Femmes fatales, Skype et pirates informatiques, mauvais mélange pour les rebelles Syriens

D’après Larédac à 15h08 le 04 Février 2015

Des pirates informatiques volent aux rebelles syriens des informations sensibles, y compris des plans de bataille et l’identité de déserteurs, en utilisant pour les ferrer des femmes, a affirmé lundi une compagnie américaine de sécurité. Dans un rapport, la firme de sécurité informatique FireEye décrit la manière dont les opérations de piratage ont visé, fin 2013 et début 2014, des combattants de l’opposition, des militants en charge des médias et des travailleurs humanitaires.

Quand cette femme leur a envoyé sa photo, elle a introduit en même temps des logiciels malveillants dans les ordinateurs et les téléphones des combattants de l’opposition syrienne, a précisé la société FireEye, qui a récemment racheté la société Mandiant, connue pour avoir mis au jour des piratages probablement conduits par le gouvernement chinois.

Par ce système de piratage, FireEye affirme avoir découvert le vol, entre novembre 2013 et janvier 2014, de plans de bataille, de coordonnées géographiques ou d’informations sur les armes utilisées.

Belle(s) femme(s) fatale(s)sur Skype ?

Tombés sous le charme d’une « femme fatale » sur Skype, des rebelles syriens se sont fait dérober des informations militaires clés par le gouvernement de Bachar al-Assad, a révélé lundi une société de sécurité informatique dans un rapport.

Pour ce faire, les hackers ont utilisé, en plus de la haute technologie, un procédé plus classique, les « appâts ».

Les pirates soudoyaient leurs victimes par des avatars de femmes séduisantes, qui après une conversation sur skype finissaient par leur envoyer leur photo accompagnée d’un logiciel malveillant. Cela leur permettait de voler des « tonnes de documents internes sur les opérations militaires programmées contre les forces du président (Bachar al) Assad« , explique FireEye dans son rapport.

Les cibles sont contactées par Internet, via des applications de messagerie ou de conversation téléphonique, par des pirates se présentant sous les traits de femmes partisanes de l’opposition. Puis les pirates envoient une photo de l’appât contenant des logiciels qui permettent de pénétrer dans les dossiers personnels de leurs victimes et voler des informations.

Cette méthode est particulièrement fructueuse, car beaucoup de membres de l’opposition utilisent à plusieurs le même ordinateur, ce qui permet aux hackers d’obtenir un grand nombre d’informations. Le matériel volé est très détaillé, car il concerne aussi bien les rhésus sanguins des combattants que l’heure du transfert de missiles antichars.

[Rejoignez-nous sur Facebook pour une information en continue]

« Parfois le groupe dérobait des dossiers relatifs aux futures opérations militaires à grande échelle. Y compris des courriers, des tableaux de service, des images satellites annotées, des cartes, des ordres de bataille, des coordonnées géographiques d’attaques, ou des listes d’armes utilisées par les groupes de combattants« .

Les pirates demandaient à leurs cibles quels appareils ils utilisaient (ordinateur fixe ou smartphone, système d’exploitation Android ou iOs) dans le but d’y introduire un logiciel pirate ad hoc, précise FireEye.

Les pirates obtenaient en outre l’accès aux relations Skype de leurs interlocuteurs et à leurs conversations sur des projets contre Assad.

FireEye n’a pas obtenu cependant suffisamment d’informations pour déterminer précisément l’identité des pirates ou leurs liens avec les forces d’Assad. Mais, note FireEye, « nous avons des informations selon lesquelles le groupe a été financé ou est situé en dehors de la Syrie« .

Elle précise ne pas être en mesure de confirmer qui sont les pirates ni si des informations ont été transmises au gouvernement syrien. Mais parmi les informations subtilisées figurent notamment le plan de bataille des rebelles pour capturer Khirbet Ghazalé, une localité stratégique située dans la province méridionale de Deraa. Elle avait été prise aux rebelles en mai 2013 et les insurgés n’ont pas réussi jusqu’à présent à s’en emparer de nouveau.

« Les pirates ont pénétré dans une cache informatique recelant des documents confidentiels et des conversations Skype, qui révélaient la stratégie de l’opposition syrienne, les plans de bataille, les routes d’approvisionnements et beaucoup d’informations sur les personnes« , souligne le rapport. Ce piratage a permis d’obtenir « de solides renseignements donnant un avantage militaire immédiat sur le champ de bataille« , dans le cas de l’attaque planifiée sur Khirbet Ghazalé, qui a échoué. Les pirates ont « obtenu une connaissance approfondie (de la stratégie des rebelles) qui a permis de bloquer les routes d’approvisionnement vitales, mettre à jour les plans d’embuscade et identifier des personnalités importantes » dans l’opposition.

« Même si nous ne pouvons pas identifier vraiment les auteurs de ces attaques, nous savons qu’ils ont utilisé les réseaux sociaux pour s’infiltrer dans les appareils de leurs victimes et voler des informations militaires susceptibles de donner des avantages aux forces d’Assad sur le terrain« , a souligné Nart Villeneuve, chercheur chez FireEye.

Guerre numérique depuis 2011…

Depuis le début du conflit, en mars 2011, la guerre informatique bat son plein entre partisans et opposants du régime de Bachar el-Assad. L’un des plus célèbres groupes de hackers est l’Armée électronique syrienne (pro-gouvernemental) qui a attaqué des sites de différents médias à travers le monde ainsi que des hommes politiques. En 2012, un journal britannique avait publié ce qu’il affirmait être 3 000 mails envoyés par Bachar el-Assad et sa femme et obtenus par des hackers de l’opposition avec l’aide d’une taupe au sein du régime.

Sami Saleh, pseudonyme d’un militant de l’opposition et pirate informatique, concède cependant que ce type d’opération est rare car l’opposition est mal équipée et ne possède pas de soutien suffisant. « Dans la majorité des cas, nous agissons sur la défensive« , a-t-il dit, citant de nombreux cas où des commandants et des opposants ont été la cible de hackers.

« La guerre informatique représente la moitié de la guerre sans exagérer« , estime-t-il.

Source : avec Afp, L’orient le Jour, Reuters