La campagne #FreeAssange de RSF attaquée par un spambot
La pétition en ligne #FreeAssange de Reporters sans frontières (RSF) et certaines pages du site internet de l’organisation ont subi une attaque en ligne. Aucune donnée n’a été compromise, et RSF prend toutes les mesures nécessaires pour sécuriser son système de pétition. L’ampleur de l’attaque laisse à penser qu’il s’agit d’une tentative délibérée de saborder cette campagne. L’organisation reste déterminée à obtenir la libération du fondateur de Wikileaks Julian Assange et à empêcher son extradition vers les Etats-Unis.
RSF s’est rendu compte le 22 septembre que son site, et plus particulièrement la pétition #FreeAssange, étaient la cible d’un spambot. Des dizaines de milliers de fausses signatures ont simultanément inondé l’appel à la libération du fondateur de Wikileaks à travers un envoi massif d’adresses spams dans le formulaire de pétition de RSF par un bot informatique.
« Cette attaque malveillante apparaît clairement comme une tentative de discréditer notre campagne en faveur de la liberté de la presse et de saborder notre soutien à Julian Assange - mais c’est peine perdue ! déclare le secrétaire général de RSF Christophe Deloire. Nous sommes plus déterminés que jamais à obtenir la libération de Julian Assange et à empêcher son extradition ».
L’origine et le motif précis de l’attaque demeurent inconnus, mais le mode opératoire a été identifié : le spambot a associé de faux noms péjoratifs à de vraies adresses électroniques. RSF a immédiatement pris les mesures nécessaires pour rétablir la situation et s’applique à sécuriser son système de pétition. Le site de l’organisation et la base de données des signataires vérifiés de l’ensemble des pétitions internationales n’ont pas été touchés et demeurent sécurisés. Aucune donnée collectée en soutien à ces campagnes n’a été compromise.
Bien que la pétition #FreeAssange a été nettoyée d’un grand nombre de fausses signatures, 82 000 demeurent réelles et ont fait l’objet d’une vérification avant l’attaque du spambot. Elles viennent s’ajouter aux quelque 7 000 signatures de la version allemande de la pétition.
« Aujourd’hui, nous avons besoin de vous pour remplacer ces fausses signatures par des vraies – et nous nous assurerons que les autorités britanniques ne puissent ignorer les dizaines de milliers de voix qui s’expriment. Continuez à signer et à partager la pétition #FreeAssange ! », appelle la directrice des campagnes internationales Rebecca Vincent.
L’attaque du spambot s’est produite alors que se déroulait l’audience d’examen de la demande d’extradition de Julian Assange vers les Etats-Unis au Tribunal central pénal de Londres. Alors que de strictes restrictions ont été imposées aux observateurs, RSF a été la seule ONG à avoir accès à l’espace réservé au public et ce, à presque toutes les séances. L’organisation continuera d’assister le plus souvent possible aux audiences qui doivent se prolonger jusqu’au 2 octobre prochain.
Le premier jour de la reprise de l’audience, le 7 septembre, en présence de la compagne de Julian Assange, Stella Moris, RSF a tenté de remettre les premières 80 000 signatures au 10 Downing Street, qui a refusé d’accepter la pétition. RSF a alors déployé une immense banderole portant les 80 000 noms à l’occasion d’une manifestation devant le tribunal. L’organisation renouvellera sa tentative de livrer la pétition au Premier ministre Boris Johnson à la fin des audiences.