La sphère diplomatique américaine est en état d'alerte. Un individu non identifié a réussi à usurper l'identité du Secrétaire d’État américain, Marco Rubio, en utilisant une intelligence artificielle pour imiter sa voix et son style d'écriture. Cette opération d'une audace rare a visé au moins trois ministres des Affaires étrangères, un gouverneur américain et un membre du Congrès, tous contactés via des messages texte et des notes vocales troublantes de réalisme. L'incident met en lumière la vulnérabilité des communications, même au sein des plus hautes instances gouvernementales.

Une supercherie au sommet de l'état

L'opération a été menée avec une certaine sophistication. Depuis la mi-juin, l'imposteur a utilisé l'application de messagerie chiffrée Signal pour diffuser ses messages. Pour parfaire son illusion, un compte a été créé sous le nom d'utilisateur "Marco.Rubio@state.gov". C'est par ce biais que l'escroc a envoyé ses messages, dont des enregistrements audio reproduisant la voix de Marco Rubio, à plusieurs de ses cibles. Le contenu exact de ces messages demeure inconnu, mais l'intention est claire.

Le Secrétaire d’État américain Marco Rubio.
Crédits : Bill Clark/CQ-Roll Call, Inc/Getty Images

L'intelligence artificielle comme arme de persuasion

Le mode opératoire de cette attaque repose sur des techniques de hameçonnage de nouvelle génération. Le câble diplomatique émis par le bureau de Marco Rubio précise que l'objectif de l'assaillant était vraisemblablement de « manipuler des individus ciblés à l’aide de textes et de messages vocaux générés par intelligence artificielle, dans le but d’obtenir un accès à des informations ou à des comptes ». Ces techniques sont connues sous les noms de :

  • Smishing : hameçonnage réalisé par le biais de SMS.
  • Vishing : hameçonnage utilisant des reproductions de voix pour tromper la victime.

Cette affaire illustre parfaitement la montée en puissance de ces menaces, où la technologie permet de créer des leurres de plus en plus crédibles.

La riposte du département d'état

Face à cette tentative d'intrusion, le Département d’État américain a rapidement réagi en envoyant un câble d'alerte à l'ensemble de ses postes diplomatiques et consulaires. Si le document assure que cette campagne ne représente pas de « menace » directe, il prévient que des « informations partagées avec un tiers pourraient être exposées si des individus ciblés venaient à être compromis ». L'incident a aussi relancé le débat sur la sécurité des outils de communication utilisés par les officiels. Pour Hany Farid, spécialiste en cybersécurité, l'affaire est révélatrice : « C’est précisément pour ça qu’on ne devrait pas utiliser Signal ou d’autres canaux non sécurisés pour les affaires officielles du gouvernement ».

Une menace qui ne cesse de grandir

Ce cas d'usurpation d'identité n'est pas un événement isolé. Il s'inscrit dans une tendance de fond observée par les agences de sécurité américaines. En mai, le FBI avait déjà mis en garde contre des « acteurs malveillants » utilisant des méthodes similaires pour se faire passer pour de hauts responsables. La même période, le téléphone de Susie Wiles, la chef de cabinet de la Maison-Blanche, avait été piraté, et l'imposteur avait contacté de nombreux dirigeants. Une autre opération de hameçonnage, liée à la Russie, avait également visé en avril des dissidents d'Europe de l'Est et d'anciens responsables du Département d'État. La facilité avec laquelle l'IA peut aujourd'hui reproduire une voix humaine ouvre un nouveau chapitre dans le monde de l'espionnage et de la cybercriminalité.

Source : Washington Post