Rechercher
Rechercher

À La Une - syrie

Quand des hackers volent les plans de bataille des rebelles syriens en utilisant... des femmes

La firme de sécurité informatique US précise ne pas être en mesure de confirmer qui sont les pirates ni si des informations ont été transmises au gouvernement syrien.

Des rebelles syriens près d'Alep, le 1er février 2015. REUTERS/Hosam Katan

Des pirates informatiques volent aux rebelles syriens des informations sensibles, y compris des plans de bataille et l'identité de déserteurs, en utilisant comme appât des femmes, a affirmé lundi une compagnie de sécurité américaine.

Dans un rapport, la firme de sécurité informatique FireEye décrit la manière dont les opérations de piratage ont visé, fin 2013 et début 2014, des combattants de l'opposition, des militants en charge des médias et des travailleurs humanitaires. Elle précise ne pas être en mesure de confirmer qui sont les pirates ni si des informations ont été transmises au gouvernement syrien.
Mais parmi les informations subtilisées figurent notamment le plan de bataille des rebelles pour capturer Khirbet Ghazalé, une localité stratégique située dans la province méridionale de Deraa.

 

(Lire aussi : La cyberguerre secrète de « l'Armée syrienne électronique »)


"Les pirates ont pénétré dans une cache informatique recélant des documents confidentiels et des conversations Skype, qui révélaient la stratégie de l'opposition syrienne, les plans de bataille, les routes d'approvisionnements et beaucoup d'informations sur les personnes", souligne le rapport.
Ce piratage a permis d'obtenir "de solides renseignements donnant un avantage militaire immédiat sur le champ de bataille", dans le cas de l'attaque planifiée sur Khirbet Ghazalé, qui a échoué.
Les pirates ont "obtenu une connaissance approfondie (de la stratégie des rebelles) qui a permis de bloquer les routes d'approvisionnement vitales, mettre à jour les plans d'embuscade et identifier des personnalités importantes" dans l'opposition.

Pour ce faire, les hackers ont utilisé, en plus de la haute-technologie, un procédé plus classique, les "appâts". Les cibles sont contactées par Internet, via des applications de messagerie ou de conversation téléphonique, par des pirates se présentant sous les traits de femmes partisanes de l'opposition.
Puis les pirates envoient une photo de l'appât contenant des logiciels malveillants qui permettent de pénétrer dans les dossiers personnels de leurs victimes et voler des informations.

Cette méthode est particulièrement fructueuse car beaucoup de membres de l'opposition utilisent à plusieurs le même ordinateur, ce qui permet aux hackers d'obtenir un grand nombre d'informations.
La majorité des données volées datent de mai à décembre 2013.
Les pirates utilisent aussi d'autres stratagèmes comme créer de faux comptes et de faux sites de l'opposition qui incitent les visiteurs à s'y inscrire et par ce biais infecter leurs ordinateurs.

 

(Lire aussi : Les cyberjihadistes, une menace à relativiser)


Les auteurs du rapport ne sont pas en mesure d'identifier le lieu d'implantation des hackers mais ils notent que les serveurs se trouvaient hors de Syrie et que les hackers utilisaient des outils et une technique différents des autres pirates informatiques syriens.

Depuis le début du conflit, en mars 2011, la guerre informatique bat son plein entre partisans et opposants du régime de Bachar el-Assad. L'un des plus fameux et des plus anciens est l'Armée électronique syrienne, un groupe de hackers pro-gouvernementaux qui a attaqué des sites des différents médias à travers le monde ainsi que des hommes politiques.

 

Pour mémoire
Le compte Twitter de The Onion, site satirique, victime des hackers de Assad

Des hackers pro-Assad piratent le site Web des marines

Des cyberattaques contre les USA avec l'aide de l'Iran ?

Des pirates informatiques volent aux rebelles syriens des informations sensibles, y compris des plans de bataille et l'identité de déserteurs, en utilisant comme appât des femmes, a affirmé lundi une compagnie de sécurité américaine.Dans un rapport, la firme de sécurité informatique FireEye décrit la manière dont les opérations de piratage ont visé, fin 2013 et début 2014, des...

commentaires (0)

Commentaires (0)

Retour en haut