Source et contexte: CNN (28 janv. 2026) révèle qu’à l’approche de la présidentielle 2024, l’US Cyber Command a mené une opération secrète pour perturber des réseaux russes de désinformation visant l’électorat américain, alors que de multiples programmes fédéraux de protection électorale ont depuis été réduits ou fermés.

• Des opérateurs de Cyber Command, depuis Fort Meade (Maryland), ont ciblé des serveurs et du personnel clé d’au moins deux entreprises russes diffusant de la désinformation pour influencer des États clés. Un plan visait à mettre hors ligne des serveurs situés en Europe. L’action a ralenti ces opérations jusqu’au jour de l’élection, selon une source briefée. En parallèle, le DoJ avait saisi des domaines utilisés par ces trolls, l’opération militaire servant de contre-coup clandestin. 🛡️

• Depuis, plusieurs structures fédérales dédiées à l’ingérence étrangère ont été démantelées ou réduites: fermeture du Global Engagement Center (Département d’État), suppression du Foreign Malign Influence Center (ODNI), dissolution du FITF (FBI), gel/réduction des équipes élections de CISA. Le général Tim Haugh (ex-NSA/Cyber Command) a été limogé en avril; le Lt. Gen. Joshua Rudd s’est engagé à protéger le processus électoral lors de son audition. Des responsables actuels et anciens redoutent une baisse de la volonté gouvernementale de contrer ces menaces et une perte d’expertise.

• Des responsables locaux rapportent une diminution des briefings et du soutien opérationnel, malgré les déclarations de CISA affirmant continuer à fournir des avis et des outils. Exemple marquant: un défaçage d’un site électoral d’Arizona par des acteurs pro-iraniens après des frappes US en juin, avec remplacement de photos de candidats par l’image de l’ayatollah Khamenei. Des élus comme le sénateur Mark Warner préviennent que le cycle 2026 s’ouvre avec la garde baissée. 🗳️

• Le paysage de menace reste actif et outillé par l’IA: un réseau russe covert a monté au moins 200 faux sites visant les opinions aux US et en Europe; médias d’État chinois ont amplifié des attaques lors de l’élection municipale de New York; des influenceurs pro-iraniens ont ciblé des candidats. L’ODNI évalue que ces tentatives continueront, notamment via vidéos générées par IA sur X insinuant des fraudes. Des recherches de Vanderbilt évoquent des opérations chinoises visant Taïwan 2024 et un profilage de milliers de figures politiques US. 🤖

• En filigrane, l’article retrace les tensions politiques autour de la communication publique des menaces et des enquêtes post-2016, ainsi que le repositionnement du FBI. L’ensemble brosse un état des lieux de la capacité US à exposer/sanctionner l’ingérence étrangère à l’approche des midterms 2026.

IOCs connus:

  • Non communiqués dans l’article (pas de domaines, IPs, comptes ou hashes explicités).

TTPs observés ou décrits:

  • Création de faux sites (≈200) pour l’infox ciblée.
  • Amplification sur réseaux sociaux par médias d’État/acteurs pro-régime.
  • Vidéos générées par IA prétendant montrer des fraudes.
  • Défaçage de site web électoral (Arizona).
  • Saisie de domaines par le DoJ contre l’infrastructure d’influence.
  • Perturbation/knockdown de serveurs par Cyber Command.
  • Stratégies coordonnées avec des officiels du Kremlin (réunions de pilotage).

Conclusion: article de presse généraliste visant à révéler une opération cyber défensive US en 2024 et à dresser l’état des capacités américaines face aux opérations d’influence étrangères à l’approche de 2026.


🔗 Source originale : https://edition.cnn.com/2026/01/28/politics/hacking-disinformation-election-security

🖴 Archive : https://web.archive.org/web/20260131105258/https://edition.cnn.com/2026/01/28/politics/hacking-disinformation-election-security