NOUVELLES

Pirates informatiques: des «appâts féminins» pour voler les plans des rebelles syriens

02/02/2015 12:04 EST | Actualisé 02/02/2015 12:04 EST
CBS 6

Des pirates informatiques volent aux rebelles syriens des informations sensibles, y compris des plans de bataille et l'identité de déserteurs, en utilisant comme appât des femmes, a affirmé lundi une compagnie américaine de sécurité.

Dans un rapport, la firme de sécurité informatique FireEye décrit la manière dont les opérations de piratage ont visé, fin 2013 et début 2014, des combattants de l'opposition, des militants en charge des médias et des travailleurs humanitaires.

Elle précise ne pas être en mesure de confirmer qui sont les pirates ni si des informations ont été transmises au gouvernement syrien.

Mais parmi les informations subtilisées figurent notamment le plan de bataille des rebelles pour capturer Khirbet Ghazalé, une localité stratégique située dans la province méridionale de Deraa. Elle avait été prise aux rebelles en mai 2013 et les insurgés n'ont pas réussi jusqu'à présent à s'en emparer de nouveau.

"Les pirates ont pénétré dans une cache informatique recelant des documents confidentiels et des conversations Skype, qui révélaient la stratégie de l'opposition syrienne, les plans de bataille, les routes d'approvisionnements et beaucoup d'informations sur les personnes", souligne le rapport.

Ce piratage a permis d'obtenir "de solides renseignements donnant un avantage militaire immédiat sur le champ de bataille", dans le cas de l'attaque planifiée sur Khirbet Ghazalé, qui a échoué.

Les pirates ont "obtenu une connaissance approfondie (de la stratégie des rebelles) qui a permis de bloquer les routes d'approvisionnement vitales, mettre à jour les plans d'embuscade et identifier des personnalités importantes" dans l'opposition.

Pour ce faire, les hackers ont utilisé, en plus de la haute technologie, un procédé plus classique, les "appâts".

Les cibles sont contactées par internet, via des applications de messagerie ou de conversation téléphonique, par des pirates se présentant sous les traits de femmes partisanes de l'opposition.

Puis les pirates envoient une photo de l'appât contenant des logiciels qui permettent de pénétrer dans les dossiers personnels de leurs victimes et voler des informations.

Cette méthode est particulièrement fructueuse car beaucoup de membres de l'opposition utilisent à plusieurs le même ordinateur, ce qui permet aux hackers d'obtenir un grand nombre d'informations.

Le matériel volé est très détaillé car il concerne aussi bien les rhesus sanguins des combattants que l'heure du transfert de missiles antichars.

La majorité des données volées datent de mai à décembre 2013.

Les pirates utilisent aussi d'autres stratagèmes comme créer de faux comptes et de faux sites de l'opposition qui incitent les visiteurs à s'y inscrire et par ce biais infecter leurs ordinateurs.

Le rapport n'est pas en mesure d'identifier le lieu d'implantation des hackers mais il note que les serveurs se trouvaient hors de Syrie et que les hackers utilisaient des outils et une technique différents des autres pirates informatiques syriens.

Depuis le début du conflit, en mars 2011, la guerre informatique bat son plein entre partisans et opposants du régime de Bachar al-Assad.

L'un des plus célèbres groupes de hackers est l'Armée électronique syrienne (pro-gouvernemental) qui a attaqué des sites de différents médias à travers le monde ainsi que des hommes politiques.

En 2012, un journal britannique avait publié ce qu'il affirmait être 3000 mails envoyés par Bachar al-Assad et sa femme et obtenus par des hackers de l'opposition avec l'aide d'une taupe au sein du régime.

Sami Saleh, pseudonyme d'un militant de l'opposition et pirate informatique, concède cependant que ce type d'opération est rare car l'opposition est mal équipée et ne possède pas de soutien suffisant.

"Dans la majorité des cas, nous agissons sur la défensive", a-t-il à l'AFP, citant de nombreux cas où des commandants et des opposants ont été la cible de hackers.

"La guerre informatique représente la moitié de la guerre sans exagérer", estime-t-il.

Abonnez-vous à notre page sur Facebook
Suivez-nous sur Twitter

INOLTRE SU HUFFPOST

8 astuces pour sécuriser sa vie privée en ligne