Disputée, l'élection présidentielle américaine est au moins réussie sur un point : malgré les nombreuses alertes, aucun incident majeur de cybersécurité n'a été détecté.

Tous les acteurs de la sécurité, publics comme privés, étaient sur le qui-vive le 3 novembre, dernier jour de l’élection présidentielle américaine. Le manque de précaution autour de la dernière élection avait eu comme terrible conséquence la réussite de l’ingérence russe. Le pays de Poutine avait piraté et publié des emails de campagne de Hillary Clinton, puis il avait lancé une campagne de désinformation. De quoi déstabiliser la candidate et le parti démocrate, dans un scrutin extrêmement serré.

Cette année, les autorités américaines, notamment le FBI et le Department of Homeland Security (DHS) [l’équivalent américain du ministère de l’Intérieur, ndlr], devaient empêcher le scénario de se reproduire, et contenir un éventail encore plus large de menaces. D’un côté, elles devaient désamorcer les campagnes de désinformations et les tentatives d’intimidation contre les votants. De l’autre, elles devaient garantir la protection des systèmes informatiques des très nombreux acteurs impliqués dans l’élection.

Les autorités voulaient à tout pris éviter que la mésaventure de Hillary Clinton se reproduise. // Source : CCO/Wikimedia

Le Cybercommand, la division dédiée à la cybersécurité du DHS, craignait des campagnes de piratages, et plus particulièrement les virulents rançongiciels. Et pour cause : ces malwares peuvent paralyser une ville entière lorsqu’ils sont déployés. Ils auraient pu complètement bloquer certaines infrastructures de vote, les communications autour du scrutin ou encore  l’organisation des deux partis.

Toutes ces menaces ne sont pas encore écartées tant que les résultats officiels du vote n’auront pas été publiés et acceptés par les deux partis. Mais les autorités américaines peuvent tout de même se féliciter du faible nombre d’incidents lors des derniers jours de l’élection. Avec une nuance importante sur les sujets cyber, rappelée par Wired : tous les incidents ne sont pas forcément visibles. Dans tous les cas, les scénarios catastrophes ont été évités. « Notre infrastructure électorale est résiliente, et rien n’indique qu’un acteur étranger aurait réussi à compromettre ou à affecter les décisions de vote dans cette élection », a rassuré Chad Wolf, le secrétaire à la sécurité intérieure des États-Unis.

La plus grande menace ? Des appels automatisés peu dangereux

Preuve de l’absence d’incidents d’importance, le problème de cybersécurité le plus discuté le 3 novembre était celui des campagnes d’appels automatiques, aussi appelés « robocalls » en anglais. ZDNet et Cyberscoop ont relevé que des citoyens dans 9 États différents avaient reçu ces appels frauduleux. L’objectif : inciter les électeurs à rester chez eux, ou à venir le lendemain de l’Election Day et ainsi empêcher leur vote.  Parmi les états visés, certains pouvaient faire basculer l’élection, comme la Floride, la Georgie ou le Michigan.

Concrètement, les cibles des campagnes d’appel recevaient un appel d’un numéro inconnu. Si elles décrochaient, une voix robotique — similaire à celle de Google Traduction — leur délivrait un message (sinon, elle le laissait sur le répondeur). Aux habitants de Flint (Michigan), le message prétextait des queues trop importantes aux bureaux de vote. Mais dans la plupart des cas, il mettait juste en garde mollement avec une formulation mystérieuse : «  Ceci est un appel de test. Il est temps de rester chez soi. Soyez prudent et restez chez vous ». D’après le Washington Post, ce message a tout de même été délivré 10 millions de fois, rien que le 3 novembre.

Les différents gouvernements et autorités locales des zones concernées ont rapidement organisé leur contre-communication, et rappelé la véritable heure de clôture des votes. De leur côté, le FBI et la commission fédérale des communications ont lancé une enquête. Le bureau d’investigation matraquait depuis plusieurs mois sur ses réseaux son message d’avertissement : «  Nous rappelons aux citoyens que les actes de suppression des votants, comme empêcher des votants de voter par un mensonge sur la date, l’heure ou le lieu d’une élection est un crime fédéral. »

Si les autorités ont aussi bien réagi, c’est parce qu’elles s’étaient préparées à cette éventualité, après avoir observé des campagnes similaires dans les semaines précédentes. Une des enquêtes a d’ailleurs mené à l’arrestation, le 1er octobre, de deux Républicains qui voulaient dissuader des votants du Michigan issus des minorités. Les deux hommes risquent jusqu’à 24 ans de prison ferme, rapporte le journal local Detroit News.

