électoral de CopyCop a souvent promu des récits farfelus sur Harris et Walz. En outre, Copycop a tenté d’éroder la confiance des Américains dans l’intégrité de la communauté du renseignement tout en attisant le ressentiment envers l’Ukraine. Par exemple, CopyCop a affirmé que la CIA avait ordonné à une ferme de trolls ukrainienne d’interférer dans l’élection, que le FBI avait mis Trump sur écoute et que des soldats ukrainiens avaient brûlé une effigie de Trump. Pour promouvoir ses récits, CopyCop a souvent utilisé des acteurs rémunérés se faisant passer pour des journalistes ou des lanceurs d’alerte. CopyCop a ensuite utilisé son réseau de faux sites Web et de faux comptes de médias sociaux pour amplifier les interviews de ces acteurs rémunérés. Ces récits se sont propagés sur X, Telegram et YouTube, et les domaines associés aux opérations d’influence russes Doppelganger et Portal Kombat (abordées ci-dessous) ont également partagé du contenu de CopyCop sur leurs propres sites Web. ### Operation Overload Operation Overload, également connue sous le nom de Matryoshka et Storm-1679, a diffusé de fausses allégations sur Telegram et X. La particularité de l’opération est qu’elle s’efforce d’envoyer des demandes aux vérificateurs de faits, aux organisations médiatiques et aux journalistes pour démystifier ces fausses allégations. En plus de surcharger les capacités des vérificateurs de faits et des journalistes, la campagne cherchait à ce que les vérificateurs de faits et les journalistes démystifient publiquement les récits afin que les récits alignés sur le Kremlin puissent gagner en visibilité. Alors que l’opération mettait historiquement en avant les récits anti-Ukraine et ciblait les Jeux olympiques de Paris, elle a largement déplacé son attention vers les élections américaines autour de septembre 2024. Operation Overload imitait souvent des marques et des organisations réputées. Ses fausses stories Instagram, par exemple, imitaient les comptes Instagram de CNN, Fox, The New York Times et New York Post. Dans les publications X de l’opération, elle partageait souvent des vidéos imitant des médias d’information légitimes tels que la BBC en utilisant leurs logos et en imitant leur conception et leur mise en page. L’opération cherchait également à influencer directement le public en diffusant des affirmations via des comptes inauthentiques sur X. Ces publications incluaient souvent des codes QR renvoyant vers les sites Web officiels d’agences gouvernementales, telles que l’agence française de lutte contre l’influence malveillante étrangère VIGINUM, ainsi que vers des organisations de médias grand public. Recorded Future a également constaté que pour plusieurs codes QR de l’opération, les fichiers se téléchargeaient sur l’ordinateur d’un utilisateur lorsqu’il ouvrait le code QR. Si Recorded Future a déterminé que les charges utiles étaient inoffensives, des acteurs malveillants peuvent utiliser les codes QR pour inciter les victimes à installer des logiciels malveillants. L’opération a également utilisé des voix off générées par l’IA pour fabriquer du contenu, en utilisant parfois l’IA pour créer une voix générique de diffuseur. L’opération Overload a notamment utilisé l’IA pour imiter la voix du directeur du FBI Chris Wray afin de le représenter en train de faire de fausses déclarations de fraude électorale. Le contenu lié aux élections de l’opération Overload critiquait à la fois Harris et Trump, mais Recorded Future a constaté que le contenu anti-Harris était quatre fois plus nombreux que le contenu anti-Trump. L’opération a également tenté d’attiser la peur de la violence politique post-électorale ou de la guerre civile, de dénigrer les réfugiés ukrainiens aux États-Unis et de provoquer un sentiment anti-LGBT. Elle a également cherché à faire valoir des allégations de fraude électorale dans les jours précédant les élections, en utilisant souvent les logos du FBI et de Voice of America dans des publications sur les réseaux sociaux. Les influenceurs pro-Kremlin et d’autres opérations d’influence russes, telles que Portal Kombat, ont également amplifié le contenu d’Operation Overload. Les publications sur les réseaux sociaux d’Operation Overload ne semblent pas avoir suscité d’engagement organique significatif. Elles ont cependant trompé les organisations de vérification des faits en diffusant leurs récits plus de 250 fois, injectant ainsi ces récits dans l’écosystème d’information plus large. ### Doppelganger Doppelganger, également connu sous le nom de Ruza Flood et Storm-1099, a commencé à diffuser du contenu polarisant lié aux élections américaines de 2024 dès novembre 2023, lorsque le domaine electionwatch[.]live a commencé à critiquer les politiques économiques, sociales et de sécurité du président Joe Biden et à noter sa popularité déclinante parmi les électeurs noirs. Au fil des ans, de nombreux chercheurs ont rendu compte de l’activité de Doppelganger, et en septembre 2024, le ministère de la Justice (DOJ) a saisi plus de 32 domaines associés à l’opération. En mars dernier, le département du Trésor avait sanctionné les dirigeants des deux sociétés qui dirigeaient Doppelganger, confirmant qu’ils agissaient « sur ordre de l’administration présidentielle russe ». Bien que la campagne Doppelganger se soit montrée persistante, les preuves disponibles suggèrent que son contenu lié aux élections n’a pas reçu d’engagement significatif de la part des utilisateurs authentiques. Le comportement de Doppelganger intègre généralement deux techniques principales : d’abord la création de faux sites Web imitant les principaux médias d’information tels que Fox News et The Washington Post, puis la diffusion de liens vers ces sites Web via des comptes de médias sociaux non authentiques. Pour tromper les internautes en leur faisant croire qu’ils se trouvent sur le site Web du véritable média d’information, Doppelganger imite les logos, la mise en page et le design du site Web légitime. Il imite également leurs noms de domaine, en utilisant, par exemple, washingtonpost[.]pm pour imiter washingtonpost[.]com. Cette technique est connue sous le nom de « typosquatting ». Une fois que Doppelganger a créé ces faux sites d’information, il a utilisé des comptes de médias sociaux non authentiques pour promouvoir le contenu. La campagne a utilisé plusieurs techniques sophistiquées pour éviter d’être détectée par les plateformes de médias sociaux. Par exemple, lorsque Meta a commencé à bloquer les domaines associés à Doppelganger, l’opération a commencé à contourner les efforts de Meta en partageant des liens qui redirigent plusieurs fois avant d’atterrir finalement sur un domaine Doppelganger. Dans certains cas, Doppelganger a également utilisé des services de dissimulation qui redirigeaient les audiences cibles vers les sites Web de Doppelganger tout en redirigeant les modérateurs vers des sites Web bénins. Comme de nombreuses campagnes malveillantes de cyber et d’influence, Doppelganger accédait parfois à des serveurs d’hébergement Web via des fournisseurs d’hébergement « à toute épreuve », qui sont des sociétés d’infrastructure Internet qui refusent généralement de coopérer avec les forces de l’ordre. Début 2024, au moins 15 domaines Doppelganger publiaient du contenu sur l’élection, continuant à critiquer Biden, Harris, Walz et le Parti démocrate. Après la tentative d’assassinat de Trump du 13 juillet, les domaines Doppelganger ont présenté l’ancien président comme un martyr et ont suggéré que le Parti démocrate avait perpétré la tentative d’assassinat, un récit propagé par des responsables russes et des vlogueurs. FDD a également analysé un ensemble de publications liées à Doppelganger sur X en partenariat avec le Counter Disinformation Network et a découvert que de nombreux comptes Doppelganger attaquaient les candidats démocrates comme moyen de saper le soutien américain à l’Ukraine, et vice versa. Bien que les sociétés de médias sociaux aient généralement supprimé rapidement les comptes Doppelganger, l’opération a persisté parce que ses opérateurs ont rapidement créé de nouveaux faux sites Web et acquis de nouveaux comptes non authentiques. Selon les chercheurs en menaces de Meta, Doppelganger a été « aussi persistant et volumineux dans ses tentatives que les spammeurs le sont pour cibler les gens en ligne avec des produits contrefaits : en changeant constamment les mots clés, l’orthographe, les liens hors plateforme et les images, et en parcourant de nombreux comptes jetables et pages [Facebook] pour ne laisser qu’un seul commentaire ou diffuser une seule publicité avant que nous les bloquions ». Doppelganger a également rapidement recréé des sites Web supprimés par le DOJ. Le Digital Forensic Research Lab de l’Atlantic Council a découvert que Doppelganger a recréé bon nombre de ses sites Web en 24 heures. Français Doppelganger recréerait simplement le site Web avec un nouveau domaine de premier niveau. Par exemple, après que le FBI a saisi 50statesoflie[.]media, Doppelganger a rapidement recréé le site Web avec le nom de domaine 50statesoflie[.]so. FDD a également identifié deux nouveaux domaines Doppelganger recréés avec le même modèle, tribunalukraine[.]org et lexomnium[.]pw. ### Autres opérations russes Alors que CopyCop, Operation Overload et Doppelganger sont les opérations d'influence russes les plus largement rapportées qui ont ciblé les élections américaines de 2024, plusieurs autres opérations russes ont également ciblé les élections, notamment Portal Kombat, Volga Flood et d'autres. L'agence française VIGINUM a dénoncé pour la première fois Portal Kombat en février 2024, le décrivant comme un « réseau de propagande pro-russe structuré et coordonné ». FDD et d’autres chercheurs ont observé que les domaines anglophones de Portal Kombat publiaient un volume élevé de contenu lié aux élections, généralement pro-Trump et anti-Harris. FDD a également observé la création d’un domaine Pravda, pravda-us[.]online, qui semblait presque entièrement dédié aux questions américaines. Le domaine mettait en avant des sujets liés aux élections américaines de 2024, avec des onglets dédiés à Trump, Harris et Biden. Plusieurs opérations associées au défunt homme d’affaires russe Yevgeniy Prigozhin, le fondateur notoire du groupe paramilitaire Wagner et de la ferme à trolls de l’Internet Research Agency, ont continué à lancer des campagnes d’influence malveillantes même après la mort de Prigozhin en août 2023. L’organisation médiatique russe Rybar, que Microsoft appelle Storm-1841 ou Volga Flood, a créé plusieurs chaînes Telegram non authentiques et des comptes X qui n’étaient pas à son nom et qui partageaient du contenu polarisant pour tenter de diviser les Américains et même d’encourager les actes de violence. L’un des principaux auteurs de Rybar travaillait au service de presse du ministère russe de la Défense. Prigozhin avait autrefois financé Rybar, et Rybar reçoit également des fonds de Rostec, le principal conglomérat militaro-industriel russe, qui est sous sanctions américaines. En octobre 2024, le département d’État a publié un programme de récompenses pour la justice offrant de l’argent en échange d’informations sur Rybar, citant ses activités ciblant le public américain avant les élections de 2024. La Newsroom for American and European Based Citizens – également financée autrefois par Prigozhin – a diffusé du contenu critiquant Biden, soutenant Trump et promouvant les allégations de fraude électorale sur la plateforme de médias sociaux Gab. De même, une organisation à but non lucratif russe connue sous le nom de Foundation to Battle Injustice, également