Tags : Advanced Impact Media Solutions, Team Jorge, Tal Hanane, hacking,
Une équipe d’entrepreneurs israéliens qui prétendent avoir manipulé plus de 30 élections dans le monde en utilisant le piratage, le sabotage et la désinformation automatisée sur les réseaux sociaux a été dénoncée dans une nouvelle enquête .
L’unité est dirigée par Tal Hanan, un ancien agent des forces spéciales israéliennes de 50 ans qui travaille maintenant en privé sous le pseudonyme de « Jorge », et semble avoir travaillé sous le radar lors d’élections dans divers pays pendant plus de deux décennies.
Il est démasqué par un consortium international de journalistes. Hanan et son unité, qui utilise le nom de code « Team Jorge », ont été exposés par des images d’infiltration et des documents divulgués au Guardian.
Hanan n’a pas répondu aux questions détaillées sur les activités et les méthodes de l’équipe Jorge, mais a déclaré : « Je nie tout acte répréhensible. »
L’enquête révèle des détails extraordinaires sur la façon dont la désinformation est militarisée par l’équipe Jorge, qui gère un service privé proposant de se mêler secrètement des élections sans laisser de trace. Le groupe travaille également pour des entreprises clientes.
Hanan a déclaré aux journalistes infiltrés que ses services, que d’autres décrivent comme des « opérations secrètes », étaient à la disposition des agences de renseignement, des campagnes politiques et des entreprises privées qui voulaient secrètement manipuler l’opinion publique. Il a dit qu’ils avaient été utilisés en Afrique, en Amérique du Sud et centrale, aux États-Unis et en Europe.
L’un des services clés de Team Jorge est un progiciel sophistiqué, Advanced Impact Media Solutions, ou Aims. Il contrôle une vaste armée de milliers de faux profils de réseaux sociaux sur Twitter, LinkedIn, Facebook, Telegram, Gmail, Instagram et YouTube. Certains avatars ont même des comptes Amazon avec des cartes de crédit, des portefeuilles bitcoin et des comptes Airbnb.
Le consortium de journalistes qui a enquêté sur Team Jorge comprend des reporters de 30 médias, dont Le Monde, Der Spiegel et El País. Le projet, qui fait partie d’une enquête plus large sur l’industrie de la désinformation, a été coordonné par Forbidden Stories, une association française à but non lucratif dont la mission est de poursuivre le travail des journalistes assassinés, menacés ou emprisonnés.
Les images d’infiltration ont été filmées par trois journalistes, qui ont approché l’équipe Jorge en se faisant passer pour des clients potentiels.
Au cours de plus de six heures de réunions secrètement enregistrées, Hanan et son équipe ont expliqué comment ils pouvaient recueillir des renseignements sur leurs rivaux, notamment en utilisant des techniques de piratage pour accéder aux comptes Gmail et Telegram. Ils se sont vantés de planter du matériel dans des organes de presse légitimes, qui sont ensuite amplifiés par le logiciel de gestion de robots Aims.
Une grande partie de leur stratégie semblait tourner autour de la perturbation ou du sabotage de campagnes rivales : l’équipe a même affirmé avoir envoyé un jouet sexuel livré via Amazon au domicile d’un politicien, dans le but de donner à sa femme la fausse impression qu’il avait une liaison.
Les méthodes et techniques décrites par l’équipe Jorge soulèvent de nouveaux défis pour les grandes plateformes technologiques, qui luttent depuis des années pour empêcher des acteurs néfastes de répandre des mensonges ou de violer la sécurité sur leurs plateformes. La preuve d’un marché privé mondial de la désinformation visant les élections sonnera également l’alarme pour les démocraties du monde entier.
Les révélations de Team Jorge pourraient embarrasser Israël, qui a subi une pression diplomatique croissante ces dernières années en raison de son exportation de cyber-armes qui porte atteinte à la démocratie et aux droits de l’homme.
Hanan semble avoir mené au moins certaines de ses opérations de désinformation par l’intermédiaire d’une société israélienne, Demoman International, qui est enregistrée sur un site Web géré par le ministère israélien de la Défense pour promouvoir les exportations de défense. Le ministère de la Défense israélien n’a pas répondu aux demandes de commentaires.
Les images d’infiltration
Compte tenu de leur expertise en matière de subterfuges, il est peut-être surprenant que Hanan et ses collègues se soient laissés exposer par des journalistes infiltrés. Les journalistes utilisant des méthodes conventionnelles ont du mal à faire la lumière sur l’industrie de la désinformation, qui peine à éviter d’être détectée.
Les rencontres filmées en secret, qui se sont déroulées entre juillet et décembre 2022, offrent donc une rare fenêtre sur les mécanismes de la désinformation à la location.
Trois journalistes – de Radio France, Haaretz et TheMarker – ont approché l’équipe Jorge en se faisant passer pour des consultants travaillant pour le compte d’un pays africain politiquement instable qui voulait de l’aide pour retarder une élection.
Les rencontres avec Hanan et ses collègues ont eu lieu via des appels vidéo et une réunion en personne dans la base de l’équipe Jorge, un bureau anonyme dans un parc industriel à Modi’in, à 20 miles de Tel Aviv.
Hanan a décrit son équipe comme « diplômée d’agences gouvernementales », avec une expertise dans la finance, les médias sociaux et les campagnes, ainsi que la « guerre psychologique », opérant à partir de six bureaux à travers le monde. Quatre des collègues de Hanan ont assisté aux réunions, dont son frère, Zohar Hanan, qui a été décrit comme le directeur général du groupe.
Dans son discours initial aux clients potentiels, Hanan a affirmé : « Nous sommes maintenant impliqués dans une élection en Afrique… Nous avons une équipe en Grèce et une équipe dans [les] Emirats… Vous suivez les pistes. [Nous avons terminé] 33 campagnes présidentielles, dont 27 ont été couronnées de succès. Plus tard, il a déclaré qu’il était impliqué dans deux « grands projets » aux États-Unis, mais a affirmé ne pas s’engager directement dans la politique américaine.
Il n’a pas été possible de vérifier toutes les affirmations de l’équipe Jorge lors des réunions d’infiltration, et Hanan les a peut-être embellies afin de conclure un accord lucratif avec des clients potentiels. Par exemple, il semble que Hanan ait peut-être gonflé ses honoraires en discutant du coût de ses services.
L’équipe Jorge a déclaré aux journalistes qu’elle accepterait les paiements dans diverses devises, y compris les crypto-monnaies telles que le bitcoin ou les espèces. Il a déclaré qu’il facturerait entre 6 et 15 millions d’euros pour ingérence dans les élections.
Cependant, des e-mails divulgués au Guardian montrent que Hanan cite des frais plus modestes. L’un d’eux suggère qu’en 2015, il a demandé 160 000 dollars au cabinet de conseil britannique aujourd’hui disparu Cambridge Analytica pour participer à une campagne de huit semaines dans un pays d’Amérique latine.
En 2017, Hanan a de nouveau proposé de travailler pour Cambridge Analytica, cette fois au Kenya, mais a été rejetée par le cabinet de conseil, qui a déclaré que « 400 000 à 600 000 dollars par mois, et bien plus pour la réponse à la crise » était plus que ce que ses clients paieraient.
Rien ne prouve que l’une ou l’autre de ces campagnes ait eu lieu. Cependant, d’autres documents divulgués révèlent que lorsque l’équipe Jorge a travaillé secrètement sur la course présidentielle nigériane en 2015, elle l’a fait aux côtés de Cambridge Analytica.
Alexander Nix, qui était le directeur général de Cambridge Analytica, a refusé de commenter en détail mais a ajouté : « Votre prétendue compréhension est contestée. »
L’équipe Jorge a également envoyé au cabinet de conseil politique de Nix une vidéo présentant une première itération du logiciel de désinformation sur les réseaux sociaux qu’il commercialise désormais sous le nom d’Aims. Hanan a déclaré dans un e-mail que l’outil, qui permettait aux utilisateurs de créer jusqu’à 5 000 robots pour diffuser des « messages de masse » et de la « propagande », avait été utilisé lors de 17 élections.
« C’est notre propre système de création et de déploiement de réseau d’avatar semi-automatique », a-t-il déclaré, ajoutant qu’il pouvait être utilisé dans n’importe quelle langue et était vendu en tant que service, bien que le logiciel puisse être acheté « si le prix est correct ».
Le logiciel de gestion de robots de l’équipe Jorge semble avoir considérablement augmenté d’ici 2022, selon ce que Hanan a dit aux journalistes infiltrés. Il a dit qu’il contrôlait une armée multinationale de plus de 30 000 avatars, avec des histoires numériques qui remontent à des années.
Démontrant l’interface Aims, Hanan a fait défiler des dizaines d’avatars et a montré comment de faux profils pouvaient être créés en un instant, en utilisant des onglets pour choisir la nationalité et le sexe, puis en faisant correspondre les images de profil aux noms.
« C’est espagnol, russe, vous voyez des asiatiques, des musulmans. Faisons un candidat ensemble », a-t-il déclaré aux journalistes infiltrés, avant de se fixer sur une image d’une femme blanche. « Sophia Wilde, j’aime le nom. Britanique. Elle a déjà un e-mail, une date de naissance, tout.
Hanan était timide lorsqu’on lui a demandé d’où venaient les photos de ses avatars. Cependant, le Guardian et ses partenaires ont découvert plusieurs cas dans lesquels des images ont été récoltées à partir des comptes de médias sociaux de personnes réelles. La photo de « Sophia Wilde », par exemple, semble avoir été volée sur un compte de réseau social russe appartenant à une femme qui vit à Leeds.
The Guardian et ses partenaires de reporting ont suivi l’activité des bots liés à Aims sur Internet. Il était à l’origine de fausses campagnes sur les réseaux sociaux, impliquant principalement des litiges commerciaux, dans une vingtaine de pays, dont le Royaume-Uni, les États-Unis, le Canada, l’Allemagne, la Suisse, le Mexique, le Sénégal, l’Inde et les Émirats arabes unis.
Cette semaine, Meta, le propriétaire de Facebook, a supprimé les robots liés à Aims sur sa plate-forme après que des journalistes eurent partagé un échantillon des faux comptes avec l’entreprise. Mardi, un porte-parole de Meta a connecté les bots Aims à d’autres qui étaient liés en 2019 à une autre entreprise israélienne aujourd’hui disparue qu’elle a bannie de la plateforme.
« Cette dernière activité est une tentative de certains des mêmes individus de revenir et nous les avons renvoyés pour avoir enfreint nos politiques », a déclaré le porte-parole. « La dernière activité du groupe semble s’être concentrée sur la diffusion de fausses pétitions sur Internet ou la diffusion d’histoires fabriquées dans les médias grand public. »
En plus d’Aims, Hanan a parlé aux journalistes de sa « blogger machine » – un système automatisé pour créer des sites Web que les profils de médias sociaux contrôlés par Aims pourraient ensuite utiliser pour diffuser de fausses nouvelles sur Internet. « Une fois que vous avez créé votre crédibilité, que faites-vous ? Ensuite, vous pouvez manipuler », a-t-il déclaré.
« Je vais vous montrer à quel point Telegram est sûr »
Non moins alarmantes étaient les démonstrations de Hanan des capacités de piratage de son équipe, dans lesquelles il a montré aux journalistes comment il pouvait pénétrer les comptes Telegram et Gmail. Dans un cas, il a affiché à l’écran le compte Gmail d’un homme décrit comme « l’assistant d’un type important » lors des élections générales au Kenya, qui se déroulaient dans quelques jours.
