Syrie: «appâts féminins» pour voler les plans des rebelles

Des pirates informatiques volent aux rebelles syriens des informations... (PHOTO DAVID BOILY, ARCHIVES LA PRESSE)

Agrandir

PHOTO DAVID BOILY, ARCHIVES LA PRESSE

Partage

Partager par courriel
Taille de police
Imprimer la page
Agence France-Presse
BEYROUTH

Des pirates informatiques volent aux rebelles syriens des informations sensibles, y compris des plans de bataille et l'identité de déserteurs, en utilisant comme appât des femmes, a affirmé lundi une compagnie américaine de sécurité.

Dans un rapport, la firme de sécurité informatique FireEye décrit la manière dont les opérations de piratage ont visé, fin 2013 et début 2014, des combattants de l'opposition, des militants responsables des médias et des travailleurs humanitaires.

Elle précise ne pas être en mesure de confirmer qui sont les pirates ni si des informations ont été transmises au gouvernement syrien.

Mais parmi les informations subtilisées figure notamment le plan de bataille des rebelles pour capturer Khirbet Ghazalé, une localité stratégique située dans la province méridionale de Deraa. Elle avait été prise aux rebelles en mai 2013 et les insurgés n'ont pas réussi jusqu'à présent à s'en emparer de nouveau.

«Les pirates ont pénétré dans une cache informatique recelant des documents confidentiels et des conversations Skype, qui révélaient la stratégie de l'opposition syrienne, les plans de bataille, les routes d'approvisionnements et beaucoup d'informations sur les personnes», souligne le rapport.

Ce piratage a permis d'obtenir «de solides renseignements donnant un avantage militaire immédiat sur le champ de bataille», dans le cas de l'attaque planifiée sur Khirbet Ghazalé, qui a échoué.

Les pirates ont «obtenu une connaissance approfondie (de la stratégie des rebelles) qui a permis de bloquer les routes d'approvisionnement vitales, mettre à jour les plans d'embuscade et identifier des personnalités importantes» dans l'opposition.

Pour ce faire, les pirates ont utilisé, en plus de la haute technologie, un procédé plus classique, les «appâts».

Les cibles sont contactées par internet, via des applications de messagerie ou de conversation téléphonique, par des pirates se présentant sous les traits de femmes partisanes de l'opposition.

Puis les pirates envoient une photo de l'appât contenant des logiciels qui permettent de pénétrer dans les dossiers personnels de leurs victimes et voler des informations.

Cette méthode est particulièrement fructueuse car beaucoup de membres de l'opposition utilisent à plusieurs le même ordinateur, ce qui permet aux pirates d'obtenir un grand nombre d'informations.

Le matériel volé est très détaillé car il concerne aussi bien les rhésus sanguins des combattants que l'heure du transfert de missiles antichars.

La majorité des données volées datent de mai à décembre 2013.

Les pirates utilisent aussi d'autres stratagèmes comme créer de faux comptes et de faux sites de l'opposition qui incitent les visiteurs à s'y inscrire et par ce biais infecter leurs ordinateurs.

Le rapport n'est pas en mesure d'identifier le lieu d'implantation des pirates, mais il note que les serveurs se trouvaient hors de Syrie et que les pirates utilisaient des outils et une technique différents des autres pirates informatiques syriens.

Depuis le début du conflit, en mars 2011, la guerre informatique bat son plein entre partisans et opposants du régime de Bachar al-Assad.

L'un des plus célèbres groupes de pirates est l'Armée électronique syrienne (pro-gouvernemental) qui a attaqué des sites de différents médias à travers le monde ainsi que des hommes politiques.

En 2012, un journal britannique avait publié ce qu'il affirmait être 3000 courriels envoyés par Bachar al-Assad et sa femme et obtenus par des pirates de l'opposition avec l'aide d'une taupe au sein du régime.

Sami Saleh, pseudonyme d'un militant de l'opposition et pirate informatique, concède cependant que ce type d'opération est rare car l'opposition est mal équipée et ne possède pas de soutien suffisant.

«Dans la majorité des cas, nous agissons sur la défensive», a-t-il à l'AFP, citant de nombreux cas où des commandants et des opposants ont été la cible de pirates.

«La guerre informatique représente la moitié de la guerre sans exagérer», estime-t-il.




la boite:4391933:box; tpl:300_B73_videos_playlist.tpl:file;

Les plus populaires : Techno

Tous les plus populaires de la section Techno
sur Lapresse.ca
»

Autres contenus populaires

la boite:219:box
image title
Fermer