Sur Internet, les rebelles syriens piégés par des photos de femmes
Des données confidentielles de la rébellion contre le régime de Bachar el-Assad auraient été volées grâce à des logiciels espions, nichés dans des photos transmises via des services de messagerie ou les réseaux sociaux.
Iman Almasri est curieuse. Son avatar Skype montre une jeune femme
voilée portant des lunettes de soleil. Elle se présente à ses
interlocuteurs comme une jeune femme libanaise de 25 ans, employée d'une
entreprise d'informatique à Beyrouth, au Liban. Elle aime parler aux
rebelles qui luttent contre le régime de Bachar el-Assad, en Syrie.
Lorsque l'un d'entre eux lui demande de lui envoyer une photo, elle
s'exécute aussitôt. «Je suis fou de toi», lui répond alors le jeune
homme. Il ignore que l'image qu'il vient d'enregistrer contient des
logiciels espions, dont le but est de voler un maximum d'informations
concernant la rébellion.
Une arnaque classique
Cette scène s'est reproduite plusieurs fois entre 2013 et 2014. Dans un rapport publié dimanche, la firme de sécurité informatique FireEye décrit la manière dont des hackers pro-Bachar se sont emparés d'informations sensibles, y compris des plans de bataille et l'identité de déserteurs, de combattants de l'opposition, de militants chargés des médias et des travailleurs humanitaires. Pour ce faire, les militants du régime syrien ont eu recours à un grand classique des arnaques en ligne: se faire passer pour des femmes. Les cibles étaient contactées sur des services de messagerie ou des réseaux sociaux, comme Facebook ou Skype, puis incitées à télécharger des photos vérolées.
«Les pirates ont pénétré dans une cache informatique recelant des documents confidentiels et des conversations Skype, qui révélaient la stratégie de l'opposition syrienne, les plans de bataille, les routes d'approvisionnement et beaucoup d'informations sur les personnes», souligne le rapport. FireEye précise ne pas être en mesure de confirmer si des informations ont été transmises au gouvernement syrien. Néanmoins, cette opération de piratage aurait permis d'obtenir des informations sur le plan de bataille des rebelles pour capturer Khirbet Ghazalé, une localité stratégique située dans la province méridionale de Deraa. «Ces solides renseignements ont donné un avantage militaire immédiat sur le champ de bataille», affirme FireEye.
Le rapport n'est pas non plus en mesure d'identifier le lieu d'origine des attaques. Il note néanmoins que les serveurs se trouvaient hors de Syrie et que les hackers utilisaient une technique différente des autres pirates informatiques syriens, comme le groupe de l'Armée électronique syrienne, qui a déjà attaqué des sites des médias à travers le monde.
Source Le figaro le 02 février 2015
A lire également :
Retour à la liste