« Aujourd’hui, si quelqu’un a un Gmail, cela signifie qu’il a bien plus qu’un simple e-mail », a déclaré Hanan en cliquant sur les e-mails, les brouillons de dossiers, les contacts et les lecteurs de la cible. Il a ensuite montré comment il prétendait pouvoir accéder aux comptes sur Telegram, une application de messagerie cryptée.
L’un des comptes Telegram qu’il prétendait pénétrer appartenait à une personne en Indonésie, tandis que les deux autres semblaient appartenir à des Kényans impliqués dans les élections générales en cours et proches du candidat de l’époque, William Ruto, qui a fini par remporter la présidence.
«Je sais que dans certains pays, ils pensent que Telegram est sûr. Je vais vous montrer à quel point c’est sûr », a-t-il déclaré, avant de montrer un écran sur lequel il semblait faire défiler les contacts Telegram d’un stratège kenyan qui travaillait pour Ruto à l’époque.
Hanan a ensuite démontré comment l’accès à Telegram pouvait être manipulé pour semer la pagaille.
En tapant les mots « bonjour, comment allez-vous mon cher », Hanan a semblé envoyer un message du compte du stratège kenyan à l’un de leurs contacts. « Je ne fais pas que regarder », s’est vanté Hanan, avant d’expliquer comment la manipulation de l’application de messagerie pour envoyer des messages pourrait être utilisée pour créer le chaos dans la campagne électorale d’un rival.
« L’une des choses les plus importantes est de mettre des bâtons entre les bonnes personnes, vous comprenez », a-t-il déclaré. « Et je peux lui écrire ce que je pense de sa femme, ou ce que je pense de son dernier discours, ou je peux lui dire que je lui ai promis d’être mon prochain chef de cabinet, d’accord? »
Hanan a ensuite montré comment – une fois le message lu – il pouvait le « supprimer » pour brouiller les pistes. Mais lorsque Hanan a répété cette astuce en piratant le compte Telegram du deuxième proche conseiller de Ruto, il a commis une erreur.
Après avoir envoyé un message Telegram inoffensif composé uniquement du numéro « 11 » à l’un des contacts de la victime du piratage, il n’a pas réussi à le supprimer correctement.
Un journaliste du consortium a ensuite pu retrouver le destinataire de ce message et a été autorisé à vérifier le téléphone de la personne. Le message « 11 » était toujours visible sur leur compte Telegram, fournissant la preuve que l’infiltration du compte par l’équipe Jorge était authentique.
Hanan a suggéré aux journalistes infiltrés que certaines de ses méthodes de piratage exploitaient les vulnérabilités du système mondial de télécommunications de signalisation, SS7, qui pendant des décennies a été considéré par les experts comme un point faible du réseau de télécommunications.
Google, qui gère le service Gmail, a refusé de commenter. Telegram a déclaré que « le problème des vulnérabilités SS7 » était largement connu et « pas unique à Telegram ». Ils ont ajouté: « Les comptes sur n’importe quel réseau de médias sociaux ou application de messagerie très populaire peuvent être vulnérables au piratage ou à l’usurpation d’identité, à moins que les utilisateurs ne suivent les recommandations de sécurité et ne prennent les précautions nécessaires pour assurer la sécurité de leurs comptes. »
Hanan n’a pas répondu aux demandes détaillées de commentaires, affirmant qu’il avait besoin de « l’approbation » d’une autorité non spécifiée avant de le faire. Cependant, il a ajouté: « Pour être clair, je nie tout acte répréhensible. »
Zohar Hanan, son frère et partenaire commercial, a ajouté : « J’ai travaillé toute ma vie conformément à la loi ! ».
The Guardian, 15/02/2023
#Team_Jorge #Tal_Hanane #