Illustration générée par Contre7

    Un groupe de hackers pro-iraniens, opérant sous le pseudonyme « Robert », a revendiqué le vol de près de 100 gigaoctets d’emails appartenant à des figures clés de l’entourage du président américain Donald Trump. Cette annonce, révélée par Reuters le 30 juin 2025, intervient dans un contexte de tensions accrues entre les États-Unis et l’Iran, suite aux frappes américaines contre des sites nucléaires iraniens en juin 2025. Alors que les autorités américaines dénoncent une « campagne de propagande numérique » visant à discréditer Trump, cette affaire soulève des questions sur la cybersécurité et les motivations géopolitiques des cybercriminels.

    Une cyberattaque d’envergure visant l’entourage de Trump

    Selon les déclarations des hackers à Reuters, les emails compromis appartiendraient à des personnalités influentes de l’administration Trump, notamment Susie Wiles, cheffe de cabinet de la Maison Blanche, Lindsey Halligan, avocate de Trump, Roger Stone, conseiller politique de longue date, et même Stormy Daniels, figure centrale d’un scandale judiciaire impliquant l’ancien président. Bien que les hackers n’aient pas révélé le contenu précis des emails, ils ont évoqué la possibilité de les vendre ou de les publier, sans préciser de calendrier. Cette menace fait suite à une première vague de fuites en 2024, lorsque des emails authentifiés par Reuters avaient révélé des arrangements financiers entre Trump et les avocats de Robert F. Kennedy Jr., désormais secrétaire à la Santé, ainsi que des discussions sur un règlement avec Stormy Daniels.

    Le groupe « Robert » avait initialement émergé lors de la campagne présidentielle de 2024, revendiquant des intrusions dans les comptes de plusieurs alliés de Trump. Ces premières fuites, bien que médiatisées, n’avaient pas fondamentalement influencé l’issue de l’élection remportée par Trump. Cependant, leur retour en 2025, après un conflit de 12 jours entre Israël et l’Iran, marqué par des frappes américaines sur des sites nucléaires iraniens, suggère une riposte calculée. Frederick Kagan, chercheur à l’American Enterprise Institute, a déclaré à Reuters que cette opération pourrait être une tentative de l’Iran de « riposter par des moyens asymétriques » sans provoquer de nouvelles actions militaires américaines ou israéliennes.

    Une « campagne de diffamation » selon les autorités américaines

    Les autorités américaines ont rapidement réagi. La Cybersecurity and Infrastructure Security Agency (CISA) a qualifié l’opération de « propagande numérique » orchestrée par un « adversaire étranger hostile », visant à « distraire, discréditer et diviser ». Marci McCarthy, porte-parole de la CISA, a ajouté sur X : « Cette prétendue cyberattaque n’est rien d’autre qu’une campagne de diffamation calculée pour nuire au président Trump et discréditer des fonctionnaires honorables. » Le FBI, dirigé par Kash Patel, a promis une enquête approfondie et des poursuites contre toute personne impliquée dans cette violation de la sécurité nationale.

    Le ministère de la Justice avait déjà accusé, en septembre 2024, trois membres du Corps des Gardiens de la révolution islamique d’Iran (IRGC) d’être à l’origine de l’opération « Robert ». Bien que les hackers aient refusé de commenter ces allégations, les liens présumés avec l’Iran renforcent l’idée d’une motivation géopolitique, notamment en réponse aux récentes actions militaires américaines. L’Iran, de son côté, a nié toute implication dans des activités de cyberespionnage, selon une déclaration rapportée par Reuters.

    Un contexte géopolitique explosif

    Cette cyberattaque s’inscrit dans un climat de tensions internationales exacerbées. En juin 2025, les États-Unis ont bombardé trois sites nucléaires iraniens, dont l’installation d’enrichissement d’uranium de Fordo, en appui à Israël lors d’un conflit de 12 jours. Ces frappes, ordonnées par Trump, ont été suivies d’un cessez-le-feu négocié par Washington, mais elles ont visiblement ravivé l’hostilité de Téhéran. Les hackers, qui avaient annoncé en mai 2025 être « à la retraite », ont repris contact avec Reuters après ces événements, demandant à l’agence de « diffuser cette affaire ».

    Des experts en cybersécurité, comme Jake Williams, ancien de la NSA, estiment que l’Iran utilise ses capacités cybernétiques limitées pour collecter des informations sur les intentions américaines et israéliennes, plutôt que pour des attaques destructrices. Cette stratégie pourrait permettre à Téhéran de riposter sans risquer une escalade militaire. Cependant, la CISA a averti que les infrastructures critiques américaines, notamment dans les secteurs bancaire, énergétique et de la défense, restent vulnérables à des cyberattaques iraniennes.

    Une menace crédible mais floue

    Pour l’instant, aucun email n’a été publié, et la véracité des 100 Go de données reste à confirmer. Reuters avait authentifié certains emails lors de la fuite de 2024, mais l’absence de détails sur le contenu actuel alimente le scepticisme. Les hackers ont également ciblé des figures comme Stormy Daniels, dont l’inclusion semble plus symbolique que stratégique, peut-être pour maximiser l’impact médiatique.

    Cette affaire rappelle les cyberattaques russes de 2016 contre le Parti démocrate, mais les experts notent que l’impact des fuites de 2024 a été limité. Reste à savoir si cette nouvelle menace aura des répercussions politiques significatives ou si elle s’inscrit simplement dans une guerre d’influence numérique. Une chose est sûre : à l’heure où Trump consolide son second mandat, cette cyberattaque iranienne met en lumière les vulnérabilités persistantes des systèmes de communication de son entourage et la complexité des relations entre Washington et Téhéran.

    *Sources : Reuters, Numerama, CISA, FBI, American Enterprise Institute