Les tentatives d’influence du jour de l’élection n’ont pour l’instant pas été attribuées : elles pourraient être étrangères, mais la piste intérieure, comme dans le cas du Michigan, n’est pas exclue. Si l’hypothèse d’une tentative d’ingérence étrangère était vérifiée, les autorités n’auraient pas peur de nommer : courant octobre, suite à des emails d’intimidation pro-Trump qui usurpaient l’identité d’un groupuscule d’extrême droite, le FBI avait attribué à une vitesse rare les méfaits à des hackers iraniens.

Twitter, canal privilégié de Trump, était préparé

Ce jour électoral sans incident majeur est aussi une petite victoire pour Twitter, le canal privilégié par le candidat sortant Donald Trump pour sa communication. Le réseau social avait subi un piratage d’ampleur en juillet, ce qui l’avait poussé à mettre en place des garde-fous supplémentaires, et à recruter une pointure du secteur de la sécurité sur un poste de dirigeant inoccupé depuis plus de 6 mois.

Malgré ces mesures de prévention, un chercheur en cybersécurité affirmait le mois dernier qu’il était parvenu à se connecter au compte du président, qui était d’après lui extrêmement mal sécurisé. Ces récents déboires n’ont pas eu de suite, et le réseau social a passé le jour de l’élection sans incident majeur.

En plus de renforcer sa sécurité, l’entreprise avait aussi commencé à durcir sa politique de modération, notamment contre les propos mensongers de Donald Trump. Elle avait pris les devants dès septembre en annonçant qu’elle modèrerait toute déclaration de victoire avant la fin du scrutin, puis elle l’a rappelé le jour même. Malgré ces avertissements, le président sortant s’est annoncé vainqueur bien avant la fin du compte des votes, et sa publication a été modérée quelques minutes après publication sur Twitter, mais aussi sur Facebook.

Campagnes de désinformations endiguées

Parallèlement au cas Trump, le réseau social a banni des comptes — le plus gros d’entre eux avait plus de 75 000 abonnés — pour avoir publié des messages de façon «  coordonnée » alors qu’ils n’étaient pas liés entre eux, un comportement contraire à la politique d’utilisation. Tous pro-Trump, ces comptes reprenaient notamment la rhétorique du président sur le vote par courrier et la prétendue fraude des démocrates en Pennsylvanie. Reuters, qui a publié l’information, ajoute que leurs messages étaient régulièrement mis en avant par les médias russes Sputnik et Russia Today.

D’ailleurs, d’après une coalition d’organisations œuvrant pour l’intégrité de l’élection, les Russes ont de nouveau tenté d’influencer l’élection par une campagne de désinformation. Orchestrée par un organe du gouvernement de Poutine, la campagne évoquait une manipulation des votes par les Démocrates avec des titres « hyperpartisans ». Les faux articles ont ensuite été partagés sur les réseaux traditionnels, mais aussi sur les favoris de la droite dure comme Parler.

Mais d’après les propos des organisations qui ont lancé l’alerte, ces campagnes ne sont pas devenues virales, avec moins de 10 engagements (« likes », commentaires ou partages) par publication en moyenne.

Des petits couacs, aucune alerte majeure

Si les autorités ont évité les incidents importants, elles n’ont pas pu dompter les aléas d’une élection aussi complexe. Wired évoque le cas de bureaux de vote qui ont dû passer au papier et au crayon après une panne de machines de vote ou de tablettes électroniques. Certaines infrastructures ont été temporairement hors d’état à cause de la charge de trafic, comme le site qui mettait à jour les résultats du Texas.

Mais ces pépins sont mineurs par rapport aux menaces envisagées, et ne sont pas le résultat de tentatives de déstabilisation. Il faut dire que les infrastructures de vote sont plus résistantes qu’en 2016, grâce à d’importants investissements. Le gouvernement a payé pour des audits de sécurités, l’intervention de consultants spécialisés et la formation du personnel administratif, en plus d’un renouvellement du parc de machines de vote. En tout, c’est plus de 780 millions de dollars qui ont été débloqués depuis 2018, dont la moitié juste en amont de l’élection présidentielle,r appelle Wired.

Cette réussite, c’est aussi celle d’une politique zéro tolérance des autorités. D’ailleurs, le général Paul Nakasone, directeur de la NSA et du Cybercommand, gonflait une nouvelle fois les muscles lors d’une conférence de presse le jour de l’élection, rapportée par le Washington Post. «  Il y a bon nombre d’adversaires qui pourraient tirer avantage de n’importe quel vote disputé, ou de toute hésitation sur le vainqueur d’un état. Nous allons prendre des mesures contre toute personne qui menacerait notre processus démocratique  », a-t-il menacé.

Mais même si la désinformation étrangère est contrôlée, les États-Unis ont fort à faire avec celle produite sur leur territoire, à commencer par les mensonges lancés par le président Donald Trump.

Partager sur les réseaux sociaux