financée auparavant par Prigozhin, a diffusé de nombreuses allégations farfelues sur Harris et Walz. En outre, elle a promu des théories du complot alléguant que l’administration Biden lancerait une cyberattaque sous fausse bannière le jour du scrutin et que le Parti démocrate se livrerait à une fraude électorale généralisée. La Fondation pour la lutte contre l’injustice a également allégué que le Pentagone avait autorisé le personnel militaire américain à utiliser la force létale contre des Américains et que le Parti démocrate avait prévu d’assassiner des dirigeants du GOP avec l’aide de la communauté du renseignement. ### L’Iran et ses mandataires L’Iran a frappé dans la cour des grands lors de ce cycle électoral, se distinguant par le lancement d’opérations d’influence agressives par le biais de cyberattaques visant la campagne Trump. En outre, l’Iran a également mené des opérations d’influence en ligne conventionnelles en exploitant des comptes de médias sociaux et des sites d’information non authentiques, dont plusieurs ciblaient des groupes démographiques et des régions spécifiques. Une opération en langue anglaise apparemment menée par le mandataire iranien du Hezbollah semble également avoir tenté de saper la confiance des Américains dans l’intégrité des élections, en plus de critiquer Israël. Cependant, après qu'Israël a envahi le sud du Liban le 1er octobre 2024, près d'un an après que le Hezbollah a lancé la dernière série de combats, l'opération s'est presque entièrement concentrée sur la critique d'Israël. ### APT-42 Dirigé par APT-42, également connu sous le nom de Mint Sandstorm et UNC788, l'Iran a mené des opérations d'influence agressives par cyberattaques ciblant les campagnes politiques américaines. Les chercheurs en cybermenaces ont déjà lié APT-42 au Corps des gardiens de la révolution islamique (IRGC) iranien. APT-42 est connu pour ses cyberattaques contre des individus et des organisations impliqués dans la politique étrangère et la politique en Amérique, en Israël et dans d'autres régions d'intérêt pour l'Iran. Microsoft a signalé pour la première fois l'activité liée aux élections d'APT-42 le 9 août 2024, notant que le groupe ciblait un haut responsable d'une campagne présidentielle non spécifiée avec un e-mail de spear-phishing envoyé depuis le compte de messagerie compromis d'un ancien conseiller principal du candidat. Moins d’une semaine plus tard, Google a signalé qu’APT-42 avait ciblé des responsables associés aux campagnes Biden et Trump en mai et juin 2024, observant qu’APT-42 avait réussi à pirater le compte Gmail d’un consultant politique de haut niveau. Plus tard en août, Meta a signalé avoir perturbé l’activité d’ingénierie sociale d’APT-42 sur WhatsApp. Ni Microsoft ni Google n’ont précisé quel conseiller principal ou consultant politique de haut niveau APT-42 a réussi à compromettre, et il n’est pas clair s’ils font référence au même individu dans leurs rapports respectifs. Les médias, dont CNN et The Washington Post, ont cependant rapporté séparément que des acteurs de la menace iranienne ont piraté le compte de messagerie de Roger Stone et l’ont utilisé pour contacter d’autres responsables de la campagne Trump. APT-42 a réussi à exfiltrer des documents sensibles de la campagne Trump, y compris des recherches de l’opposition sur le candidat à la vice-présidence de l’époque, JD Vance. APT-42 a d’abord envoyé des extraits des documents à des responsables affiliés à la campagne Biden en juin et juillet 2024 pour tenter de les faire publier – mais en vain. Les mêmes agents ont ensuite envoyé les documents aux médias grand public, dont Politico, en espérant que les médias publieraient les documents. Aucun média grand public n'a mordu à l'hameçon, mais un agent politique démocrate et un journaliste indépendant ont partagé le matériel en ligne. Le FBI a réagi en inculpant trois personnes prétendument impliquées dans l'activité cybernétique malveillante de l'Iran. Bien qu'il ne nomme pas spécifiquement APT-42, l'acte d'accusation décrit une activité correspondant à celle rapportée par Microsoft et Google, et Reuters a rapporté que l'acte d'accusation visait APT-42. ### Sites d'information non authentiques L'Iran a également créé un réseau de faux sites Web se faisant passer pour des médias américains pour cibler les électeurs américains selon des critères démographiques, régionaux et idéologiques avant les élections américaines de 2024. Microsoft a signalé pour la première fois les domaines de ce réseau en août 2024, faisant référence aux opérateurs sous le nom de Storm-2035. OpenAI a ensuite identifié plusieurs autres domaines dans le réseau. OpenAI a notamment signalé avoir banni plusieurs comptes ChatGPT pour avoir utilisé son modèle afin de générer des articles longs pour les domaines ainsi que des commentaires sur les réseaux sociaux en anglais et en espagnol faisant la promotion du réseau. FDD a identifié encore plus de domaines ciblant les élections américaines, découvrant que ce réseau fait partie d'un réseau plus large d'au moins 19 domaines ciblant des publics étrangers. Ces domaines partageaient une infrastructure d'hébergement commune et d'autres indicateurs techniques. Au total, huit domaines de cette opération ciblaient les élections américaines de 2024, à savoir niothinker[.]com, evenpolitics[.]com, westlandsun[.]com, afromajority[.]com, savannahtime[.]com, teorator[.]com, notourwar[.]com et lalinearoja[.]net. La plupart de ces domaines faisaient généralement l'éloge de Harris et critiquaient Trump, mais plusieurs autres soutenaient Trump. Français La variété des récits promus par ces sites Web — certains progressistes, d'autres conservateurs — indique que tandis que d'autres opérations iraniennes cherchaient à dénigrer la campagne Trump, ce réseau cherchait à approfondir