Israël en guerre - Jour 428

Rechercher
Analyse

La tentative de pirater les systèmes d’alerte à la roquette doit inquiéter Israël

Les vantardises des pirates "soudanais" peuvent être exagérées, mais la volonté de garder les civils hors des abris antiaériens montre le pouvoir de nuisance de la guerre électronique de l'Iran

Illustration : Des roquettes tirées depuis la bande de Gaza vers Israël, le 12 mai 2021. (Crédit : Edi Israel/Flash90; Egor Suvorov/iStock)
Illustration : Des roquettes tirées depuis la bande de Gaza vers Israël, le 12 mai 2021. (Crédit : Edi Israel/Flash90; Egor Suvorov/iStock)

Des pirates qui auraient été liés à la Russie et à l’Iran ont tenté – en vain – de saboter les systèmes d’alerte à la roquette israéliens pendant la flambée de violences qui a opposé l’État juif aux terroristes de Gaza, au début du mois, selon des messages parus sur Telegram qui ont été vus par le Times of Israel.

Cette initiative visant à désactiver un réseau d’alarme anticipé – une initiative qui aurait été prise par le groupe Anonymous Sudan et un autre groupuscule de hackers iraniens, connu sous le nom d’Asa Musa (« Les agents de Moïse » en perse) n’a finalement débouché que sur la panne temporaire de certains sites internet annexes, sans affecter le mécanisme officiel qui avertit les citoyens d’une attaque au missile imminente via des sirènes et via des notifications téléphoniques.

Toutefois, elle a souligné une menace croissante pour Israël, la menace qui résulte de ce qui ressemble à une nouvelle coopération entre les pirates et les attaquants palestiniens et alors même que l’empreinte de la république islamique est visible et évidente sur les claviers comme sur les lance-roquettes.

« Il y aura des tirs de roquette et des cyberattaques au même moment », avait dit un individu affirmant être un hacker lié à l’Iran au propriétaire de l’application Cumta, qui émet des alertes en cas de tir de missile. L’application a été prise pour cible dans l’attaque du 2 mai.

Alors que des violences entre Israël et Gaza ont encore une fois éclaté la semaine dernière suite à la flambée initiale, les pirates informatiques ont continué à se vanter d’avoir les capacités de nuire aux infrastructures de défense civile israéliennes, avec pour stratégie de surcharger les serveurs qui hébergent les sites du gouvernement et des applications tierces – des fanfaronnades qui inquiètent, même si elles ne devraient probablement pas être suivies de beaucoup d’effet.

Samedi, les résidents de Gedera ont reçu une fausse alerte au tir de roquette sur leur téléphone, ce qui a amené l’armée israélienne à recommander aux usagers de réinstaller l’application qui leur transmet les alarmes, a fait savoir la chaîne Kan. Même si aucune explication n’a été donnée concernant ce dysfonctionnement, l’incident est survenu alors que les rumeurs laissant entendre que l’Iran s’efforce actuellement de renforcer son pouvoir de nuisance informatique sont nombreuses – et peut-être avec l’aide de la Russie.

Ces tentatives initiales de piratage ont eu lieu le 2 mai, alors que les combattants du Jihad islamique palestinien tiraient des dizaines de missiles en direction des villes frontalières de Gaza pour venger la mort d’un cadre du groupe décédé des suites d’une grève de la faim initiée dans une prison israélienne.

De la fumée alors que des roquettes sont tirées depuis la bande de Gaza vers Israël à Gaza City, le 2 mai 2023. (Crédit : MOHAMMED ABED / AFP)

Peu après un tir de barrage de dizaines de roquettes, Anonymous Sudan a affirmé sur Telegram avoir piraté Cumta et une autre application d’alerte aux missiles, RedAlert, deux applications développées et gérées par des entreprises privées qui ont reproduit le système mis en place par le Commandement intérieur. Le groupe a aussi revendiqué la panne qui a touché le site Evigilo, à Tel Aviv, une firme privée qui fournit des services de notification au Commandement intérieur ainsi qu’à d’autres clients majeurs dans le monde entier ainsi que la mise hors-ligne de la page d’accueil de Halamish, une compagnie publique dont les activités se consacrent aux projets de renouvellement urbain. Des attaques qui ont pris la forme d’attaques DDos (attaques par déni de service distribué) qui consistent à entraîner la panne d’un site en surchargeant son serveur de requêtes de données, mais qui n’endommagent pas les infrastructures internes.

