• Votre panier est vide.

  • LOGIN

La tactique de la terre brûlée de la cyber-armée iranienne


Certains articles de veille peuvent faire l'objet de traduction automatique.


Au début heures du 5 janvier, un compte dissident iranien anonyme populaire appelé Jupiter a annoncé sur Twitter que ses amis avaient tué Abolqasem Salavati, un magistrat décrié surnommé le « juge de la mort ». Le tweet est devenu viral et des milliers de personnes en liesse ont afflué sur l’espace Twitter du compte pour les remercier d’avoir assassiné l’homme responsable de la condamnation à mort de centaines de prisonniers politiques.

Bientôt, cependant, quelques participants ont exprimé des doutes sur la véracité de l’affirmation. Ils ont été maudits et expulsés de la pièce, alors que l’hôte insistait: « Ce soir, c’est la fête! » tout en encourageant à plusieurs reprises les téléspectateurs à rendre l’espace viral. Le lendemain, des militants sur le terrain et des médias iraniens ont confirmé que Salavati était bien vivant. Plusieurs experts soupçonnent Jupiter d’avoir été une cyber-opération de la République islamique d’Iran visant à distraire les gens, tandis que le gouvernement iranien a exécuté deux manifestants la même nuit que l’espace Twitter.

À l’intérieur de ses frontières, le régime iranien contrôle sa population grâce à l’un des systèmes de filtrage Internet les plus rigoureux au monde, à des répressions physiques et à des arrestations massives menées en toute impunité. Cependant, l’IRI est vulnérable au-delà de ses frontières physiques et virtuelles, alors que le régime lutte pour contenir le discours et faire taire les dissidents. Pour lutter contre les récits d’opposition en Occident et parmi les militants nationaux armés de VPN en ligne, la cyber-armée de l’IRI déploie des tactiques à multiples facettes, sournoises et parfois maladroites. Avec les troubles politiques en cours en Iran, les anciennes cyber-tactiques ont été intensifiées et de nouvelles astuces visant à distraire, discréditer, déformer et semer la méfiance sont apparues au premier plan alors que le régime se trouve dans un moment critique.

Temps désespérés, mesures désespérées

Parmi les tactiques utilisées par les cyber-agents de l’IRI, connus familièrement sous le nom de Cyberi, figure le piratage à l’ancienne. Le groupe de hackers lié à l’Iran Charming Kitten a acquis une notoriété en 2020 pour ses tentatives de harponnage contre des journalistes, des universitaires et des experts politiques en Occident. Le groupe a été reconnu par sa stratégie de signature consistant à se faire passer pour des journalistes ou des chercheurs et à feindre de s’intéresser au travail de leurs cibles comme prétexte pour mettre en place des demandes d’interview intégrées à un lien de harponnage. Des rapports récents du gouvernement britannique Centre national de cybersécurité et société de sécurité Mandiant ont constaté que ces activités de harponnage des cybergroupes TA453 et APT42, qui sont affiliés au Corps des gardiens de la révolution iraniens, sont de plus en plus répandues. Le mois dernier, le populaire compte anti-régime RKOT revendiqué avoir reçu une demande d’interview géolocalisée dans un service du CGRI à Chiraz d’un individu prétendant être un journaliste de Le New York Times.

Selon Amin Sabeti, fondateur du CERTFA, un collectif de cybersécurité spécialisé dans la découverte des cyberactivités iraniennes soutenues par l’État, ces opérations ont changé leurs méthodes au cours des derniers mois, car la plupart des cibles d’intérêt sont conscientes de la menace et ont appris à se protéger. du harponnage. Au lieu de cela, dit Sabeti, ils utilisent maintenant une stratégie «d’effet domino» en visant des cibles discrètes, dont ils récoltent les informations d’identification afin de renforcer la confiance et d’accéder à des cibles plus médiatisées dans leur réseau. Au début de ce mois, par exemple, la militante des droits de la personne irano-canadienne Nazanin Afshin Jam a dit qu’elle a reçu un lien de harponnage d’un collègue de confiance qui a été piraté.

« En ce moment, ils s’en prennent à tous ceux qui les intéressent, en ce qui concerne cette révolution, en particulier les personnes qui travaillent dans des organisations à but non lucratif », déclare Sabeti.

Notamment, certains de ces acteurs étatiques établissent leur crédibilité et leur confiance au fil du temps en se faisant passer pour des voix anti-régime et d’ardents partisans du mouvement de protestation, ou en nouant des relations avec des cibles. Un compte du nom de Sara Shokouhi a été créé en octobre 2022 et prétendait être un universitaire du Moyen-Orient. Le compte a passé des mois à renforcer les voix de l’opposition et à écrire hommages sincères aux manifestants avant d’enfin être sorti par des experts iraniens en tant qu’organisme parrainé par l’État opération de phishing.

Voir aussi :

mars 22, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)