Dans le volume I du rapport officiel de Mueller daté de mars 2019, mais publié récemment, il est indiqué que les services de renseignement russes ont ciblé le serveur de messagerie personnel de la candidate démocrate Hillary Clinton en juillet 2016 peu après un appel que Trump a lancé à la Russie lors d'un rassemblement : « Russie, si vous écoutez, j'espère que vous pourrez retrouver les 30 000 courriels manquants », a déclaré M. Trump, se référant aux courriels que Mme Clinton avait supprimés du compte privé qu'elle avait utilisé lorsqu'elle était secrétaire d'État. « Je pense que vous serez probablement grandement récompensés par notre presse », a-t-il dit.
S'il a expliqué cette année que c'était une blague et qu'il ne s'attendait pas à ce que cet appel soit pris au sérieux, pour de nombreux observateurs, Trump était bel et bien en train de demander à la Russie de pirater les courriels qui ont été stockés sur le serveur de messagerie personnel de Clinton. C'est ce que laisse croire d'ailleurs le rapport de Mueller. Il indique en effet que l’attaque sur le serveur de messagerie de Clinton a eu lieu dans les cinq heures qui ont suivi l’appel de Trump et a ciblé 15 comptes de messagerie d'un domaine spécifique. « L’enquête n’a trouvé aucune preuve de tentatives antérieures du GRU de compromettre des comptes de ce domaine. Il est difficile de savoir comment le GRU a pu identifier ces comptes de messagerie qui n'étaient pas publics », lit-on dans le rapport. Par ailleurs, l'unité du GRU chargée d'attaquer le serveur de Clinton aurait également piraté un serveur cloud du Comité national démocrate et volé 300 gigaoctets de données sur des ordinateurs, indique le rapport.
En plus de cibler la campagne du Parti démocrate et de Clinton en 2016, Mueller a noté dans son rapport que les supposés pirates informatiques russes se sont également attaqués aux sociétés de technologie électorale et aux responsables de comté chargés d'administrer le vote - des responsables souvent sans ressources pour engager du personnel de technologie de l'information.
Les victimes de l'opération de piratage russe « comprenaient des entités étatiques et locales américaines, telles que les conseils électoraux d'État, des secrétaires d'État et des gouvernements de comté, ainsi que des individus qui travaillaient pour ces entités », indique le rapport. « Le GRU a également ciblé des entreprises technologiques privées chargées de la fabrication et de la gestion des matériels et logiciels de vote, tels que les logiciels d’enregistrement des électeurs et les bureaux de vote électroniques. »
Les agents des services de renseignement russes du GRU ont exploité des vulnérabilités connues des sites Web des bureaux d'élections locaux et d'État en injectant du code SQL malveillant sur ces sites Web ; des codes qui ont permis l'exécution de commandes sur des bases de données sous-jacentes pour extraire des informations.
En utilisant ces techniques en juin 2016, « le GRU a compromis le réseau informatique du conseil des élections de l'État de l'Illinois en exploitant une vulnérabilité de leur site Web », indique le rapport. « Le GRU a ensuite eu accès à une base de données contenant des informations sur des millions d’électeurs inscrits dans l’Illinois et extrait des données relatives à des milliers d’électeurs américains avant que l’activité malveillante ne soit identifiée. » Selon un acte d'accusation fédéral publié l'année dernière, les hackers russes ont téléchargé les informations personnelles d'environ 500 000 électeurs avant d'être détectés.
En Floride, en novembre 2016, des officiers russes ont envoyé plus de 120 emails de « spear phishing » à des agents électoraux dans les comtés de la Floride. « Le FBI estime que cette opération a permis au GRU d'accéder au réseau d’au moins un gouvernement du comté de Floride », indique le rapport.
« De même, en novembre 2016, le GRU a envoyé des courriels de spear phishing à plus de 120 comptes de messagerie utilisés par les responsables de comtés de la Floride chargés de l'administration de l'élection de 2016 aux États-Unis », ajoute le rapport. « Les emails de spear phishing contenaient un document Word joint avec un logiciel malveillant (généralement appelé cheval de Troie) qui permettait au GRU d'accéder à l'ordinateur infecté. »
Précisons que le spear phishing est une attaque de phishing qui cible une personne spécifique ou les employés d’une entreprise spécifique. Ce ciblage rend le spear phishing encore plus dangereux que les attaques phishing standard, car les cybercriminels rassemblent des informations sur la victime de manière méticuleuse pour que l'appât soit encore plus efficace et très crédible par les cibles. Un email de spear phishing bien fait peut donc être très difficile à distinguer d’un email authentique et piéger les victimes plus facilement.
Robert Mueller
Le rapport Mueller indique aussi que les agents du GRU ont installé des logiciels malveillants sur l'un des ordinateurs de VR Systems, un fabricant de matériel électoral. Dans un communiqué, Ben Martin, Chief Operating Officer de VR Systems, ne s'est pas directement exprimé sur le fait que des logiciels malveillants avaient été installés sur l'un de ses ordinateurs. Il a indiqué seulement que les détails des tentatives de spear phishing par la Russie étaient connus depuis longtemps et que la société a depuis engagé des experts privés et fédéraux pour évaluer ses pratiques de sécurité.
Les experts ont retracé les efforts de la Russie pour trouver des vulnérabilités dans les systèmes informatiques des élections dans des dizaines d'États avant l'élection présidentielle, et certains présument maintenant que chaque État a été pris pour cible à un moment ou à un autre. Mais le rapport ne cite que ces trois cas dans lesquels le GRU a effectivement eu accès à des systèmes informatiques. Le rapport n'avance toutefois aucun élément de preuve indiquant que les violations ont compromis les résultats des élections en Floride, dans l'Illinois ou ailleurs. M. Mueller avait laissé une enquête plus approfondie sur ces incidents au FBI et au département de la sécurité intérieure (DHS).
Sources : Roll Call, The New York Times, Rapport Mueller (volume I sur II)
Voir aussi
Le bitcoin n'a pas pu cacher les agents russes de l'enquête de Mueller, qui a montré qu'ils ont utilisé cette monnaie dans leurs efforts d'ingérence
Ingérence étrangère dans les élections US de 2016 : 12 officiers russes accusés, d'avoir piraté le Comité national démocrate et la campagne Clinton
Le procureur spécial qui a accusé 12 militaires russes d'ingérence dans les élections US de 2016, rend son rapport après 22 mois d'enquête
Ingérence étrangère dans les élections US de 2016 : les agents russes auraient utilisé le bitcoin, pour financer le piratage du DNC
Après Telegram, la Russie bloque le fournisseur de messagerie chiffrée ProtonMail, évoquant une mesure de sécurité nationale