Oubliez les grandes envolées sur l’anéantissement de l’axe américano-sioniste : la glorieuse résistance islamique s’attaque désormais aux fabricants de défibrillateurs. Mercredi 11 mars, c’est le géant américain de l’équipement médical Stryker qui a fait les frais de cette stratégie, avec 200 000 ordinateurs et serveurs consciencieusement effacés à distance. Si les respirateurs des patients n’ont pas explosé, la frappe informatique a mis hors service LifeNet, le système qui permet aux ambulanciers de transmettre en urgence les électrocardiogrammes des victimes en plein infarctus. Résultat, dans plusieurs États américains, les urgentistes se sont retrouvés aveugles, contraints de gérer les crises cardiaques à l’ancienne par radio, tandis que des hôpitaux perdaient l’accès à la chaîne de commande du matériel chirurgical, le tout paralysé par des types qui n’ont pas bougé de leur bureau.
La méthode avait déjà été testée à l’été 2024 lors des Jeux olympiques de Paris : plutôt que de s’attaquer aux réseaux surprotégés de l’organisation, les hackers des ayatollahs s’étaient infiltrés chez un simple fournisseur d’affichage numérique. Un piratage minable mais payant, qui leur avait permis de prendre le contrôle de panneaux publicitaires parisiens pour y diffuser des photomontages contre les athlètes israéliens, en plus de publier leurs données personnelles en ligne et de leur envoyer des SMS de menaces de mort en usurpant l’identité de groupuscules d’extrême droite français. Mais pour multiplier ces coups bas à l’international sans en assumer la paternité officielle, les ayatollahs ont besoin d’un paravent idéologique. Dans le cas de Stryker, le sabotage a ainsi été immédiatement revendiqué par un obscur groupe du nom de Handala, qui se présente sur Internet comme un collectif de cyber-militants propalestiniens opérant en totale indépendance.
Faux hacktivistes propalestiniens
Si la fable du groupuscule autonome qui bidouille dans son garage a de quoi faire ricaner, il faut se souvenir que cet État totalitaire est capable de couper l’intégralité de son réseau Internet national au moindre soulèvement. Et de brouiller les signaux des satellites Starlink pour isoler sa population. Mais curieusement, face à la petite dizaine de groupes de hackers ultra-structurés, la féroce cyber-police iranienne est soudainement frappée de cécité. Autant dire que ces milices du clavier ne sont pas exactement des électrons libres.
« Le but, en utilisant des groupes comme Handala, est d’avoir un déni plausible, c’est une forme de proxy », confirme Benoît Grunemwald, expert au groupe de cybersécurité ESET. En clair : incapable de répondre à l’offensive israélo-américaine sur le terrain proprement militaire, l’Iran essaie de leur foutre la trouille en tapant là où ça fait mal, sur des proies d’opportunité civiles souvent mal protégées. Le tout, en se cachant derrière ses proxys – ce fameux déni plausible qui relève de la vaste blague diplomatique. Sur le papier, Handala se vend comme un collectif de « hacktivistes propalestiniens » opérant en toute indépendance. Mais selon les analystes du cabinet de cybersécurité américain Check Point Research dans un rapport du 11 mars, Handala n’a tout simplement aucune existence autonome. C’est un « persona », un simple faux-nez numérique agité par « Void Manticore », un collectif de pirates directement affilié au ministère du Renseignement iranien. Le régime s’achète ainsi une rébellion sur mesure pour signer la casse, tout en maintenant la fiction d’une séparation avec l’appareil d’État.
Rivalités internes
Il ne faudrait pas pour autant s’imaginer une grande armée numérique bien disciplinée, tapant sur des claviers en rythme sous le portrait d’Ali Khamenei. Dans les arrière-cuisines du régime, l’organisation du cyber-djihadisme ressemble plutôt à une foire d’empoigne bureaucratique, où deux mafias d’État se tirent la bourre : d’un côté, le ministère du Renseignement (le VAJA, les barbouzes en col blanc), de l’autre, les gardiens de la révolution (l’armée idéologique et fanatisée du Guide suprême). Chacun veut sa part du gâteau, gère sa propre enveloppe budgétaire et entretient ses propres écuries de hackers pour briller aux yeux du Guide suprême. « Ces deux entités supervisent des groupes différents de hackers, souvent en compétition entre eux en raison des rivalités internes à l’appareil d’État », documente le groupe d’analyse en source ouverte Projet Fox.
Et pour paralyser une multinationale, ces sous-traitants n’ont même pas besoin d’un arsenal technologique de pointe. Comme l’explique Benoît Grunemwald, ces opérations ne sont généralement « pas d’un niveau technique très évolué ». Loin du mythe du virus militaire développé dans un bunker secret, l’arsenal iranien s’appuie le plus souvent sur de banales opérations d’hameçonnage ciblant l’ordinateur personnel d’un employé en télétravail. Dans le cas de Stryker, les assaillants s’étaient contentés d’infiltrer le réseau avec des accès volés, avant de détourner l’outil de gestion de parc informatique très banal de l’entreprise pour lancer, à distance, l’effacement de plus de 200 000 appareils.
À lire aussi
Guerre en Iran. Aux États-Unis, à droite comme à gauche, un « pacifisme » à couteaux tirés
Si Téhéran s’est doté d’une telle machine de guerre numérique, c’est d’abord par esprit de revanche. Le traumatisme originel remonte à 2009. À l’époque, le régime pouponne son programme nucléaire dans les sous-sols ultra-sécurisés de Natanz. L’usine est hermétiquement déconnectée d’Internet pour éviter les curieux. Mais la NSA américaine et l’Unité 8200 israélienne, en piratant discrètement les réseaux de quelques boîtes de sous-traitance industrielles locales, ont tranquillement attendu que les ingénieurs iraniens viennent faire leur maintenance. Et ce sont ces braves techniciens qui ont fini par franchir les portiques de sécurité avec des clés USB vérolées plein les poches, infectant eux-mêmes leur joyau technologique avec un virus appelé « Stuxnet ». Une fois confortablement installé dans les serveurs, le malware se met au travail : son programme prend directement le contrôle des moteurs et soumet les centrifugeuses à un régime de torture, en les faisant tourner à des vitesses ahurissantes avant de piler d’un coup sec. Forcément, la mécanique ne suit pas : sous la pression, les tubes en aluminium se tordent, se disloquent et finissent par exploser les uns après les autres.
Une stratégie ancienne
Pendant que l’usine se transforme en casse, Stuxnet intercepte les signaux d’alerte et diffuse en boucle de fausses données de routine sur les moniteurs. Les ingénieurs iraniens ont ainsi passé des mois à fixer des voyants au vert fixe, pendant que leur matériel partait en fumée à quelques mètres de là. Convaincus d’être de parfaits incapables qui cassaient leurs propres machines par erreur de manipulation, les techniciens ont envoyé près d’un millier de centrifugeuses à la poubelle avant de comprendre l’entourloupe. Une déculottée historique, que le chef d’état-major israélien Gabi Ashkenazi a d’ailleurs fièrement revendiquée en guise de bilan de compétences lors de son départ à la retraite en 2011.
Humilié, l’appareil d’État iranien pige la leçon et décide de s’équiper virtuellement. Début 2012, l’ayatollah Khamenei crée en urgence un « Conseil suprême du cyberespace » pour structurer la riposte. Dès le mois d’août de la même année, les Iraniens balancent le virus effaceur Shamoon sur les serveurs de Saudi Aramco, la compagnie pétrolière du grand allié saoudien de Washington. Le résultat est un carnage : plus de 30 000 ordinateurs sont instantanément vidés de leurs données. Complètement paralysée, une des plus grandes entreprises du monde est obligée de débrancher ses câbles Internet pour éviter la diffusion du virus, et doit même ressortir les fax et les machines à écrire. Surtout, Téhéran y inaugure sa fameuse stratégie du paravent militant : l’attaque n’est pas revendiquée par l’État, mais par un mystérieux groupuscule apparu de nulle part, pompeusement baptisé « l’Épée tranchante de la justice » – un lointain ancêtre du groupe Handala.
À lire aussi
Corée du Nord. Kim Jong-Un et les quarante cybervoleurs
D’un point de vue comptable, la méthode est parfaite. Comme le rappelle l’expert Benoît Grunemwald, infliger des dégâts massifs de cette manière ne demande pas des budgets colossaux : « Cela peut coûter l’achat d’un login et d’un mot de passe d’un employé, en plus d’un peu de moyens humains », résume-t-il froidement. Mais cette cyberguerre low-cost raconte surtout la misère militaire de Téhéran : incapables d’arrêter les vagues de chasseurs américains ou israéliens qui viennent tranquillement pulvériser leurs infrastructures sur leur propre sol, les mollahs se rattrapent sur les cibles sans défense. À défaut de parvenir à bombarder un aéroport militaire ennemi, on envoie des mercenaires du clavier effacer le disque dur d’une entreprise qui fabrique des défibrillateurs.
1 month ago
77

