La tactique de la terre brûlée de la cyber-armée iranienne

Au début Aux heures du 5 janvier, un dissident iranien anonyme populaire appelé Jupiter a annoncé sur Twitter que ses amis avaient tué Abolqasem Salavati, un magistrat calomnié surnommé le « juge de la mort ». Le tweet est devenu viral et des milliers de personnes en liesse ont afflué sur l’espace Twitter du compte pour les remercier d’avoir assassiné l’homme responsable de la condamnation à mort de centaines de prisonniers politiques.

Bientôt, cependant, quelques participants ont exprimé des doutes sur la véracité de l’affirmation. Ils ont été maudits et expulsés de la pièce, alors que l’hôte insistait: “Ce soir, c’est la fête!” tout en encourageant à plusieurs reprises les téléspectateurs à rendre l’espace viral. Le lendemain, des militants sur le terrain et des médias iraniens ont confirmé que Salavati était bien vivant. Plusieurs experts soupçonnent Jupiter d’avoir été une cyber-opération de la République islamique d’Iran visant à distraire les gens, tandis que le gouvernement iranien a exécuté deux manifestants la même nuit que l’espace Twitter.

À l’intérieur de ses frontières, le régime iranien contrôle sa population grâce à l’un des systèmes de filtrage Internet les plus rigoureux au monde, à des répressions physiques et à des arrestations massives menées en toute impunité. Cependant, l’IRI est vulnérable au-delà de ses frontières physiques et virtuelles, alors que le régime lutte pour contenir le discours et faire taire les dissidents. Pour lutter contre les récits d’opposition en Occident et parmi les militants nationaux armés de VPN en ligne, la cyber-armée de l’IRI déploie des tactiques à multiples facettes, sournoises et parfois maladroites. Avec les troubles politiques en cours en Iran, les anciennes cyber-tactiques ont été intensifiées et de nouvelles astuces visant à distraire, discréditer, déformer et semer la méfiance sont apparues au premier plan alors que le régime se trouve dans un moment critique.

Temps désespérés, mesures désespérées

Parmi les tactiques utilisées par les cyber-agents de l’IRI, connus familièrement sous le nom de Cyberi, figure le piratage à l’ancienne. Le groupe de hackers lié à l’Iran Charming Kitten a acquis une notoriété en 2020 pour ses tentatives de harponnage contre des journalistes, des universitaires et des experts politiques en Occident. Le groupe a été reconnu par sa stratégie de signature consistant à se faire passer pour des journalistes ou des chercheurs et à feindre de s’intéresser au travail de leurs cibles comme prétexte pour mettre en place des demandes d’interview intégrées à un lien de harponnage. Des rapports récents du National Cyber ​​​​Security Center du gouvernement britannique et de la société de sécurité Mandiant ont révélé que ces activités de harponnage des cybergroupes TA453 et APT42, qui sont affiliés au Corps des gardiens de la révolution iraniens, sont de plus en plus répandues. Le mois dernier, le compte populaire anti-régime RKOT a affirmé avoir reçu une demande d’interview géolocalisée dans un département du CGRI à Shiraz d’un individu prétendant être un journaliste du New York Times.

Selon Amin Sabeti, fondateur du CERTFA, un collectif de cybersécurité spécialisé dans la découverte des cyberactivités iraniennes soutenues par l’État, ces opérations ont changé leurs méthodes au cours des derniers mois, car la plupart des cibles d’intérêt sont conscientes de la menace et ont appris à se protéger. du harponnage. Au lieu de cela, dit Sabeti, ils utilisent maintenant une stratégie «d’effet domino» en visant des cibles discrètes, dont ils récoltent les informations d’identification afin de renforcer la confiance et d’accéder à des cibles plus médiatisées dans leur réseau. Au début du mois, par exemple, la militante des droits de l’homme irano-canadienne Nazanin Afshin Jam a déclaré qu’elle avait reçu un lien de harponnage d’un collègue de confiance qui avait été piraté.

“En ce moment, ils s’en prennent à tous ceux qui les intéressent, en ce qui concerne cette révolution, en particulier les personnes qui travaillent dans des organisations à but non lucratif”, déclare Sabeti.

Notamment, certains de ces acteurs étatiques établissent leur crédibilité et leur confiance au fil du temps en se faisant passer pour des voix anti-régime et d’ardents partisans du mouvement de protestation, ou en nouant des relations avec des cibles. Un compte du nom de Sara Shokouhi a été créé en octobre 2022 et prétendait être un universitaire du Moyen-Orient. Le compte a passé des mois à renforcer les voix de l’opposition et à écrire des hommages sincères aux manifestants avant d’être finalement dénoncé par des experts iraniens comme une opération de phishing parrainée par l’État.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire