noscript

Please Wait...

Une étude menée aux États-Unis : le Hamas est devenu une importante force électronique

Une étude menée aux États-Unis : le Hamas est devenu une importante force électronique
folder_openŒIL SUR L'ENNEMI access_timedepuis 2 mois
starAJOUTER AUX FAVORIS

Israel Defense / Ami Rojkes Dombe

Le magazine israélien Israel Defense a publié l'article suivant, évoquant l’évolution des capacités du mouvement palestinien du Hamas dans le domaine du cyberespace.

Le Hamas s’emploie à performer ses capacités en matière de cyber offensives ; une réalité ignorée par les analystes de la lutte contre le terrorisme et les cyber-analystes, selon la publication du Conseil atlantique.

En effet, le Hamas a montré une amélioration continue de ses capacités et opérations cybernétiques au fil du temps, en particulier dans ses opérations d'espionnage contre des cibles internes et externes. En plus, l'improvisation de l'organisation et le déploiement d'outils relativement peu sophistiqués et les efforts pour influencer les masses sont autant de caractéristiques des «stratégies terroristes». Ce comportement est quelque peu similaire au concept ou au terme russe de «conflit informationnel», qui comprend une combinaison de processus techniques, informationnels et psychologiques visant à influencer l'environnement des informations.

Des méthodes alternatives d'influence

Selon l'étude, compte tenu des restrictions dans lesquelles opère le mouvement, le Hamas trouve d'autres moyens d'influence. Le Hamas, dirigé par Yahya Sinwar, cherche à inspirer les Palestiniens chez eux et les Palestiniens en Cisjordanie à prendre les armes, à poursuivre la lutte et à mener des attaques armées.

Pour renforcer cet effort, le Hamas se tourne vers des moyens d'information plus sournois pour mobiliser des soutiens et attiser les incendies sans risquer sa réputation publique, ses stocks d'armes, ses infrastructures ou le bien-être économique des Palestiniens vivant sous son contrôle, comme de nombreux acteurs étatiques qui œuvrent afin de consolider les aspirations stratégiques. Le Hamas s'est tourné vers les cyber-opérations offensives comme moyen de confrontation au seuil du conflit armé, comme l'affirme l'étude.

Le déploiement de cybercapacités offensives comporte des risques et des coûts très faibles pour les opérateurs. Pour des groupes comme le Hamas qui craignent d'éventuelles représailles, de telles opérations sont une alternative efficace aux opérations armées qui provoqueraient une réponse immédiate. Les tentatives de l'État de riposter et de le dissuader ont été vaines, ce qui a abouti a une légère modification des calculs des adversaires.

Comme dans le cas du «terrorisme», les activités ou opérations cybernétiques sont intégrées dans la stratégie globale du Hamas en mettant l'accent sur la construction d'un concept et l'influence sur le public. Afin de surmonter le contrôle israélien sur l'infrastructure de communication dans la Bande de Gaza, les dirigeants du groupe auraient utilisé La Turquie comme base de planification pour les attaques électroniques et même comme refuge pour une installation électronique à l'étranger, comme a expliqué l’étude.

Le Hamas entretient des relations solides avec d'autres pays, dont l'Iran et le Qatar, qui fournissent des financements, un refuge et des technologies.

L’espionnage

L'espionnage est l'un des buts de l'utilisation du cyber.

La sécurité intérieure est le principal appareil de renseignement du Hamas. Il est composé d'éléments de la Force de sécurité Al-Majd issue de la brigade Ezzeddine Al-Kassam, qui constitue la branche armée du Hamas.

Le rapport ajoute que la diversité des tâches des FSI se reflète dans les opérations électroniques menées par le Hamas.

La tactique initiale du Hamas s'est concentrée sur une approche «publication et prière», distribuant des e-mails impersonnels contenant des fichiers malveillants à plusieurs cibles, en espérant que quelqu'un mordrait à l'hameçon.

Plus tard, les cyber-agents du Hamas ont mis en œuvre diverses mises à jour des tactiques pour augmenter leurs chances de succès. En septembre 2015, le groupe a commencé à inclure des liens au lieu de fichiers joints, des incitations non pornographiques telles que des vidéos d'accidents de voiture et un cryptage supplémentaire des données extraites.

Une autre campagne, publiée en février 2017, impliquait une approche plus personnalisée utilisant des techniques d'ingénierie sociale, utilisant de faux comptes Facebook dans le but d'inciter les soldats de l’armée israélienne à télécharger des logiciels malveillants.

Au cours des années suivantes, le groupe a commencé à distribuer une variété d'applications pour smartphones pour installer secrètement des «chevaux de Troie» sur des appareils cibles, et en 2018, le groupe a implanté des logiciels espions sur des smartphones en se faisant passer pour «Red Alert», une application d'avertissement de missiles pour les Israéliens, en utilisant des applications de rencontres.

En avril 2022, une campagne de cyber espionnage ciblant des membres de l'armée israélienne, des forces de l'ordre et des services d'urgence en «Israël» a utilisé des logiciels malveillants auparavant non documentés qui comprenaient des mécanismes clandestins avancés. L'étude explique que cela affirme que le Hamas prend davantage de mesures pour protéger la sécurité opérationnelle.

Dans le cadre de sa lutte pour le pouvoir avec l'Autorité palestinienne et le mouvement rival du Fatah, le Hamas attaque les responsables politiques et de sécurité palestiniens avec des actions similaires. Dans une autre opération créative de cyber espionnage ciblant l'Autorité palestinienne, les militants du Hamas ont utilisé des logiciels malveillants furtifs pour extraire des informations de la plate-forme cloud populaire Dropbox. La même opération visait des responsables politiques et gouvernementaux en Égypte.

Selon des sources de renseignement occidentales, l'une des principales tâches de la cyber-installation du Hamas en Turquie est de diffuser du contre-espionnage contre les opposants et les espions du Hamas. Le Hamas est sensible à la possibilité que des traîtres palestiniens «collaborent» avec «Israël» dans ses rangs, et le groupe exécute parfois des personnes soupçonnées de travailler comme informateurs pour «Israël».

En conclusion, l'étude affirme que les pressions externes modifient les incitations du groupe à s'engager dans des actions provocatrices, les cybercapacités présentent des options alternatives pour le Hamas pour faire avancer sa stratégie. Les cybercapacités du Hamas continueront à progresser, et le groupe continuera probablement bénéficier de ces outils, par des moyens conçus de manière à avoir un impact maximal sur l'environnement de l'information.

Comments

//