Sommaire
Comment la résistance a révélé 200 pages de données militaires
« En guise de vengeance pour les tueurs d’enfants à Gaza » : c’est par cette phrase que se sont ouvertes des archives contenant des données détaillées sur plus de 2000 soldats de l’armée de l’air israélienne, divulguées par le mouvement de résistance islamique, le Hamas, selon le quotidien israélien Haaretz, en ce mois de juillet.
Haaretz a qualifié cette fuite de « cauchemar cybernétique », indiquant que ces fichiers détaillés sur les soldats israéliens avaient été préparés dans le cadre d’opérations cybernétiques de collecte de renseignements.
Des fichiers riches en informations
Les fichiers, qui s’étendent sur plus de 200 pages, avaient été accessibles sur des plateformes de piratage depuis au moins décembre dernier et ont été récemment republiés et partagés avec un groupe de journalistes d’investigation internationaux. Chaque fichier contenait des informations détaillées sur les soldats, y compris leur nom complet, leur base de travail ou leur unité, leur numéro d’identité, leur numéro de téléphone mobile, leur adresse e-mail, ainsi que leurs comptes sur les réseaux sociaux, les noms des membres de leur famille, et parfois des mots de passe, des numéros de plaques d’immatriculation, des numéros de cartes de crédit et des informations bancaires.
Cette attaque cybernétique et la divulgation de ces fichiers si détaillés sont le résultat d’un long processus d’évolution dans la guerre cybernétique. En mai 2021, lors d’une veillée en mémoire d’un de ses leaders, Joum’a al-Talha, qui a été tué pendant la guerre de « l’épée de Jérusalem » en 2021, le Hamas avait révélé l’établissement d’une unité nommée « Cyber Arm », appartenant aux Brigades al-Qassam, la branche militaire du Hamas.
Un processus complexe de collecte des données
Les fichiers ont été préparés et publiés après le 7 octobre dans le cadre du conflit et des conditions de guerre, mais les informations originales collectées sont antérieures. Les fichiers proviennent de données qui ont été soit divulguées, soit extraites d’opérations précédentes de piratage, probablement d’un site ne relevant pas de l’armée israélienne, ainsi que d’informations collectées sur les réseaux sociaux et dans des bases de données publiques.
Bien que des spéculations indiquent que des factions de résistance, principalement le Hamas, soient derrière ces attaques sans démenti ni confirmation officielle de leur part, la collecte des fichiers et des données a été réalisée via un logiciel automatisé connu sous le nom de « profiler », qui permet de rassembler, comparer et fusionner des renseignements issus de sources ouvertes pour créer un profil détaillé des cibles. Cela a permis de rassembler des informations personnelles précises sur des milliers de personnes ayant servi ou servant dans diverses bases de l’armée de l’air israélienne.
Dangers des fuites d’informations
Les experts classifient cette opération comme un « piratage puis fuite » (hack and leak), visant à pénétrer la cible puis à publier les données extraites afin d’influencer le moral et la psychologie de l’ennemi.
Les fuites comme celles-ci facilitent également les futures intrusions contre ces soldats. Par exemple, ces fichiers permettent de réaliser des attaques de phishing ciblées sur des soldats spécifiques, en fonction de leur rôle dans l’armée israélienne. Dans certains fichiers, cela a été souligné, facilitant ainsi la désignation de cibles pour des officiers de rang supérieur. Dans un cas, le site web de l’armée de l’air israélienne a confirmé l’identité d’un des officiers pour lesquels le Hamas a composé des fichiers détaillés, le reliant aux opérations hostiles à Gaza, ce qui pourrait le rendre vulnérable à une surveillance ou à des poursuites judiciaires dans d’autres pays.
Opérations de collecte de renseignements
Les factions de résistance palestiniennes se concentrent sur la collecte d’informations de renseignement via des opérations de piratage depuis un certain temps. Selon les informations qui circulent, ces factions ont précédemment mené plusieurs applications pour rassembler des informations ou même pénétrer les dispositifs des soldats israéliens, afin d’en extraire des données ou des renseignements directement.
En 2018, l’unité cybernétique du Hamas a caché des logiciels espions dans une application apparemment ordinaire, partageant les résultats de la Coupe du Monde 2018, mais permettant au mouvement de rassembler des informations sensibles sur diverses installations militaires israéliennes.
En avril 2022, le Hamas aurait mis en œuvre des opérations de piratage les plus complexes contre l’occupant israélien, comme l’a rapporté la société Cybereason, spécialisée dans les menaces cybernétiques, indiquant que cette attaque montrait un « nouveau niveau de complexité » dans les opérations cybernétiques du Hamas.
Des développements récents et leur impact
Les opérations des unités cybernétiques de la résistance se sont poursuivies après le 7 octobre et pendant la guerre israélienne contre la bande de Gaza. En plus de la collecte de renseignements, la résistance a mené diverses opérations cybernétiques offensives, y compris des attaques utilisant des logiciels de type « wiper » qui détruisent entièrement les données des ordinateurs, uniquement pour anéantir tout à leur passage.
Suite aux événements du 7 octobre, un groupe cybernétique affilié au Hamas a attaqué des entreprises israéliennes avec ce logiciel pour détruire leurs infrastructures. Ce groupe a désigné le nom du Premier ministre israélien pour cette malveillance, l’appelant « BiBi Wiper », comme l’a rapporté une des sociétés de sécurité cybernétique israéliennes.
Analyse des capacités cybernétiques du Hamas
Dans un rapport de novembre 2022, le Conseil atlantique a mis en lumière le développement de la stratégie cybernétique du Hamas et comment elle a réorganisé ses opérations électroniques pour exploiter les cyberattaques de manière innovante et respecter les défenses de l’occupant tout en recueillant un maximum de renseignements précieux.
Ce rapport a désigné l’unité cybernétique du Hamas comme « hacker à chapeau vert », un terme qui désigne les individus ayant récemment émergé comme hackers avec un engagement total d’avoir un impact dans le domaine et cherchant continuellement à apprendre. Cet engagement a été clairement démontré par la résistance au cours des dernières années, en particulier en matière d’espionnage et de collecte de renseignements.
Vers une maturité technique accrue
La résistance s’appuie historiquement sur des tactiques simples mais efficaces dans ses attaques. Utilisant des méthodes de « phishing » et de « logiciels malveillants », ainsi que l’exploitation de « backdoors » et d’outils d’accès à distance courants qui peuvent être trouvés dans des forums secrets d’Internet, la sophistication des attaques du Hamas a été une surprise pour nombre d’experts en cybersécurité, surtout en tenant compte du blocus et des défis techniques.
Les récents développements indiquent que nous avons probablement atteint un stade de maturité et d’évolution des groupes cybernétiques associés au Hamas. Leurs capacités, qu’elles soient techniques ou stratégiques, sont à surveiller de près à l’avenir.