La capacité de l’Amérique à détecter et à contrer les campagnes de désinformation étrangère semble éroder, prévoient des experts en cybersécurité, tout comme les acteurs hostiles intensifient leurs efforts. Les dernières semaines ont vu un réseau pro-russe cibler le programme F-35 Fighter, tentant de saper la confiance dans la plate-forme de défense critique, selon le New York Times . Attribué par les analystes à Alethea au groupe”portail kombat”, a fait surface au milieu d’une tendance plus large: la démission systématique du président américain est une fois dédié à avoir dédié à combiner de telles menaces. L’administration, les unités et les groupes de travail spécialement conçus comme des garde-corps de sécurité nationale contre l’influence étrangère ont été réduits ou éliminés. Le Le groupe de travail du FBI Foreign La désinformation a vu son rôle dans ce domaine s’est terminée à la suite de coupes budgétaires et de réductions de personnel importantes plus tôt cette année, notamment la suppression du personnel dédié à la sécurité des élections. Plus récemment, le Département d’État a placé les employés à suivre la désinformation mondiale en congé, interrompant efficacement le travail de son centre d’engagement mondial qui avait déjà fait connaître les efforts de propagande chinoise et russe.
La Maison Blanche a défendu la fermeture du Département d’État, affirmant que les fonctions de l’unité étaient redondantes et mieux gérées par des agences de renseignement
Un changement délibéré: fidélité sur le processus
Les fonctionnaires de l’administration encadrent ces changements nécessaires. Le porte-parole du Conseil de sécurité nationale, Brian Hughes, a déclaré que «les membres de l’équipe de sécurité nationale du premier mandat tentaient activement de saper le président Trump, notamment le général Milley, appelant son homologue alors chinois derrière le dos du président». Il a affirmé que le travail de l’équipe était de”réaliser l’agenda du commandant élu en chef, et non de l’affaiblir”. Cela reflète une détermination à éviter la friction de la politique interne que Trump a rencontrée précédemment.
Cependant, des critiques comme l’ancien conseiller de la sécurité nationale John R. Bolton remettent en question les implications:”Quand quelqu’un sans connaissance peut venir et des accusations au niveau des directeurs principaux de N.S.C., et que Waltz ne peut pas les défendre, que dit-il?” Lawmakers a également exprimé la préoccupation bipartite du pays. Avec des contre-effets gouvernementaux diminués, les entreprises privées confrontées à de telles campagnes «sont de plus en plus seules», a averti la PDG d’Aléthea, Lisa Kaplan.
Doge et les problèmes techniques de Doge
Parallèlement à l’affaiblissement de la CISA et d’autres agences, le département d’efficacité du gouvernement d’Elon Musk a permis de se développer, de se développer sur les responsabilités de cybersécurité. Pourtant, Doge lui-même a été confronté à un examen minutieux de sa préparation opérationnelle et de ses pratiques de sécurité. Son site Web public, Doge.gov, construit sur WordPress, s’est révélé avoir des défauts de base de sécurité, y compris une base de données ouvertement accessible qui a permis aux modifications publiques pendant des heures, marquées par une bannière de lecture: «Ces« experts »ont laissé leur base de données ouverte.”KGB Double Agent) et un autre (Christopher Stanley) qui a précédemment divulgué une base de données DDOS-for-Hire, ce qui soulève des préoccupations concernant la vérification des normes. Ces embauches se sont produites alors que Doge a eu accès à des systèmes sensibles comme les e-mails de CISA.
Les experts en cybersécurité ont exprimé une alarme très tôt. Bruce Schneier a décrit la situation comme «une cyberattaque nationale», soulignant non seulement l’accès, mais «le démantèlement systématique des mesures de sécurité qui détecteraient et empêcheraient une mauvaise utilisation». Alors que certaines agences comme l’IRS ont mis en œuvre les restrictions sur l’accès de Doge à des données sensibles comme l’exigence d’informations des contribuables sont anonymisées, l’étendue complète de la portée de Doge et de l’adhésion aux protocoles sont une préoccupation parmi les experts et les législateurs.
Les protocoles se sont soumis à des procédures standard à forte décision
. Les hauts responsables de l’administration, dont le conseiller de la sécurité nationale, Michael Waltz, le directeur de la CIA John Ratcliffe et le secrétaire d’État Marco Rubio, ont utilisé le signal de l’application de messagerie commerciale pour coordonner les grèves militaires au Yémen.
Alors que le signal offre un solide cryptage de bout en bout pour le contenu des messages, les analystes de sécurité Stresss It Ithètement Manquent de la Classification des sentiers de la conduite, des contrôles d’identité et des contrôles d’identité. Cet écart par rapport aux protocoles sécurisés, qui a entraîné un journaliste accidentellement ajouté au chat, s’est produit sans l’implication apparente du président par intérim des chefs d’état-major conjoints à l’époque. L’ancien directeur de la CIA, Leon Panetta, a appelé cela «une erreur très grave qui pourrait violer les lois sur l’espionnage».
D’autres cas indiquent que l’expertise est contournée. La tentative du Pentagone de brècher Elon Musk sur Classified China War Plans Intervention White House à arrêter. Dans la politique de l’Ukraine, l’approche prudente du conseiller Keith Kellogg aurait été remplacée avant une réunion litigieuse avec le président Zelensky, tandis que le développeur immobilier Steve Witkoff semble jouer un rôle central dans les négociations.
Une nouvelle alarme de sécurité nationale
L’effet cumulatif de ces changements est des alarmes. Les rôles consultatifs traditionnels envisagés par la National Security Act de 1947, destinés à fournir aux présidents des conseils d’experts, semblent se transformer en structures hiérarchisant la conformité.
Alors que certains, comme le représentant Mark Green, défendent les changements de la CISA, arguant que l’agence devrait se concentrer solidement sur la protection contre les infrastructures et éviter le discours de la rémunération, la suppression rapide des vérifications nationales établies et les balances de la sécurité nationale et les balbudes de la sécurité nationale ont des marques significatives. La capacité diminuée à identifier et à contrer publiquement des campagnes de désinformation sophistiquées, combinées à une volonté de contourner les protocoles de sécurité établis pour les communications sensibles, laisse potentiellement les États-Unis plus exposés dans un environnement d’information mondial de plus en plus complexe.