la polarisation politique aux États-Unis. ### Les hommes de Bushnell Les hommes de Bushnell, une opération d'influence iranienne révélée pour la première fois par Microsoft, visait également les élections américaines de 2024. L'opération tire son nom d'Aaron Bushnell, un militaire de l'armée de l'air américaine de 25 ans qui s'est immolé devant l'ambassade d'Israël à Washington, DC, en février 2024. Les hommes de Bushnell ont initialement encouragé les manifestations anti-israéliennes sur les campus universitaires américains et européens tout au long du mois de mai 2024. Après une interruption de quatre mois, la campagne a repris en octobre, en se concentrant sur les élections américaines. Des agents iraniens se sont fait passer pour des Américains sur X et Telegram et ont appelé les électeurs américains à s'abstenir de voter en raison de l'opération militaire israélienne à Gaza. Les hommes de Bushnell affirment également avoir mené des opérations d’influence par le biais de cyberattaques, en compromettant et en défigurant des sites Web avec le message « PAS DE CESSEZ-LE-FEU, PAS DE VOTE ». Dans un message publié sur Telegram le 19 octobre 2024, les hommes de Bushnell ont affirmé avoir piraté plus de 1 000 sites Web américains. FDD n’a pas été en mesure de corroborer cette affirmation, et les versions archivées des domaines que les hommes de Bushnell prétendent avoir piratés ne montrent aucune indication de compromission. Il est possible que les hommes de Bushnell aient compromis les sites Web et que les dégradations n’aient tout simplement pas été archivées ; il est également possible qu’il s’agisse d’une tentative de « piratage de perception », dans laquelle les acteurs de la menace fabriquent ou exagèrent l’impact de leurs opérations. Français : Figure : Publication Telegram des hommes de Bushnell répertoriant divers sites Web qu'ils auraient piratés et défigurés avec des messages appelant les Américains à ne pas voter sans un cessez-le-feu entre Israël et le Hamas ### Union internationale des médias virtuels L'Union internationale des médias virtuels (IUVM) est une opération d'influence iranienne en cours qui opère à travers deux domaines, iuvmarchive[.]org et iuvmpress[.]co. Les chercheurs ont révélé l'opération à plusieurs reprises, mais elle persiste en ligne. Au cours du mois précédant le jour du scrutin, l'IUVM a publié 25 articles sur les élections américaines. Si la plupart des articles ont conservé un ton impartial, plusieurs ont critiqué Trump, notamment pour sa rhétorique sur l'immigration, tandis que d'autres ont attiré l'attention sur l'importance des Américains arabes et musulmans dans les élections américaines. Un article a également fustigé le rassemblement de campagne de Trump du 5 octobre 2024 à Butler, en Pennsylvanie, écrivant que les dirigeants occidentaux « dépendent de plus en plus de la polarisation politique, de la peur et des théories du complot pour rester au pouvoir ». ### Emennet Pasargad Emennet Pasargad, également connu sous le nom de Cotton Sandstorm et Aria Sepehr Ayandehsazan, est affilié au CGRI et s'est historiquement distingué comme l'un des acteurs de la menace d'opérations d'influence iraniennes les plus agressifs. Le gouvernement américain a accusé Emennet Pasargad de deux opérations d'influence iraniennes ciblant l'élection présidentielle américaine de 2020 : l'une au cours de laquelle des e-mails usurpés se faisant passer pour les Proud Boys ont été envoyés à des électeurs américains et une autre a doxxé des responsables électoraux américains. Emennet Pasargad a depuis mené plusieurs opérations ciblant les États-Unis, Israël et d'autres pays. Microsoft a signalé avoir observé Emennet Pasargad sondant et reconnaissant des sites Web liés aux élections dans plusieurs États clés des États-Unis en avril 2024, ainsi que reconnaissant les principaux médias américains en mai 2024, peut-être en prévision d'une attaque liée aux élections. Néanmoins, il n'existe aucun rapport public indiquant qu'Emennet Pasargad a mené avec succès des cyberopérations ou des opérations d'influence ciblant les élections américaines de 2024. ### Hoopoe Platform liée au Hezbollah Hoopoe Platform est une opération d'influence iranienne pro-Hezbollah, anti-américaine et anti-israélienne, révélée pour la première fois par Recorded Future en août 2024 et analysée plus en détail par FDD en septembre. Hoopoe Platform opère sur diverses plateformes de médias sociaux, dont X, Facebook, Instagram, TikTok, Telegram, LinkedIn et YouTube. Elle a fait preuve de résilience : alors que YouTube a suspendu son compte et que X a suspendu deux comptes par le passé, Hoopoe Platform gère désormais un troisième compte X. Hoopoe Platform a publié du contenu soutenant et attaquant diversement les candidats républicains et démocrates à la présidence, mais son objectif principal semble être d'exacerber la polarisation politique aux États-Unis et de saper la confiance dans les institutions démocratiques. Hoopoe Platform a publié du contenu suggérant que la démocratie américaine est subvertie par des intérêts financiers israéliens et juifs. D’autres contenus insinuaient que l’« État profond » était responsable de la tentative d’assassinat de juillet 2024 contre Trump ou qu’une guerre civile éclaterait si Trump perdait les élections. Certains contenus appelaient explicitement les Américains à ne voter pour aucun des deux candidats car « tous deux sont mauvais et soutiennent le génocide à Gaza ». D’autres contenus exprimaient le souhait que des candidats tiers défient Harris et Trump. Chine ----- La Chine a principalement ciblé les élections américaines de 2024 par le biais d’une activité de mauvaise qualité sur les réseaux sociaux. Contrairement à la Russie et à l’Iran, la Chine ne semblait pas favoriser Trump ou Harris, mais s’en est prise aux deux principaux candidats présidentiels ainsi qu’à Biden avant qu’il ne se retire de la course. La Chine a cependant spécifiquement ciblé les élections à la Chambre des représentants et au Sénat, comme l’a fait Pékin lors des élections de mi-mandat de 2022. Alors que les opérations de la Chine ciblant les candidats de second plan démontrent des tentatives claires de façonner les préférences des électeurs, Pékin diffuse plus souvent du contenu visant à saper la confiance des Américains dans leur processus démocratique. La Chine insère souvent cette critique de la démocratie américaine dans son récit plus large selon lequel les États-Unis sont désespérément dysfonctionnels et en déclin. ### Spamouflage La Chine a principalement ciblé l’élection par le biais de son opération phare d’influence en ligne, Spamouflage. Selon Adam Rawnsley, journaliste à Rolling Stone, Spamouflage est géré par le ministère chinois de la Sécurité publique. Spamouflage, également connu sous les noms de Dragonbridge, Empire Dragon, Taizi Flood et Storm-1376, a commencé à cibler le public américain en 2020 et produit généralement un volume élevé de contenu de mauvaise qualité sur les principales plateformes de médias sociaux. Ce contenu suscite généralement un engagement authentique très limité. En février 2024, l’Institute for Strategic Dialogue (ISD) a fait état pour la première fois des opérations de Spamouflage ciblant les élections américaines de 2024, soulignant que les publications X de Spamouflage remontaient au moins à octobre 2023. Cette chronologie concorde avec une recherche distincte du FDD sur l’activité de Spamouflage sur Facebook. L’ISD a observé que Spamouflage se faisait passer pour des partisans de Trump pour promouvoir du contenu pro-Trump et utilisait l’IA générative pour créer des caricatures politiques. FDD a également trouvé des preuves que Spamouflage utilisait l’automatisation pour générer du texte dans ses commentaires sur Facebook. Spamouflage critiquait tous les principaux candidats à la présidence sans montrer de préférence claire. Spamouflage critiquait souvent les candidats à la présidence pour leur soutien à Israël, affirmant qu’Israël contrôle tous les candidats américains. Spamouflage a cependant tenté de saper des candidats spécifiques dans plusieurs courses au Congrès. Il a ciblé les républicains critiques envers la Chine, notamment le sénateur Marco Rubio de Floride, le représentant Barry Moore d’Alabama, le représentant Michael McCaul du Texas, la sénatrice Marsha Blackburn du Tennessee et le représentant Young Kim de Californie. Les attaques de Spamouflage contre Moore ont notamment critiqué son soutien à Israël et ont eu recours à un langage antisémite, s’alignant sur une tendance plus large dans laquelle Spamouflage a exploité l’antisémitisme pour promouvoir des discours anti-occidentaux. Microsoft a également observé une opération chinoise qu’elle appelle Storm-1852 se faisant passer pour des partisans de Trump. L’opération a créé du contenu vidéo de courte durée, a republié d’autres contenus et a organisé des « trains de suivi ». Français Bien que Microsoft qualifie cette campagne de distincte de Spamouflage, l'analyse de Microsoft porte sur le même groupe de comptes X que de nombreux autres chercheurs ont appelé Spamouflage. Microsoft note que certains comptes associés à Storm-1852 ont publié du contenu qui a reçu des centaines de milliers de vues, ce qui en fait l'une des opérations d'influence chinoises les plus réussies ciblant les élections américaines de 2024. ### Contenu post-électoral Depuis l'élection, FDD a observé plusieurs constatations notables concernant les opérations d'influence étrangères. Le portail russe Kombat a continué de publier du contenu anti-Harris tout en partageant plusieurs articles remettant en question le résultat de l'élection. News-pravda[.]com, par exemple, a republié un article du média d'État russe RIAN qui suggère que certains électeurs pourraient choisir de ne pas voter pour Trump au collège électoral, mais de voter plutôt pour Harris et de lui remettre la présidence. Un autre article de news-pravda[.]com a republié le contenu du tabloïd britannique The Daily Mail décrivant un scénario hypothétique dans lequel Biden démissionnerait pour que Harris puisse assumer la présidence et qualifier Trump de terroriste. En ce qui concerne les opérations iraniennes, au 7 novembre, savannahtime[.]com, westlandsun[.]com, niothinker[.]com et afromajority[.]com n’étaient plus en ligne. Cela suggère soit que leurs agents iraniens ont démantelé les sites Web après qu’ils aient servi leurs objectifs liés aux élections, soit que les forces de l’ordre ou le fournisseur d’hébergement ont fermé les sites. La page d’accueil d’afromajority[.]com comporte désormais un avis indiquant que le compte du titulaire du domaine a été suspendu, indiquant que le registraire a pris des mesures contre le domaine pour violation des conditions de service. Westlandsun[.]com, après une brève interruption, est de nouveau en ligne, bien que la page d’accueil inclue un avis indiquant que le site Web est en cours de maintenance. Curieusement, la page d’accueil comporte une image d’arrière-plan représentant Trump faisant un clin d’œil, un choix inhabituel étant donné que le domaine l’avait déjà critiqué. Ce choix d’image pourrait suggérer un potentiel changement futur dans l’orientation politique du domaine ou simplement une tentative de troller les Américains. Figure : La page d’accueil de westlandsun[.]com au 27 novembre 2024, après avoir été hors ligne pendant plusieurs semaines. Depuis l’élection, teorator[.]com a continué à publier du contenu, critiquant principalement la stratégie de campagne de Harris comme étant source de division tout en célébrant la victoire de Trump comme annonçant la fin de « l’État profond ». Evenpolitics[.]com a également publié du contenu post-électoral. Plusieurs articles décrient les nominations de Trump au cabinet et se moquent de sa victoire électorale, bien que d’autres articles critiquent le Parti démocrate et les médias américains. Curieusement, contrairement à sa position de média progressiste, evenpolitics[.]com a également publié plusieurs articles considérant Trump d’un œil plutôt sympathique. L’intelligence artificielle dans l’influence malveillante étrangère ciblant les élections américaines de 2024 ------------------------------------------------------------------------------------- À l’approche du jour du scrutin, des chercheurs et des responsables gouvernementaux ont averti que les adversaires de l’Amérique utiliseraient l’IA pour améliorer considérablement leurs opérations d’influence. Bien que la Russie, l’Iran et la Chine aient tous utilisé du contenu généré par l’IA dans leurs opérations d’influence, cela ne semble pas avoir transformé leurs opérations. L’IA a permis aux adversaires de créer plus facilement du contenu à grande échelle, mais elle n’a pas amélioré la qualité de leurs opérations. La société chinoise Spamouflage, par exemple, a utilisé l’IA générative pour créer des caricatures politiques, mais ces caricatures n’ont généralement pas suscité beaucoup d’engagement sur les réseaux sociaux. Une opération russe a utilisé l’IA pour cloner la voix du directeur du FBI et alléguer une fraude électorale massive, mais ce contenu a été rapidement démystifié par les médias et ne semble pas avoir convaincu de nombreux électeurs américains de contester les résultats des élections américaines de 2024. Une opération iranienne a utilisé l’IA générative pour créer du texte pour ses sites Web ciblant les électeurs américains, mais FDD et Microsoft ont constaté que peu de personnes visitaient ces sites Web. En revanche, les vidéos russes canularisées qui sont devenues virales dans les semaines précédant l’élection ont utilisé une tactique bien établie consistant à utiliser des acteurs rémunérés. L’opération la plus médiatisée de l’Iran, impliquant le piratage et la fuite de documents de campagne de Trump, semble avoir utilisé une attaque de spear-phishing plutôt qu’une cyberattaque sophistiquée utilisant l’IA. Une déclaration du ministère américain de la Défense Français À la mi-septembre, le Bureau du directeur du renseignement national (ODNI) résume le mieux l'impact de l'IA sur l'influence malveillante étrangère ciblant les élections américaines de 2024. L'ODNI a noté que l'IA générative a aidé à « améliorer et accélérer certains aspects des opérations d'influence étrangère », mais qu'elle n'a pas « révolutionné ces opérations ». Néanmoins, la menace ne doit pas être entièrement écartée. Les deepfakes générés par l'IA ont sans doute joué un rôle important dans les élections étrangères, notamment en Slovaquie en 2023. La capacité d'identifier et de vérifier rapidement le contenu généré par l'IA restera importante lors des futures élections américaines. Réponse du gouvernement américain ------------------------ Les efforts collectifs du gouvernement américain, du secteur privé, des organisations à but non lucratif et du monde universitaire ont contribué à exposer et à contrecarrer les campagnes d'influence malveillante étrangère ciblant les électeurs américains. Les premières sections de ce rapport font référence à plusieurs reprises aux recherches menées par des entreprises privées et des organisations à but non lucratif, démontrant l'étendue et la profondeur des informations provenant d'organisations de ces secteurs. Parallèlement, le gouvernement américain s’est montré particulièrement efficace et efficient au cours de ce cycle électoral. Il a démystifié les mensonges en temps quasi réel, a prévenu les Américains des TTP des adversaires, a démantelé les infrastructures permettant les opérations d’influence et a dénoncé les acteurs d’influence malveillants. Les organisations gouvernementales américaines impliquées dans la lutte contre l’influence malveillante étrangère ciblant les élections américaines de 2024 comprenaient le Foreign Malign Influence Center de l’ODNI, le Foreign Influence Task Force du FBI, la CISA, le DOJ, le Département d’État et le Département du Trésor. La coordination interinstitutions était évidente. À l’occasion, le gouvernement américain s’est également associé aux alliés démocratiques des États-Unis pour lutter contre l’influence malveillante étrangère. Par exemple, le FBI, le Trésor et la National Cyber Direction d’Israël ont publié un avis conjoint de cybersécurité sur Emennet Pasargad. En avril 2024, le gouvernement américain a publié ce qui semble être sa première déclaration publique sur l’influence malveillante étrangère ciblant les élections de 2024. La CISA, le FBI et l’ODNI ont publié un aperçu utile qui définissait l’influence malveillante étrangère, spécifiait quels adversaires de l’Amérique étaient les plus susceptibles de cibler les élections américaines et détaillait les TTP que ces adversaires pourraient employer. Bon nombre des TTP décrits dans ce document, du clonage vocal aux opérations d’influence cybernétiques, se sont effectivement produits pendant le cycle électoral de 2024. Le Foreign Malign Influence Center de l’ODNI a continué de publier des mises à jour régulières de mai à fin octobre. En outre, la CISA, le FBI et l’ODNI ont continué de collaborer pour fournir des informations au public concernant l’influence malveillante étrangère, notamment sur des incidents spécifiques tels que les vidéos canulars diffusées par CopyCop. Souvent, ces déclarations officielles ont démystifié le contenu malveillant dans les jours suivant sa diffusion virale. Les efforts des gouvernements des États et locaux ont également été essentiels. Le