Des soldats israéliens visés par une tentative de piratage du Hamas
L'armée a indiqué avoir déjoué l'initiative du groupe terroriste - c'est au moins la troisième - de collecter des renseignements via les téléphones des soldats
Judah Ari Gross est le correspondant du Times of Israël pour les sujets religieux et les affaires de la Diaspora.
Le groupe terroriste du Hamas a, une fois encore, tenté d’espionner l’armée israélienne en prenant le contrôle de centaines de téléphones appartenant à des soldats au cours des derniers mois. Le piratage devait s’effectuer via un logiciel-espion que de faux profils – mis au point par les membres du groupe terroriste – de jeunes femmes sur les réseaux sociaux demandaient aux soldats de télécharger, a fait savoir l’armée dimanche.
Les militaires ont précisé qu’ils étaient parvenus à déjouer cette cyber-attaque lors d’une initiative conjointe menée avec les services de sécurité du Shin Bet et dans le cadre d’une opération spéciale au cours du week-end. Ils ont détruit les réseaux utilisés par le Hamas pour ce piratage.
L’armée israélienne a noté qu’elle ne pensait pas que le Hamas était parvenu à obtenir des renseignements significatifs au cours de cette opération, mais qu’elle en saurait rapidement davantage lors de la vérification des téléphones de tous les soldats concernés.
Tsahal a refusé de dire combien de militaires avaient été victimes de ce piratage mais a précisé toutefois que seulement « quelques centaines » de soldats faisant leur service militaire ou d’un rang inférieur avaient été infectés par le logiciel-espion du Hamas.
C’est au moins la troisième tentative de la part du groupe terroriste, ces dernières années, de « pirater » les soldats israéliens en créant de faux profils sur Internet pour venir à bout de la méfiance de la victime – dans le but d’amener cette dernière à télécharger un logiciel que le Hamas est alors susceptible d’utiliser pour réunir des renseignements sur l’armée.
La dirigeante du département de sécurité opérationnelle de l’armée israélienne, qui n’a pu être identifiée que par son rang et par la première lettre de son nom en hébreu, la Col. « Resh », a indiqué que les militaires s’attendaient à ce que ce ne soit pas la dernière fois que le Hamas se livre à ce type de cyber-opération dans la mesure où une unité regroupant des membres de l’organisation terroriste se consacrait spécifiquement à cette tâche.
Elle a toutefois refusé de les identifier en donnant leur nom.
Des piratages similaires avaient été découverts et bloqués par l’armée au mois de janvier 2017, puis au mois de juillet 2018. Le département des cyber-opérations, à Gaza, avait été bombardé par l’armée de l’air israélienne au mois de mai 2019 au cours d’affrontements contre le groupe terroriste dans la bande qui avaient duré deux jours.
Resh a précisé que, dans le cas le plus récent, le Hamas avait utilisé des méthodes et des technologies plus sophistiquées.
Elle a déclaré que cette entreprise de piratage avait commencé il y a plusieurs mois et que les militaires en avaient rapidement eu connaissance, mais qu’ils avaient volontairement permis qu’elle continue afin de mieux remonter le réseau.
Les membres du groupe terroriste se présentaient comme de nouvelles immigrantes, en situation de handicap visuel ou malentendantes, afin d’expliquer de prime abord toute erreur grammaticale ou linguistique et pour empêcher les soldats de demander à pouvoir les appeler au téléphone ou en discussion vidéo, a dit Resh.
Les pirates du Hamas créaient également de faux profils pour ces jeunes femmes fictives : il y a eu ainsi Rebeca [sic] Abuksis, Eden Ben Ezra, Sarah Orlova, Noa Danon et d’autres qui se sont présentées sur de multiples plateformes de réseaux sociaux — Facebook, Instagram, WhatsApp et Telegram — dans le but de les rendre plus réalistes.
Une fois qu’un lien était créé, ces jeunes femmes aguicheuses, qui utilisaient l’argot israélien le plus courant, offraient d’envoyer des photos de nu mais seulement si le soldat téléchargeait l’une des trois applications suivantes : Catch and See, ZatuApp ou Grixy App. Elles prétendaient qu’il s’agissait d’applications similaires à Snapchat, très populaire, mais c’était un logiciel-espion.
« Une fois que l’application était téléchargée, les militaires obtenaient une notification fictive leur disant que le téléphone n’était pas compatible avec l’application et que cette dernière s’effacerait. Mais le téléphone était infecté », continue Resh.
Une fois infecté, le téléphone se trouvait directement connecté aux serveurs du Hamas et le groupe terroriste était en mesure d’activer son appareil photo, de télécharger des dossiers et de voir les contacts des soldats et les données GPS.
À ce moment-là, les membres du Hamas stoppaient toute communication avec les militaires.
Resh a déclaré que l’armée avait utilisé une nouvelle méthode pour détruire les serveurs du groupe terroriste et déjouer son initiative sans donner davantage de détails.
Elle a expliqué que de nouvelles mises en garde avaient été envoyées aux soldats, leur disant de ne pas discuter avec des inconnus sur les réseaux sociaux, d’éviter de partager des informations classifiées et d’alerter immédiatement un agent de la sécurité opérationnelle, voire leur commandant, si leurs téléphones commençaient à se comporter de manière étrange.
L’armée a noté que les photographies utilisées par le Hamas avaient été modifiées et altérées, de manière à rendre difficile la découverte de leur source originale. Les militaires ont déclaré ignorer à qui appartenaient les photos utilisées par le Hamas. En résultat, l’armée israélienne a fait savoir qu’elle n’était pas entrée en contact avec ces femmes avant de reprendre leur image dans sa campagne auprès des médias au sujet de cette cyber-opération du Hamas.