En juillet dernier, le journal israélien « Haaretz » a révélé que des données détaillées sur plus de deux mille soldats de l’armée de l’air israélienne avaient été divulguées par le Mouvement de la Résistance islamique (Hamas). Le journal a qualifié cette fuite de « cyber-cauchemar », car les fichiers, qui s’étendent sur plus de 200 pages, contenaient des informations sensibles comprenant les noms complets des soldats, leurs règles de travail, leurs numéros d’identification, leurs numéros de téléphone portable, leurs numéros de téléphone. adresses e-mail, leurs comptes sur les réseaux sociaux et les noms des individus, leurs familles, et parfois leurs mots de passe, leurs numéros de plaque d’immatriculation, leurs numéros de carte de crédit et leurs coordonnées bancaires.
Contexte de la perfusion
Ces fichiers ont été préparés dans le cadre d’opérations de collecte de cyber-renseignements, ont été publiés sur des plateformes de piratage depuis décembre dernier et sont désormais republiés et partagés avec un groupe de journalistes d’investigation internationaux. Cette attaque intervient dans le contexte de la cyber-guerre en cours entre le Hamas et Israël.
Développement dans la cyberguerre
En mai 2021, le Hamas a révélé le dispositif de guerre électronique (cyber-arme) des Brigades Al-Qassam, la branche militaire du mouvement, lancée en 2014 après la bataille de la « Tempête dévorante ». Juma al-Talha, martyr de la guerre de Saïf al-Quds en 2021, est celui qui a supervisé la mise en place de ce dispositif et a personnellement mené des cyberattaques visant l’armée et les installations israéliennes vitales.
Détails de l’attaque et de ses effets
Les fichiers comprenaient des informations détaillées collectées par un logiciel automatisé connu sous le nom de Profiler, qui permet la collecte, la comparaison et l’intégration de renseignements provenant de sources ouvertes. Le Hamas a pu collecter des informations personnelles précises sur des milliers de personnes qui servent ou ont servi dans diverses bases de l’armée de l’air israélienne.
Impact potentiel
Ce processus est classé comme « hack and leak », dans lequel la victime potentielle est piratée, puis les données extraites sont publiées dans le but d’influencer le moral et la psychologie de l’ennemi. Ces fuites permettent de mener des attaques de spear phishing et d’ingénierie sociale, augmentant ainsi la probabilité de succès de futures attaques contre des soldats israéliens.
Opérations de cyberespionnage antérieures
Les factions de la résistance palestinienne se concentrent sur la collecte d’informations par le biais d’opérations de cyberespionnage contre l’État occupant. En 2018, la cyberunité du Hamas a caché un logiciel espion dans une application qui partageait les résultats des matchs de la Coupe du monde 2018, lui donnant ainsi la possibilité de collecter des informations sensibles sur les installations et équipements militaires israéliens. En avril 2022, le Hamas a mené une opération complexe de cyberespionnage contre l’occupation israélienne, comme l’indique la société israélienne Cyberson, spécialisée dans le renseignement sur les cybermenaces.