bureau du secrétaire d’État de Géorgie, le conseil électoral du comté de Bucks et le département de police de San Francisco, par exemple, ont tous publié des déclarations directement au public ou aux médias pour démystifier les vidéos probablement issues de CopyCop. Pendant ce temps, le gouvernement américain a exposé et démantelé les réseaux d’influence russes et iraniens. En mars 2024, le Trésor a sanctionné deux individus derrière Doppelganger. Début septembre, le DOJ a inculpé des individus russes qui ont conspiré pour financer une société de médias numériques anonyme basée au Tennessee afin de promouvoir du contenu aligné sur le Kremlin. Le même jour, le département a annoncé la saisie de 32 domaines associés à Doppelganger, et le Trésor a sanctionné 10 individus liés à l’influence malveillante russe ciblant les élections de 2024. Plus tard dans le mois, le DOJ a rendu public un acte d’accusation contre trois membres du CGRI pour ses opérations de piratage et de fuite ciblant la campagne Trump, tandis que le Trésor a sanctionné sept individus associés à des opérations d’influence cybernétiques parrainées par l’État iranien ciblant les élections américaines. Le gouvernement américain a fait du bon travail en anticipant les préoccupations et les menaces potentielles en matière d’intégrité électorale. La CISA et le FBI ont publié de manière proactive des déclarations communes rassurant les citoyens sur le fait que les cyberattaques n’interféreraient pas avec leur capacité à voter. La CISA et le FBI ont également averti que des adversaires pourraient prétendre à tort avoir piraté des machines de vote pour saper la confiance du public dans l’intégrité des élections. En outre, la CISA et la Commission d’assistance électorale américaine ont publié un guide de communication sur la réponse aux incidents afin de fournir aux responsables électoraux les meilleures pratiques pour communiquer les incidents cybernétiques aux responsables concernés, aux médias et au public si quelque chose de plus important se produisait. En outre, la CISA et le FBI ont fourni des conseils spécifiques destinés à protéger les organisations politiques contre les cyberattaques iraniennes, notamment des instructions aux hauts fonctionnaires du gouvernement, au personnel des groupes de réflexion, aux journalistes, aux militants et aux lobbyistes sur la manière de renforcer leurs systèmes. Moins de trois semaines avant le jour du scrutin, la CISA et le FBI ont publié une déclaration publique détaillant diverses activités des acteurs de la menace russe et iranienne. Fait important, l’ODNI a averti en octobre que l’influence malveillante étrangère ciblant les élections américaines de 2024 pourrait ne pas s’arrêter à la fin du scrutin, décrivant comment les adversaires pourraient essayer de semer le chaos et la division entre le jour du scrutin et l’investiture présidentielle. Le jour du scrutin, le FBI a rapidement réagi aux fausses menaces à la bombe, assurant au public qu’aucune des menaces n’était crédible. La CISA, pour sa part, a publié le lendemain une déclaration affirmant la sécurité et l'intégrité de l'infrastructure électorale. Recommandations --------------- L'Amérique s'est montrée remarquablement plus résistante aux influences malveillantes étrangères en 2024 par rapport aux cycles électoraux précédents. Ce succès ne signifie pas pour autant que les influences malveillantes étrangères ne présentent pas une menace importante. La société américaine doit rester vigilante de peur que la nation ne revienne à son état de vulnérabilité antérieur. Les recommandations suivantes sont destinées aux acteurs de la société américaine, notamment au gouvernement américain, aux organisations du secteur privé telles que les grandes plateformes technologiques, et aux chercheurs de la communauté à but lucratif, à but non lucratif et universitaire. 1. Faites la distinction entre l'influence malveillante étrangère et les mensonges nationaux : Toutes les parties impliquées dans la lutte contre l'influence malveillante étrangère - que ce soit dans les secteurs public, privé ou à but non lucratif - doivent toujours faire clairement la distinction entre l'influence malveillante étrangère et la liberté d'expression protégée par la Constitution. La liberté d'expression nationale, même lorsqu'elle est manifestement fausse ou qu'elle répète la propagande étrangère, constitue une liberté d'expression protégée par la Constitution. La Constitution, cependant, ne protège pas les efforts étrangers et secrets visant à influencer l'opinion publique américaine. Français La déclaration suivante du Département d’État fournit un modèle pour distinguer l’influence secrète de la liberté d’expression : « Les États-Unis soutiennent la libre circulation de l’information. Nous ne prenons aucune mesure contre ces entités et ces individus pour le contenu de leurs reportages, ni même pour la désinformation qu’ils créent et diffusent publiquement. Nous prenons des mesures contre eux pour leurs activités d’influence secrète. Les activités d’influence secrète ne sont pas du journalisme. » _ 1. Continuer à soutenir les efforts interinstitutions pour contrer l’influence malveillante étrangère : Le gouvernement américain doit continuer à soutenir les efforts interinstitutions pour contrer l’influence malveillante étrangère. Les agences fédérales se sont révélées remarquablement efficaces pour informer le public de l’influence malveillante étrangère et, dans une certaine mesure, même pour perturber ces opérations. Le gouvernement américain doit continuer à traiter l’influence malveillante étrangère comme une question de sécurité nationale et s’assurer que le Centre d’influence malveillante étrangère de l’ODNI, le Groupe de travail sur l’influence étrangère du FBI et la CISA disposent du financement approprié pour poursuivre leur travail. Si le Global Engagement Center du département d’État se concentre sur les influences malveillantes étrangères ciblant des pays étrangers, il joue également un rôle crucial dans la défense de l’Amérique et de ses alliés. Par exemple, après que la désinformation russe a contribué au retrait des troupes américaines du Niger en mars 2024, le chef du commandement américain pour l’Afrique a appelé à un soutien accru du Global Engagement Center pour aider à prévenir des événements comme celui-ci à l’avenir. 