Qui se cache derrière l'armée électronique syrienne ?
Sur la toile, les piratages informatiques perpétrés par les hackers de l'Armée électronique syrienne sont décrits comme étant l'oeuvre d'amateurs fanatiques aux moyens rudimentaires. Les actions spectaculaires mais sans grandes conséquences pourraient pourtant n'être que l'arbre qui cache la forêt selon certains experts.
Il n'empêche que leurs actions spectaculaires se sont multipliées ces derniers jours. Reuters, Al Jazeera, Associated Press, la BBC, le Daily Telegraph, le Financial Times, le Guardians... la liste des grands médias touchés a de quoi impressionner.
Sur la toile, les piratages informatiques perpétrés par les hackers de l'Armée électronique syrienne sont décrits comme étant l'oeuvre d'amateurs fanatiques aux moyens rudimentaires. Les actions spectaculaires mais sans grandes conséquences pourraient pourtant n'être que l'arbre qui cache la forêt selon certains experts.
Plus inquiétant encore, les hackers pro-régime syrien se sont aussi attaqués à des cibles moins parlantes pour le grand public mais qui détiennent entre leurs mains nombre de données personnelles. Parmi elles, on peut citer l'exemple de TrueCaller, un annuaire téléphonique en ligne basé en Suède et qui regroupe les données d'un milliard de personnes réparties dans cent pays sur le globe.
Leurs moyens rudimentaires mettent en évidence les failles du système
Leurs méthodes seraient pourtant loin d'être à la pointe du piratage en ligne. En effet, pour s'emparer des données, les mystérieux hackers auraient utilisé la méthode dite du "phishing". C'est à dire l'envoi de faux emails demandant aux utilisateurs de changer leurs codes d'accès à un site ou à une base de données protégée.
Mais, si basique soit-elle, la méthode est efficace. Celle-ci leur a en effet permis, en ciblant le registraire Melbourne IT, d'obtenir des identifiants administrateurs et de prendre le contrôle du site du New-York Times la semaine dernière.
Si les dégâts occasionnés par toutes ces attaques sont minimes, hormis une chute momentanée de la Bourse à New York après que les hackers aient annoncé via le compte Twitter d'Associated Press une explosion à la Maison Blanche qui aurait touché Barack Obama , il ne faut pas pour autant les prendre à la légère selon FireEye, un spécialiste de la protection des données en ligne.
En effet, l'Armée électronique syrienne "prouve comme tout autre 'hacker patriote' à travers le monde qu'un petit groupe d'hackers expérimentés peut être une force d'envergure internationale", selon l'entreprise sur son site. Mais aussi, et surtout, que les services secrets syriens sont en mesure d'accéder à des millions de conversations et de données privées présentes sur la toile. Même si cette information reste à confirmer.
Des liens avec le pouvoir difficiles à déterminer
L'existence d'un véritable lien entre le régime syrien et ces hackers patriotes est en effet difficile à affirmer. Selon certains experts en matière de piratage, qui seraient eux mêmes mêmes parvenus à pirater le système de l'Armée électronique syrienne, ces pirates seraient de jeunes syriens, pas tous forcément pro-régime et leurs procédés peu sophistiqués trahiraient une organisation disposant de très peu de moyens.
Quant à leurs attaques, elles ne se sont officiellement soldées par quelques coups d'éclat sans grandes conséquences visant essentiellement à mener la bataille de l'image sur la toile. La page Twitter, au ton souvent humoristique, convainc en général du caractère inoffensif de ces hackers en culottes courtes. Mais cette mascarade pourrait cacher un jeu autrement plus sournois.
"Les deux objectifs principaux de l'Armée électronique syrienne sont l'image du gouvernement syrien et le maintien de la pression sur l'opposition syrienne", explique FireEye.
La deuxième activité étant exercée de manière bien plus secrète que la première. Selon l'entreprise spécialiste en la matière, l'Armée électronique syrienne est "soupçonnée d'avoir utilisé les logiciels d'accès à distance et chevaux de Troyes suivants : Blackshades, DarkComet, Fynloski, Rbot, Xtreme RAT et Zapchast". Ce qui leur permettrait d'obtenir un nombre important de données censées être protégées, et ainsi de surveiller les activités de l'ennemi de l'extérieur, c'est-à-dire les Occidentaux, que celui de l'intérieur, c'est-à-dire les opposants au régime.
Si elle reconnait que le groupement repose sur un nombre important de volontaires civils, l'entreprise de protection des données le soupçonne "d'envoyer toutes ces informations à une adresse informatique dont l'IP est contrôlé par le gouvernement syrien et dédié à la collecte d'informations secrètes".
- Source : La Tribune