Capture d’écran des messages d’Anonymous Sudan sur Telegram, le 2 mai 2023. (Autorisation)

« Nous avons abattu tous les systèmes d’alerte en Israël, le Dôme de fer ne reçoit pas toutes les alertes », avait écrit le groupe sur sa chaîne officielle Telegram, en référence au système de défense antiaérienne très vanté.

Il avait aussi revendiqué l’échec du Dôme de fer à intercepter un certain nombre de roquettes. Si la majorité de ces dernières étaient retombées dans des champs – ce qui signifie qu’elles n’auraient pas, quoi qu’il arrive, activé le système d’interception – un certain nombre s’étaient abattues sur des zones peuplées à Sdérot. A cette occasion, un projectile avait notamment touché un chantier de construction, faisant un blessé, un ressortissant étranger.

« Les 22 missiles ont touché leurs cibles sans être interceptés immédiatement après notre attaque. C’est sans précédent », a affirmé le groupe.

L’armée israélienne a ultérieurement annoncé que le Dôme de fer avait connu un dysfonctionnement purement technique et qu’elle avait rapidement résolu le problème. Malgré les affirmations faites par Anonymous Sudan, il est fortement improbable que les capacités du Dôme de fer à intercepter et à suivre des missiles en vol puissent être liées de manière importante au système d’alerte anticipé mis en place par l’État ou à une quelconque application tierce créée par un développeur privé.

Le site où une roquette tirée de Gaza s’est abattu à Sdérot, dans le sud d’Israël, endommageant une voiture, le 2 mai 2023. (Crédit : Yonatan Sindel/Flash90)

Le groupe avait initialement admis avoir des difficultés à tenir ses promesses de mettre en panne les systèmes d’alerte, blâmant pour cela les mauvaises infrastructures de sa base.

« Nous présentons sincèrement nos excuses pour avoir tardé à mettre en panne le système d’alarme en raison de la médiocrité d’internet au Soudan et malheureusement, il y a beaucoup d’interruptions de services », avait écrit le groupe qui avait récemment mis hors-ligne des sites internet israéliens dans le cadre d’une campagne promue par l’Iran et qui vise à accroître le sentiment anti-israélien.

Dans la réalité, le groupe Anonymous Sudan n’entretiendrait pas de lien réel avec le pays du Sahara actuellement en proie à une guerre civile meurtrière.

Anonymous Sudan avait revendiqué pour la toute première fois des cyberattaques au mois de janvier, prenant pour cible des pays européens « pour leur islamophobie » perçue.

Des experts ont noté que la plus grande partie des messages publiés sur sa chaîne Telegram étaient écrits en russe ou en anglais et ils ont fait le lien entre le groupe et le gang de hackers russes Killnet, qui a été l’auteur d’attaques Ddos dans les nations européennes qui soutiennent l’Ukraine.

Le logo d’Anonymous Sudan. (Capture d’écran : Telegram)

A ce moment-là, Killnet et Anonymous Sudan avaient souvent amplifié leurs messages respectifs publiés sur les réseaux sociaux. Toutefois, au mois d’avril, le groupe avait commencé à déplacer son attention et dans les dernières semaines, les attaques contre les pays européens et les messages en russe ont été remplacés par des attaques menées à l’encontre d’Israël et des Émirats arabes unis et par des messages en arabe et en français.

Alors que le groupe s’efforçait de court-circuiter les applications d’alerte à la roquette, le 2 mai, un individu se présentant sous le pseudonyme Easa Musa, un variant d’Asa Musa – un groupe de pirates informatiques iranien connu en Occident sous le nom « d’agents de Moïse » – avait contacté le propriétaire de l’application Cumta par message privé pour s’enorgueillir de la panne de son dispositif d’alerte, selon des captures d’écran de la discussion entre les deux hommes que le Times of Israel a pu voir.

Pendant la longue conversation qui avait suivi, le pirate présumé avait tout d’abord déclaré s’appeler Suleiman et être originaire du Yémen et il avait dit qu’il se coordonnait « avec nos frères en Iran », agissant « sous les orientations de nos frères ».

Une capture d’écran montrant le logo vandalisé de l’application d’alerte à la roquette Cumta, envoyée au propriétaire de l’application par un pirate iranien présumé. Le message écrit en-dessous dit : « Votre Dôme en plastique sera-t-il en mesure de se défendre contre l’arme sanguinaire qui apparaît dans la nouvelle image ? » (Autorisation)

L’individu avait ultérieurement répondu « Oui » lorsqu’il lui avait été demandé « Alors, vous êtes l’Iran ? » tout en ajoutant au cours de la conversation que « je vous ai déjà dit que je n’entretiens aucun lien avec les Soudanais ou avec les Iraniens. Il y a une coopération entre moi et les frères, et avec l’Iran ». Il avait déclaré plus tard qu’il y aurait des attaques à la roquette commises depuis le Liban.

Alors que la plus grande partie de la conversation avait eu lieu en hébreu, il y avait eu des moments où l’interlocuteur s’était exprimé en arabe et même en perse. La structure artificielle des phrases en hébreu présentait, dans de nombreux cas, les caractéristiques d’une auto-traduction faite depuis le perse.

« Les agents de Moïse » avaient fait leur apparition en septembre 2021 et le groupe serait parrainé ou lié au régime de Téhéran, selon de nombreux analystes.

Il ne fait aucune demande de rançon et il est motivé par la politique – avec une forte tendance à procéder à des attaques prenant pour cible les intérêts israéliens, selon une recherche réalisée par Check Point, une firme israélienne de cybersécurité. Jusqu’à présent, le groupe avait revendiqué une cyber-attaque qui avait entraîné des dysfonctionnements du système d’alerte aux tirs de roquettes à Eilat et à Jérusalem, au mois de juin 2020, et il avait publié des images filmées par des dizaines de caméras de sécurité à Jérusalem et à Tel Aviv après s’être introduit, semble-t-il, dans le système de surveillance de la police. Il avait également affirmé avoir laissé fuiter des informations sensibles concernant les soldats de l’armée israélienne – même si les données étaient apparemment publiquement diffusées sur LinkedIn – et il avait revendiqué l’accident d’un ballon d’observation qui s’était écrasé dans la bande de Gaza au mois de juin 2022, même si les militaires avaient affirmé que le ballon n’était pas attaché correctement.

Des Palestiniens regardant un discours pré-enregistré du président iranien Ebrahim Raissi à l’occasion de la « Journée de Jérusalem », appelée Journée d’al-Quds d’après le nom arabe de la ville, sur un terrain de football dans la ville de Gaza, le 14 avril 2023. (Crédit : AP Photo/Fatima Shbair)

L’émergence du groupe avait coïncidé avec les tentatives, par l’Iran, de renforcer les cyberattaques contre les installations israéliennes en représailles à des années de cyberattaques et d’actes de sabotage industriel dont la responsabilité avait été attribuée à Israël dans le cadre d’une campagne menée dans l’ombre, dont l’objectif était – et reste – la nécessité de mettre un terme au programme nucléaire de Téhéran.

La guerre électronique entre les deux ennemis jurés s’est fortement intensifiée au cours des six dernières années et l’Iran n’a pas renoncé à ses attaques, même si la république islamique n’est pas parvenue à entraîner de dommage réel au sein de l’État juif. Téhéran tente de renforcer ses cyber-capacités avec l’aide de la Russie et le pays saisira toutes les opportunités qui se présentent, comme la possibilité d’amplifier les dégâts des attaques à la roquette en se coordonnant avec les terroristes d’un côté et les pirates informatiques de l’autre pour mettre en panne les systèmes d’alerte utilisés par les citoyens lors des tirs de missile.

Le lien apparent entre Anonymous Sudan, « Les agents de Moïse » et les lancements de roquette du Jihad islamique rappellent la nature changeante des dangers qu’Israël doit affronter alors que l’Iran exploite ses mandataires variés pour mettre en place un front multiple dans sa bataille éperdue et sans fin contre l’État juif.

Des combattants palestiniens du groupe terroriste du Jihad islamique montrent des armes lors d’un rassemblement anti-israélien à Rafah, au sud de la ville de Gaza, le 24 août 2022. (Crédit : Fatima Shbair/AP)

Les Israéliens ont eu un avant-goût de ces dangers au mois d’avril, lorsqu’ils avaient dû faire face à des barrages de roquette provenant à la fois de Gaza et du Liban. Si les tirs libanais avaient été attribués aux membres terroristes du Hamas qui se trouvent dans le pays, il est probable que cette agression ait été soutenue par le Hezbollah, le groupe mandataire de l’Iran.

Des attaques qui avaient eu lieu quelques jours après une rencontre, au Liban, entre le chef de l’unité expéditionnaire des forces Al-Quds au sein du Corps des Gardiens de la révolution islamique et les dirigeants du Hezbollah et du Hamas. Et le président iranien avait prononcé, le 14 avril 2023, un discours virtuel sans précédent devant les Palestiniens participant à un rassemblement à l’occasion de la Journée de Jérusalem à Gaza, l’enclave côtière contrôlée par le Hamas.

Jusqu’à présent, la plus grande partie des cyber-attaques commises par Israël et par l’Iran semblent être une forme particulière de la guerre psychologique que se livrent les deux parties – des opérations dont l’objectif est d’influencer l’opinion publique dans le pays-cible pour exercer des pressions sur le régime au pouvoir, ou pour entraîner des mouvements de protestation déstabilisateurs.

De telles attaques ne causent habituellement pas de dégâts irréversibles et elles ne tuent pas de civils innocents. Dans la liste des sites internet qui auraient été pris pour cible par l’Iran, ces dernières années, le Technion — Institut israélien de Technologie (2023), le site internet LGBTQ Atraf (2021) et la compagnie d’assurance Shirbit (2020).

Même si l’exécution a été médiocre, la tentative visant à faire taire les systèmes d’alerte à la roquette – vitaux pour les citoyens israéliens – pourrait bien traduire un glissement dans la manière dont Téhéran est déterminé à poursuivre ses objectifs. Qu’il s’agisse d’un signe annonciateur de désespoir ou, au contraire, d’un excès d’assurance, l’abandon des lignes rouges que respectaient jusqu’à présent les deux parties, en plus de l’utilisation par la république islamique d’armes par procuration, pourrait augurer l’avènement d’une nouvelle phase dangereuse pour Israël.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.
image
Inscrivez-vous gratuitement
et continuez votre lecture
L'inscription vous permet également de commenter les articles et nous aide à améliorer votre expérience. Cela ne prend que quelques secondes.
Déjà inscrit ? Entrez votre email pour vous connecter.
Veuillez utiliser le format suivant : example@domain.com
SE CONNECTER AVEC
En vous inscrivant, vous acceptez les conditions d'utilisation. Une fois inscrit, vous recevrez gratuitement notre Une du Jour.
Register to continue
SE CONNECTER AVEC
Log in to continue
Connectez-vous ou inscrivez-vous
SE CONNECTER AVEC
check your email
Consultez vos mails
Nous vous avons envoyé un e-mail à .
Il contient un lien qui vous permettra de vous connecter.