Comment un simple téléphone personnel peut-il devenir la porte d’entrée vers les plus hauts cercles du pouvoir américain ? À la Maison Blanche, une nouvelle cyberattaque soulève bien des questions : qui a réussi à accéder aux contacts de Susie Wiles, cheffe de cabinet, pour s’en prendre à d’autres officiels, et surtout, à quelles fins ?
Tout commence lorsque Susie Wiles informe son entourage que son téléphone a été « hacké ». Selon le Wall Street Journal et CBS News, des acteurs malveillants ont exploité la liste de contacts de son téléphone — comprenant d’autres hauts responsables et figures influentes — pour les contacter et se faire passer pour Wiles elle-même. Fait troublant, ces imposteurs n’ont pas hésité à utiliser l’intelligence artificielle pour imiter sa voix lors d’appels, et à envoyer des SMS personnalisés depuis un numéro inconnu. Une telle sophistication doit-elle faire craindre l’usage de spyware d’État ?
Malgré l’inquiétude, le mystère plane : la Maison Blanche refuse de préciser si le problème provient du piratage d’un compte cloud lié au mobile personnel de Wiles, ou s’il s’agit d’une intrusion plus poussée, comme l’utilisation de logiciels espions de niveau gouvernemental. Pourquoi tant d’opacité sur les méthodes employées par les cybercriminels, alors que la sécurité des communications au sein de l’exécutif est en jeu ? La réponse officielle est laconique : « Nous prenons la cybersécurité de tout le personnel très au sérieux et l’enquête se poursuit. »
Cette affaire met une nouvelle fois en lumière la fragilité des communications internes au plus haut niveau de l’État.
Mais peut-on vraiment parler d’un incident isolé ? La trajectoire de Wiles montre qu’elle n’en est pas à sa première cible : l’an dernier, selon le Washington Post, des hackers iraniens avaient déjà trouvé le moyen de s’introduire dans sa messagerie électronique personnelle et d’en soutirer des informations sensibles sur la campagne Trump. Comment expliquer une telle persistance des cyberattaquants ? N’y a-t-il pas une faille systémique dans la protection numérique des dirigeants américains ?
Ce n’est d’ailleurs pas une première pour cette administration. En mars dernier, un autre accident a révélé à quel point les communications internes sont poreuses : un conseiller à la sécurité nationale a accidentellement ajouté un journaliste à un groupe Signal où circulaient des discussions sur une frappe militaire…
Comme si cela ne suffisait pas, les révélations sur l’application TeleMessage — un clone de Signal, modifiée afin de permettre l’archivage légal des échanges des responsables gouvernementaux — ont achevé de semer le doute. L’application a été piratée à plusieurs reprises, exposant au passage le contenu des échanges confidentiels de ses utilisateurs, dont certains issus de grandes institutions. Faut-il y voir une simple maladresse technique, ou le signe d’une faille structurelle dans l’écosystème numérique du gouvernement ?
Dans ce contexte, la multiplication des incidents inquiète autant qu’elle intrigue. Pourquoi la Maison Blanche rechigne-t-elle autant à communiquer sur la nature et l’ampleur de ces attaques ? Et si la véritable question était moins « comment ont-ils fait ? » que « jusqu’où peuvent-ils aller ? »
Source : Techcrunch