2. Nettoyer les médias sociaux pour supprimer de manière proactive et empêcher la création de faux comptes : les opérations chinoises telles que Spamouflage et les opérations russes telles que Doppelganger se sont facilement reconstituées après avoir été supprimées par les plateformes de médias sociaux. Cela s’explique en partie par le fait que les acteurs malveillants peuvent facilement acquérir de faux comptes pour reprendre leurs opérations d’influence. Les entreprises de médias sociaux devraient mettre en œuvre des mesures pour supprimer de manière proactive et empêcher la création de faux comptes sur leurs plateformes. Bien que les grandes entreprises de médias sociaux prennent souvent des mesures importantes pour supprimer les faux comptes, il est possible d’en faire davantage. Dans un rapport d’octobre 2024, la FDD a suggéré un certain nombre de mesures qui peuvent contribuer à ces efforts, du renforcement de la vérification d’identité à l’identification proactive des failles qui permettent aux utilisateurs de créer de faux comptes en masse. 3. Renforcer les processus de connaissance du client pour les services d’hébergement en Amérique et en Europe : Les adversaires de l’Amérique s’efforcent d’obtenir l’accès aux services d’hébergement occidentaux à des fins de cybercriminalité et d’opérations d’influence malveillantes. En effet, les services d’hébergement occidentaux sont généralement fiables et, plus important encore, sont moins susceptibles d’attirer l’attention des gouvernements ou des utilisateurs. Cela conduit les adversaires à prendre des mesures intensives pour accéder aux infrastructures d’hébergement occidentales, y compris la création de sociétés écrans. Si l’Amérique et ses alliés exigent des serveurs d’hébergement en Amérique et en Europe pour renforcer leurs processus de connaissance du client (par exemple, en limitant la quantité d’infrastructures que l’on peut acheter sans pièce d’identité avec photo), les acteurs malveillants auront plus de mal à accéder à l’infrastructure d’hébergement en falsifiant leur identité. Des efforts plus larges pour empêcher la création de sociétés écrans contribueront également à empêcher les adversaires d’accéder à l’infrastructure d’hébergement. Bien que des processus plus efficaces ne puissent jamais atténuer complètement les menaces informatiques et d’influence malveillante, ils peuvent rendre ces opérations plus coûteuses et plus difficiles. 4. Intégrer les pratiques de renseignement sur les cybermenaces à la recherche sur les influences malveillantes étrangères : Les rapports de renseignement sur les cybermenaces publient régulièrement des indicateurs techniques, tels que les modèles d’e-mails de phishing et les adresses IP. La communauté des chercheurs qui se concentre sur les influences malveillantes étrangères devrait également partager des indicateurs techniques dans ses rapports. Certaines entreprises ont commencé à le faire, mais cela devrait devenir la norme dans les secteurs public, privé et à but non lucratif. Ces informations aideraient les analystes à s’appuyer sur le travail des autres. Elles aideraient également les sociétés de renseignement sur les menaces et d’autres à créer des outils capables de détecter des modèles indiquant un comportement malveillant. 5. Dissuader les comportements malveillants des adversaires : Supprimer les domaines et les comptes qui soutiennent les opérations d’influence est une bonne chose, mais les adversaires s’adapteront rapidement et reprendront leurs opérations, comme le montrent les cas de Doppelganger et de Spamouflage. Il serait plus efficace et plus efficient de dissuader les adversaires de mener ces opérations en premier lieu. Pour dissuader les comportements malveillants, le gouvernement américain devrait imposer des coûts plus importants aux acteurs de la menace et aux États-nations qui les soutiennent. Washington a déjà imposé des sanctions contre des individus impliqués dans des opérations d’influence malveillante. Le gouvernement devrait étudier l’efficacité de ces sanctions pour dissuader les influences malveillantes et envisager d’autres mesures si les sanctions s’avèrent inefficaces. Conclusion ---------- Les États-Unis ont fait preuve de résilience face à l’influence malveillante étrangère ciblant les élections américaines de 2024. Les responsables fédéraux, étatiques et locaux, ainsi que les sociétés de médias sociaux et les chercheurs, ont travaillé de manière proactive pour préserver l’intégrité des élections américaines. Les opérations adverses auraient pu avoir un impact plus important si cette activité n’était pas détectée. Néanmoins, l’Amérique doit rester vigilante. L’influence malveillante étrangère est une question de sécurité nationale et ne doit pas être transformée en une question partisane. Les États-Unis doivent continuer à soutenir et à renforcer les institutions et les communautés qui combattent une telle influence afin qu’en 2026 et 2028, le pays puisse à nouveau célébrer son succès dans la préservation de l’intégrité des élections. Ces efforts contribueront à préserver le mode de vie américain tout en démontrant aux adversaires comme aux alliés que les États-Unis restent forts et résilients.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd