Israël en guerre - Jour 584

Rechercher

Piratage : 1 M$ pour mettre fin à la fuite d’informations du site LGBT israélien

Le groupe Black Shadow, dont on pense qu'il s'agit d'Iraniens, a déclaré que la rançon devait être payée dans les 48H ; le statut VIH de certains utilisateurs a été mis en ligne

Illustration -- Le défilé annuel de la Fierté dans le centre de Jérusalem le 3 août 2017 (Crédit : Nati Shohat/Flash90)
Illustration -- Le défilé annuel de la Fierté dans le centre de Jérusalem le 3 août 2017 (Crédit : Nati Shohat/Flash90)

Des pirates informatiques qui seraient liés à l’Iran ont exigé dimanche le paiement d’une rançon d’un million de dollars en monnaie numérique pour mettre fin à la fuite en ligne d’informations personnelles d’un site LGBT israélien.

Le groupe Black Shadow a déclaré dans un communiqué publié via l’application de messagerie Telegram qu’il « cherchait de l’argent » et qu’il ne divulguerait pas d’autres informations si la rançon était payée dans les 48 heures.

Le groupe a déclaré que la base de données du site web Atraf, un service de rencontres géolocalisées et un index de la vie nocturne dont l’application et le site web sont populaires auprès de la communauté LGBT israélienne, contenait des informations sur environ un million de personnes.

« Si nous avons un million de dollars dans notre portefeuille [numérique] dans les prochaines 48 heures, nous ne divulguerons pas ces informations et nous ne les vendrons pas non plus à qui que ce soit. C’est la meilleure chose que nous puissions faire », a déclaré le groupe, précisant qu’il était en possession du contenu des chats des utilisateurs, ainsi que des informations sur les événements et les achats.

Les pirates ont déclaré qu’ils n’avaient été contactés par personne au sein du gouvernement israélien ou de Cyberserve, la société israélienne d’hébergement Internet qu’ils ont attaquée vendredi, entraînant la fermeture de plusieurs de ses sites, dont Atraf.

Les pirates ont déclaré que l’absence de contact montrait qu’il était « évident que [le piratage] n’était pas un problème important pour eux ».

Des participants arborent un drapeau israélien et un drapeau de la fierté lors d’une manifestation à Tel Aviv le 22 juillet 2018 (Crédit : AFP PHOTO / JACK GUEZ).

Les noms de certains utilisateurs d’Atraf et leur localisation ont déjà été mis en ligne, ainsi que le statut VIH que certains utilisateurs avaient mis sur leur profil.

Le groupe de travail israélien sur le sida a déclaré dans un communiqué au site d’information Walla qu’il était profondément préoccupé par cette nouvelle.

« L’idée que la séropositivité d’une personne puisse être révélée sans son consentement nous inquiète beaucoup », a déclaré le groupe de travail.

« Pour de nombreuses personnes, il s’agit d’informations sensibles qui, si elles sont exposées, pourraient susciter des inquiétudes et causer de l’anxiété », a ajouté l’organisation, qui appelle le public à ne pas diffuser davantage les informations personnelles révélées par la fuite.

Sur cette photo d’archive du 19 juin 2017, une personne tape sur le clavier d’un ordinateur portable (Crédit : AP Photo/Elise Amendola, File).

La fuite de données a également inquiété ceux qui n’ont pas révélé publiquement leur orientation sexuelle ou leur identification de genre.

Une personne, dont le seul nom est « A », a déclaré à Walla qu’elle serait « détruite » si des informations et des photos intimes étaient divulguées en ligne.

« Depuis que j’ai entendu parler de ce piratage, je n’arrête pas d’y penser. J’ai des photos intimes et de la correspondance à caractère sexuel sur ce site, et cela me détruirait si elles parvenaient à ma famille », ont-ils déclaré. « Je surfe sur le site et j’y achète aussi des billets pour des soirées, donc en plus de la partie inquiétante d’être découverte, il y a aussi la question des détails de ma carte de crédit et de mon identité. C’est tout simplement effrayant ».

Les pirates ont déclaré que les informations divulguées en ligne jusqu’à présent ne représentaient qu’un pour cent des données acquises dans la brèche.

La cyber-attaque a également touché des sites Web, notamment ceux des sociétés de transport public israéliennes Dan et Kavim, d’un musée pour enfants et d’un blog de radio publique en ligne, les sites étant toujours accessibles aux utilisateurs à la mi-journée dimanche. L’attaque a également visé la société de tourisme Pegasus, et Doctor Ticket, un service qui pourrait disposer de données médicales sensibles, selon les médias hébraïques.

Cette photo d’archive du 23 février 2019 montre l’intérieur d’un ordinateur (Crédit : AP Photo/Jenny Kane, File).

Black Shadow a revendiqué l’attaque et a publié ce qu’il a dit être des données de clients, y compris les noms, les adresses électroniques et les numéros de téléphone des clients de Kavim, sur l’application de messagerie Telegram.

Quelques heures plus tard, le groupe a déclaré qu’il n’avait pas été contacté par les autorités ou Cyberserve, et a donc publié une autre quantité d’informations, y compris ce qu’il a dit être des données relatives à des clients de la société de transport Dan et d’une agence de voyage.

Selon les médias israéliens, Black Shadow est un groupe de pirates informatiques lié à l’Iran qui utilise les cyberattaques à des fins criminelles.

Le groupe avait pénétré dans la société d’assurance israélienne Shirbit en décembre de l’année dernière, dérobant des données. Il a exigé une rançon d’un million de dollars et a commencé à divulguer les informations lorsque la société a refusé de payer.

Cette nouvelle attaque survient après qu’une cyber-attaque sans précédent et non revendiquée a ravagé le système de distribution de gaz iranien cette semaine, que les responsables de Téhéran ont imputé à Israël et aux États-Unis. L’Iran et Israël sont engagés dans une « guerre de l’ombre », qui se traduit notamment par plusieurs attaques contre des navires israéliens et iraniens que les deux pays se sont mutuellement attribuées, ainsi que par des cyberattaques.

En 2010, le virus Stuxnet, dont on pense qu’il a été conçu par Israël et son allié américain, a infecté le programme nucléaire iranien, provoquant une série de pannes dans les centrifugeuses utilisées pour enrichir l’uranium.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.
image
Inscrivez-vous gratuitement
et continuez votre lecture
L'inscription vous permet également de commenter les articles et nous aide à améliorer votre expérience. Cela ne prend que quelques secondes.
Déjà inscrit ? Entrez votre email pour vous connecter.
Veuillez utiliser le format suivant : example@domain.com
SE CONNECTER AVEC
En vous inscrivant, vous acceptez les conditions d'utilisation. Une fois inscrit, vous recevrez gratuitement notre Une du Jour.
Register to continue
SE CONNECTER AVEC
Log in to continue
Connectez-vous ou inscrivez-vous
SE CONNECTER AVEC
check your email
Consultez vos mails
Nous vous avons envoyé un e-mail à .
Il contient un lien qui vous permettra de vous connecter.