Préparé par l’Unité d’études stratégiques
Ecrit par Dhia Kaddour
Contribution dans la préparation et la révision : Ahmed Al-Romah
Introduction
Au moment où les rapports occidentaux considèrent que la menace cybernétique iranienne sur les structures et les infrastructures nationales vitales est très inquiétante, l’Iran parvient à disposer d’un domaine étendu et très développé des capacités cybernétiques lui permettant de mener des attaques électroniques ciblant les importantes infrastructures nationales, les institutions financières, de services, de l’éducation et industrielles de ces pays. Sans que ces attaques cybernétiques ne conduisent à une réaction armée ou à l’explosion d’une guerre globale que Téhéran veut l’éviter.
Avec le progrès scientifique et technologique (la révolution de l’information) que connait le monde, ce genre de guerres non conventionnelles a fourni un terrain convenable à Téhéran pour mener contre ses adversaires des attaques de vengeance efficaces et peu coûteuses, soit à l’intérieur ou à l’extérieur. Tandis que le développement des cybercapacités iraniennes a contribué à durcir le niveau de contrôle strict imposé par Téhéran au niveau national et au sein des émeutes populaires massives, auxquelles il est confronté, et qui utilisent le cyberespace en tant que plateforme pour rapporter leurs informations et leurs évolutions sur le terrain.
Cette recherche se penche sur les cybercapacités iraniennes ayant permis à Téhéran de mener des cyberattaques funestes contre ses adversaires parmi les gouvernements, les organisations et des individus, en commençant par jeter un bref regard sur la définition de la guerre cybernétique et ses méthodes, puis jeter la lumière sur les motifs ayant motivé l’Iran à développer ses capacités cybernétiques et les principaux objectifs internes et externes ciblés par les cyberattaques iraniennes au cours des dernières décennies, en adoptant une lecture critique par rapport aux capacités cybernétiques de l’Iran à la lumière de la réalité internationale, et en terminant par tirer un ensemble de déductions et de conclusions.
Les thèmes de la recherche
- Brève définition de la guerre cybernétique
- L’évolution des capacités cybernétiques iraniennes : les motivations et les objectifs
- Les capacités cybernétiques iraniennes dans le miroir de la réalité internationale (lecture critique)
- Résumé et conclusions
Brève définition de la guerre cybernétique
Selon la définition classique, toute tentative d’accéder à des informations privées et confidentielles ou de trouver une faille dans les réseaux informatiques est appelée une cyberattaque. Pour le dire plus simple, tout type d’attaque à partir d’un ordinateur ou un réseau d’ordinateurs vers un appareil ou un réseau d’autres ordinateurs est une attaque électronique ou cybernétique.
Il y a de nombreuses et différentes méthodes différentes pour mener une cyberattaque. Néanmoins, la plupart des attaques cybernétiques pourraient se répartir en sept catégories ([1]):
Primo : les logiciels malveillants et nuisibles, malware
Un logiciel malveillant est une partie d’un code, comme tout autre programme développé par un ou plusieurs programmeurs, et le but de ce code malveillant est de saboter, d’espionner les informations, de les voler et de contrôler à distance l’ordinateur de la victime.
En bref, les logiciels malveillants visent à détruire un ordinateur ou un réseau d’ordinateurs, et ce type est considéré comme étant l’une des méthodes les plus dangereuses de la guerre cybernétique. L’Iran a bel et bien utilisé ce type de cyberattaques pour attaquer les minorités ethniques et religieuses. Les rapports indiquent que les pirates du gouvernement iranien ont utilisé des logiciels malveillants pour attaquer plus d’une centaine de personnes, y compris des militants des droits de l’Homme turcs et des derviches Gonabadi.
Secundo : l’hameçonnage, Phishing
Cette méthode repose sur l’obtention d’un mot de passe d’un site web en créant un faux site web ou une fausse page, mais qui ressemble exactement au site original.
Dans le Phishing, la lettre F a été remplacée par la lettre PH pour mettre en exergue le concept de «tricherie ou hameçonnage», tout comme le pêcheur qui trompe le poisson pour l’attraper par un appât. En réalité, les pirates du gouvernement iranien reposent depuis des années sur l’hameçonnage, considéré comme l’une de leurs méthodes les plus utilisées pour piéger leurs victimes. Ils ont d’ailleurs acquis une grande expérience en la matière.
Tertio : rançongiciel, Ransomware
Les rançongiciels ressemblent à maints égards aux logiciels malveillants, sauf qu’ils sont créés dans le but d’extorquer. Pour ce genre d’attaques, l’attaquant chiffre généralement les informations de l’ordinateur de la victime pour le rendre inutilisable. Puis, il demande à la victime de l’argent pour le déchiffrer. En termes plus simples, ils prennent en otage les informations de l’ordinateur pour demander après sa libération contre de l’argent.
Le logiciel Wannacry était l’un des programmes de rançongiciel les plus connus et les plus destructeurs. En 2017, les logiciels malveillants ont infecté près de 200.000 ordinateurs dans le monde, y compris l’Iran. Puis, les attaquants ont exigé que les victimes paient trois cents dollars en Bitcoin pour déchiffrer les ordinateurs.
Quarto : attaque par déni de service, DDOS
Le proverbe arabe dit: «on ne peut pas applaudir d’une seule main», et ce proverbe s’applique parfaitement à la méthode d’attaque par déni de service.
Chaque site Web ou service en ligne ne peut répondre qu’à un nombre limité de demandes. Lorsque vous accédez au site web MENA Research and Studies Center https://mena-researchcenter.org/fr/, ce site ne peut répondre qu’à un certain nombre de demandes pour le visiter, et lorsque ce site ou service subit une forte pression, il perdra conscience comme toute personne épuisée à cause d’un travail dur, et il ne sera pas en mesure de répondre aux autres demandes. Le but d’une telle attaque est de rendre un site web ou tout service connecté à un réseau d’ordinateurs indisponible, ou inaccessible, principalement pour bloquer le service.
Quinto : l’attaque de l’homme du milieu, Man in the middle
L’attaque de l’homme du milieu est en fait une technique d’écoute clandestine. Imaginez que vous soyez en contact avec votre ami via un intermédiaire qui a pu gagner votre confiance. Cet intermédiaire parvient à vous convaincre tous les deux que vous avez une relation spéciale et directe, mais il entend pratiquement toutes vos conversations et peut les changer dans certains cas. Une telle action s’appelle attaque de l’homme du milieu. En août 2011, Google a annoncé qu’il avait réussi à identifier une attaque de pirates informatiques du gouvernement iranien et l’avait empêché d’utiliser cette méthode pour attaquer des opposants politiques et des militants des droits de l’Homme. ([2])
Sexto : Injection SQL
Cette méthode constitue une attaque directe sur les bases de données, ou SQL. Il s’agit d’un langage d’extraction de données à partir des bases de données. En utilisant cette méthode, l’attaquant tente de s’infiltrer dans la base de données à travers des failles de sécurité. L’objectif de cela est de voler les informations, y compris le mot de passe, ou de détruire les informations stockées dans les bases de données.
Septimo : Les exploits zéro-day
Il s’agit de l’exploitation des failles de sécurité dans les programmes d’ordinateur qui n’ont pas été découvertes par le fabricant ou elles ont été découvertes mais non pas encore réparées. Le ver informatique, Stuxnet, était parmi les attaques les plus connues. Elle ciblait les centrifugeuses iraniennes d’enrichissement d’uranium. Les concepteurs de Stuxnet ont découvert quatre failles de sécurité dans le système d’exploitation Windows dont personne n’avait découvert auparavant. Pour cela, ils ont mis en place des plans pour exploiter ces quatre failles afin d’entraver ou détruire le processus d’enrichissement d’uranium en Iran. (3)
L’évolution des capacités cybernétiques iraniennes : les motivations et les objectifs
L’attaque du virus Stuxnet contre les centrifugeuses nucléaires iraniennes en 2010, que les États-Unis et Israël étaient accusés de l’avoir planifiée, a été l’une des cyberattaques les plus développées de l’histoire moderne, car elle a causé des dégâts matériels aux équipements contrôlés par les ordinateurs ciblés et a fait revenir le programme d’enrichissement de l’uranium iranien plusieurs années en arrière. Cela représentait un nouveau type d’attaques cybernétiques. ([4])
En fait, l’attaque Stuxnet a été une motivation puissante pour le développement des capacités cybernétiques iraniennes, comme elle a libéré la main de l’Iran dans le monde des effets cybernétiques, au point que l’Iran l’a investie massivement dans la construction des défenses et des capacités de cyber-attaque en même temps. Dès lors, l’Iran a été accusé d’avoir mené un certain nombre de cyberattaques, en utilisant les différentes méthodes et techniques mentionnées ci-dessus, fournies par la nature et les circonstances de la cyber-guerre ouverte. Néanmoins, il y a un certain nombre de raisons qui ont obligé le régime iranien à développer ses capacités cybernétiques à la lumière des variables locales, régionales et internationales auxquelles il a été confronté au cours des dernières décennies.
Les motivations
Premièrement : protéger le régime au pouvoir à travers la cyber-répression des opposants et des émeutes
Le guide suprême iranien Ali Khamenei a toujours cru que Washington cherchait à renverser le régime au pouvoir en incitant les masses à l’instar de la Révolution de Velours qui a renversé le régime communiste tchécoslovaque en 1989. Les opposants du régime et ceux qui le critiquent ont donné avec leur utilisation précoce et efficace de l’Internet et des réseaux sociaux l’impression aux extrémistes et aux fanatiques à Téhéran que les forces étrangères planifient pour renverser le régime au pouvoir en utilisant les nouvelles technologies d’Internet.
En se basant sur cet argument, la première cyberopération iranienne a été lancée (pendant le Mouvement vert de 2009) en raison des appréhensions autour des menaces extérieures qui ciblaient la stabilité du régime ainsi que l’appel des gouvernements occidentaux pour accéder sans aucune contrainte à l’espace Internet, ([5]), va le faciliter.
Avec l’expulsion des médias étrangers de l’Iran par les autorités, et leur espionnage des réseaux de mobiles et l’arrestation des principaux opposants, l’Internet est devenu le principal canal de communication et de coordination pendant la Révolution verte qui a éclaté en 2009. Par ailleurs, l’émergence des sites des réseaux sociaux tels que Facebook et Twitter, et des applications de messagerie, comme Telegram, a représenté une menace majeure car ils ont défié le monopole du gouvernement iranien pour longtemps des médias et des équipements de communication. Lors du Mouvement vert, des groupes de hackers pro-régime iranien ont utilisé une stratégie à plusieurs volets qui comprenait le piratage de sites Web et la surveillance des réseaux. Et de décembre 2009 à juin 2013, la soi-disante armée cybernétique iranienne a procédé à envoyer des messages de soutien au gouvernement sur les sites de l’opposition, les sociétés commerciales israéliennes, médias persans indépendants et les réseaux sociaux. ([6])
Au moment où les défenseurs des droits de l’Homme et les leaders de l’opposition appelaient à des manifestations populaires massives, les sites importants, comme Twitter ([7]), avaient subi une attaque à la méthode de cyberguerre (déni de service), qui privait temporairement les utilisateurs d’accéder à ces sites. En outre, le gouvernement iranien a tenté d’espionner ses opposants, en envoyant des logiciels malveillants qui faisaient penser qu’ils contenaient des informations liées aux programmes des prochaines protestations. À ce moment-là, un expert de hacking iranien a piraté la société de sécurité néerlandaise DigiNotar, ce qui a facilité l’émission de faux certificats de cryptage (phishing) qui permettaient à Téhéran d’espionner tous les utilisateurs de Gmail à l’intérieur du pays. Ce piratage est considéré comme l’une des plus grandes failles de sécurité de l’histoire de l’Internet. ([8])
La majorité écrasante des victimes des cyber-opérations iraniennes sont soit des Iraniens, soit un grand nombre d’immigrants iraniens classés par les dirigeants du pays en tant qu’ennemis et ils les craignent. Mais les objectifs de la cyber-surveillance à Téhéran ne se limitaient pas à ceux que le régime considérait comme des opposants cherchant à le renverser, mais aussi les institutions culturelles apolitiques et mêmes les organisations gouvernementales iraniennes et des personnalités politiques réformistes [9]. Ainsi l’espionnage cybernétique et les attaques nuisibles contre ceux qui critiquent le gouvernement ont montré que leurs activités sur Internet ne sont pas hors de la portée du gouvernement.
Deuxièmement : démonstration de force
Au cours des dernières décennies, l’espace virtuel s’est transformé en un nouveau champ de bataille que l’on peut appeler la guerre froide entre les États-Unis et leurs alliés d’un côté et l’Iran de l’autre.
L’Iran est peut-être le gouvernement qui est devenu la cible des cyberattaques les plus nuisibles des États-Unis et leurs alliés, mais les groupes de sécurité des Gardiens de la révolution et du ministère iranien du Renseignement ont réussi à améliorer leurs compétences dans l’exécution des cyberattaques ciblant les opposants iraniens dans le pays et à l’extérieur du pays, les entreprises et les organisations non gouvernementales, ainsi que les institutions économiques, de défense et financières des divers pays, y compris l’Allemagne, l’Israël, l’Arabie saoudite et les États-Unis. ([10])
Souvent, Téhéran, qui constamment utilisait ses milices pour prouver sa puissance dans la région, nie sa participation à de telles attaques, en se cachant derrière des cyber-mandataires ou des intermédiaires également pour qu’elle n’en soit pas accusée. Malgré ce déni, l’Iran a ouvertement investi dans des cybercapacités locales pour des fins offensives et défensives à la fois. Et il est prêt à s’en servir pour se venger de ses ennemis ou en cas du déclenchement d’une guerre armée.
Troisièmement : le faible coût (une attaque cybernétique est efficace et moins coûteuse qu’une vraie guerre)
C’est vrai que les attaques cybernétiques iraniennes ont commencé relativement en retard (après environ 2010), où l’Iran a commencé à pirater certains sites web, et cette tendance était initiée avec un capital faible, en raison, en partie, à des capacités limitées de l’État dans ce domaine. Or, l’influence de Moscou sur les institutions démocratiques et les dirigeants politiques lors des élections américaines de 2016 ([11]) ont démontré que la guerre de l’information peut être menée en utilisant des solutions rudimentaires avec un coût réduit, mais à la fois un impact et une efficacité considérables. Dans cette optique, l’Iran a exploité les lacunes ou le manque de préparation des cibles vulnérables à l’intérieur et à l’extérieur du pays, y compris les compagnies pétrolières saoudiennes, les pays du Moyen-Orient et les banques américaines.
Le point important est que ces opérations ont souvent entraîné de lourdes pertes financières, mais les méthodes utilisées pour détruire les données ou bloquer l’accès aux sites web étaient relativement simples et peu coûteuses, particulièrement que les attaques de Téhéran contre les intérêts extérieurs étaient des attaques d’espionnage et subversives contre les cibles immunisées dans les pays concurrents.
En réalité, l’Iran a démontré que les États militairement plus faibles peuvent utiliser des opérations cybernétiques agressives pour combattre ses ennemis développés, auxquels Téhéran leur imposait des tarifs de vengeance pour démontrer sa force.
Les cibles :
Primo : les cibles extérieures
Étant donné que l’Iran est incapable d’entre en conflit fructueux ou dissuasif contre des adversaires plus préparés que lui, il mène des attaques cybernétiques destructrices et opportunistes afin de prouver sa force de vengeance, et implicitement les cyberopérations iraniennes pourraient constituer une menace pour l’infrastructure et les ressources économiques de ses adversaires ne disposant pas de l’appui et de la préparation suffisants dans ce domaine. Outre l’Arabie saoudite, le Danemark, l’Allemagne, Israël et les États-Unis figurent parmi les pays qui ont ouvertement dénoncé les efforts d’espionnage iraniens contre leurs institutions gouvernementales, militaires ou scientifiques.
Téhéran cible également les pays voisins dans tout le Moyen-Orient, mais malgré la diversité des cybermenaces que représente le gouvernement iranien, ses comportements, y compris ses objectifs, demeurent généralement inchangés au fil du temps.
Les Etats-Unis et l’Europe
En septembre 2012, un groupe qui s’appelle les «Izz al-Din al-Qassam Cyber Fighters» a lancé une campagne cybernétique (déni de service) contre le secteur financier américain. Avant la campagne, les attaquants exploitaient les vulnérabilités des logiciels de milliers de sites Web pour créer une plateforme d’attaque sous leur contrôle. Avec cette armée de serveurs dans les sociétés hôtes, les attaquants ont pu exposer leurs cibles à une tempête de trafic lourd et destructeur sur Internet. Dans la première phase de l’opération Ababil, ce groupe a ciblé l’infrastructure bancaire américaine. En effet, les banques américaines ont été soumises à un trafic équivalent à trois fois leur capacité de base, ce qui a entraîné l’arrêt de leurs systèmes et leurs bases de données. ([12])
Bien que les dernières étapes de l’opération Ababil (jusqu’à la phase 4 en juillet 2013) n’aient pas donné leurs fruits comme il faut, puisque le secteur financier travaillait constamment à l’amélioration de son système de défense, mais selon le FBI, l’opération Ababil a empêché des centaines de milliers de clients bancaires d’accéder à leurs comptes pendant de longues périodes. Ceci a entraîné des pertes estimées à des dizaines de millions de dollars. ([13])
En outre, un rapport publié par la CIA explique la raison derrière l’opération Ababil, en indiquant : «Les indices des renseignements révèlent que ces attaques étaient pour se venger des activités occidentales contre le secteur nucléaire iranien. Des hauts responsables du gouvernement iranien étaient au courant des attaques ». [14])
Les attaques cybernétiques ne se sont pas arrêtées après l’opération Ababil, considérée comme l’une des cyberattaques les plus destructrices contre les États-Unis. Plus tard, il a été prétendu que l’Iran pouvait accéder au réseau d’Internet non secret des forces d’infanterie de Marine américaine pendant plusieurs mois depuis août 2013. ([15])
Dans l’édition 2016 de l’évaluation annuelle de la sécurité du ministère de l’Intérieur allemand, le gouvernement allemand a classé l’Iran en tant que nouvelle source de d’espionnage cybernétique contre leur pays. Cette évaluation correspond aux rapports selon lesquels le parlement allemand a été affecté par une opération de logiciels malveillants visant les lecteurs du journal israélien, The Jerusalem Post. ([16])
Le 14 février 2020, la société de cybersécurité FireEye a conclu dans ses recherches que l’Allemagne constitue une cible attrayante pour les cyberattaques soutenues par des gouvernements comme la Russie, la Chine et l’Iran, étant donné son importance politique et économique en Europe et dans le monde. ([17])
En général, l’Iran a rarement réussi à s’infiltrer dans les bases de données des gouvernements américains et européens, en particulier les réseaux secrets hautement sécurisés, car les agences gouvernementales de ces pays sont généralement soumises à un contrôle hautement sécurisé, de sorte que les agents iraniens qui les menacent ([18]) ne peuvent pas s’y infiltrer. En conséquence, l’Iran a choisi des cibles plus simples, dans une tentative de cibler les e-mails personnels et les comptes sur les réseaux sociaux des fonctionnaires du gouvernement américain en utilisant la méthode « phishing ciblé ». A titre d’exemple, les Iraniens ont tenté de pirater les comptes de messagerie personnels des membres de l’équipe américaine lors des négociations nucléaires. ([19])
Après les élections présidentielles américaines de 2016, les agents de menace iraniens se sont concentrés sur les anciens fonctionnaires de l’administration d’Obama, les partisans de la campagne de Donald Trump, les institutions médiatiques conservatrices et les candidats politiques pour en savoir plus sur la nouvelle administration américaine. ([20])
Par la suite, les attaques iraniennes (Phishing) ont ciblé ceux qui critiquent l’Iran au sein du Congrès américain quand il examinait de nouvelles sanctions contre l’Iran. ([21])
D’une façon générale, Téhéran cherche à cibler les responsables et les organisations des gouvernements étrangers qui se concentrent sur l’Iran aux États-Unis ou en Europe. C’est-à-dire dans le domaine de la politique iranienne ou dans les médias persanophones, telles que Radio Voice of America ou Radio Farda. ([22])
En fait, l’observateur du graphique des cyberattaques iraniennes constate que les activités secrètes et les attaques de vengeance avaient diminué entre Washington et Téhéran depuis la signature de l’accord nucléaire en 2015, pour que Téhéran se focalise davantage sur les opposants politiques et les ennemis régionaux, comme Israël et l’Arabie saoudite. Toutefois, ces activités ont refait surface sous le règne de Donald Trump, surtout après que l’Iran a abattu le drone américain le 20 juin 2019, et l’assassinat de Qassem Soleimani lors d’un raid américain près de l’aéroport de Bagdad au début de 2020.
Au lendemain de l’assassinat de Qassem Soleimani, le Département américain de la sécurité intérieure a publié un communiqué pour mettre en garde contre une attaque cybernétique iranienne, en indiquant : «L’Iran possède un puissant programme électronique qui pourrait constituer une menace pour les États-Unis », en ajoutant : «L’Iran pourrrait bloquer au moins certaines infrastructures vitales des États-Unis pendant une période limitée». [23]
Le Royaume d’Arabie Saoudite
A cause des relations tendues entre Téhéran et Riyad depuis le triomphe de la Révolution en Iran, l’Arabie saoudite occupait la première place des pays ciblés des cyberattaques menées par des agents iraniens soutenus par le gouvernement. Depuis le début des opérations cybernétiques de l’Iran, les institutions politiques et économiques saoudiennes ont été piratées par Téhéran dans le but d’espionner et de détruire. Le Royaume d’Arabie saoudite était l’une des victimes et des cibles les plus courantes dans les différents rapports qui parlaient des logiciels malveillants et les campagnes de piratage des comptes et des mots de passe par des agents de menace iraniens. Ceci reflète les profondes différences idéologiques et géopolitiques entre les deux pays, ainsi que la vulnérabilité persistante de l’Arabie saoudite dans le cyberespace.
L’attaque cybernétique iranienne contre les installations de Saudi Aramco le 15 août 2012 (et l’attaque similaire contre la société qatari RasGas deux semaines plus tard) était un exemple clair de la façon dont l’Iran utilise les cyberattaques pour se venger de ses ennemis qui ont subi d’énormes pertes financières. L’Iran faire recours à des hackers intermédiaires inconnus afin de lui faire éloigner les soupçons. ([24])
L’Iran n’est peut-être pas toujours en mesure de se défendre contre les cybercapacités avancées des États-Unis, mais il peut faire subir des pertes onéreuses à leurs alliés. C’est le message que l’Iran a voulu transmettre à travers l’attaque « Shamoon », qui a causé des centaines de millions de dollars de pertes, car il s’est infiltré dans des dizaines de milliers d’ordinateurs de la compagnie Saudi Aramco. En même temps, le cycle d’attaques secrètes de vengeance dévastatrices observé dans « Shamoon » et « Ababil » reflétait les tactiques de sécurité iraniennes dans l’espace virtuel.
A titre d’exemple, entre 2010 et 2012, de nombreux scientifiques nucléaires iraniens ont été assassinés dans des circonstances mystérieuses. Ces opérations ont été attribuées aux États-Unis ou à Israël. ([25])
En réponse, Téhéran a tenté d’assassiner des responsables israéliens dans des endroits inattendus, comme la Géorgie, l’Inde et la Thaïlande, mais il a échoué.
Ces événements montrent que l’Iran apprend des attaques et cherche à se venger de la même manière. Cela donne des normes potentielles pour comprendre les signaux de l’Iran et ses motivations pour mener des opérations cybernétiques malveillantes. Su un autre plan, par rapport aux autres ennemis de l’Iran (à savoir les États-Unis et Israël), le gouvernement saoudien et les institutions économiques devront encore mettre en place des systèmes et des protocoles appropriés afin d’améliorer la cybersécurité nationale, et ce pour mettre un terme aux attaques cybernétiques iraniennes. Ces dernières se sont contentées d’affecter les institutions économiques saoudiennes au moment où elles échouent à infliger de lourdes pertes aux États-Unis.
Ce qui le confirme, ce sont les attaques de Shamoon 2 qui ont détruit de novembre 2016 à janvier 2017, des bases de données et des fichiers appartenant à la fois au gouvernement saoudien et au secteur privé, y compris l’Autorité de l’aviation civile, le ministère du Travail, la Banque centrale saoudienne et les sociétés des ressources naturelles([26]). Il s’agit aussi des attaques APT 33 menées par un groupe connu sous le nom de (Elfin Group). Elles se sont poursuivies de 2016 à 2019, en touchant plus de cinquante organisations (la plupart opérant dans des domaines vitaux et de l’énergie), la plupart sont réparties en Arabie saoudite, aux États-Unis et dans plusieurs autres pays, comme le montre le graphique Suivant ([27]):
Israël :
Si la politique étrangère iranienne adopte une approche hostile envers Israël avec tous les slogans anti-israéliens, de nombreuses attaques cybernétiques iraniennes contre les institutions israéliennes dans le but de les détruire et de les espionner n’ont pas réussi. Cela se justifie évidemment au niveau des compétences de la défense cybernétique israélienne, qui a poussé Téhéran à se contenter d’attaquer des cibles simples (principalement non militaires) en utilisant l’attaque par déni de service ou le Phishing.
L’une des cyberopérations iraniennes réussies contre Israël à souligner est les opérations du Mahdi (MalwareMadi) en 2012, dont les enquêtes indiquaient que ses serveurs de commandement et de contrôle étaient gérés de l’Iran. Elles ont porté préjudices aux institutions israéliennes en premier lieu, et l’Arabie saoudite en deuxième degré, comme l’indique le graphique suivant(28):
En outre, l’Iran a mené des cyberattaques (déni de service) contre Israël, dont la tactique est similaire aux attaques qu’il a lancées contre les États-Unis et les opposants de Téhéran, ainsi que l’Iran a ciblé par la technique de l’hameçonnage des institutions académiques, les responsables de la sûreté nationale, les diplomates, les députés du parlement israélien (la Knesset) et les compagnies aériennes israélienne et le Comité général des relations américano-israéliennes. ([29])
Tableau des attaques cybernétiques iraniennes les plus importantes au cours des deux dernières décennies ([30]):
Nom de l’opération | La période de l’opération | Les victimes |
Affecter les réseaux sociaux | 2011-2017 | Une cyber-opération menée à travers de faux comptes et des « robots » sur les réseaux sociaux pour diffuser des informations trompeuses. |
Ababil | Décembre 2011-mai 2013 | Des attaques cybernétiques contre des institutions financières américaines |
Cleaver | 2012-214 | L’emploi pour des raisons d’espionnage industriel et gouvernemental |
Shamoon | Août 2012 | La compagnie d’hydrocarbures saoudienne, Saudi Aramco, a subi des attaques destructrices par des logiciels malveillants |
Bowman | Août-Septembre 2013 | Piratage de la société Bowman opérant à New-York |
Saffron Rose | 2013-2014 | Cette opération a ciblé les systèmes des technologies de l’information dans l’industrie de la Défense américaine ainsi que les dissidents du régime iranien à l’étranger. |
Sands Coorp | 2014 | Une attaque éélectronique contre la compagnie Las Vegas Sands |
Thamar Reservoir | Février 2014 | Cette cyberopération d’espionnage a ciblé les centres de recherche, les journalistes et les activistes au Moyen-Orient |
APT OilRig | 2017-2018 | Vol des informations confidentielles des sociétés opérant dans les domaines actifs et gouvernementaux |
Shamoon 2 | Novembre 2016-janvier 2017 | Une opération d’espionnage électronique ciblant plusieurs ministères saoudiens |
Leafminer | 2017-2018 | Groupe de menace qui a ciblé les gouvernements et les organisations au Moyen-Orient |
APT 33 | 2016-2019 | Cette campagne d’espionnage cybernétique s’est focalisée sur les organisations dans les domaines aérospatiaux, de l’énergie et de chimie. |
Les cibles internes
L’Iran a été l’un des premiers pays du Moyen-Orient à se connecter à Internet. Par conséquent, plus de la moitié de sa population utilisait l’Internet depuis le 7 mars 2017 ([31]). Cette question a posé un grand défi au système de sécurité de Téhéran puisque la plupart des Iraniens ont abandonné d’utiliser les moyens de communication traditionnels qui étaient soumis à un contrôle total par les appareils sécuritaires.
En même temps, les technologies de l’information ont permis aux internautes iraniens d’utiliser facilement les réseaux sociaux et les applications de chat privé, en bénéficiant des plateformes d’Internet situées en dehors de l’Iran et les techniques de chiffrage pour protéger leurs communications des écoutes. Cela leur a fourni une plus grande marge de liberté sociale.
Le gouvernement iranien a toujours essayé de forcer les entreprises étrangères à accepter les demandes d’avoir les informations des utilisateurs, mais il n’a pas pu réussir dans cette entreprise, tandis que les alternatives locales aux services étrangers tels que Telegram et WhatsApp ([32]) n’ont pas réussi à attirer les utilisateurs importants, notamment les responsables iraniens et des millions d’Iraniens qui résident à l’intérieur et à l’extérieur du pays. Ceci a fait que la plupart des communications et activités personnelles iraniennes de plus en plus hors de portée du gouvernement au cours des deux premières décennies après la victoire de la Révolution en Iran.
Cette situation de cécité presque totale constituait une grande obsession pour le système de sécurité policier à Téhéran. En effet, ses cyberopérations sont devenues plus flexibles en raison de l’évolution de l’ensemble des outils et des programmes modernes que le monde virtuel a mis à la portée des masses du peuple iranien.
Par exemple, après que la plupart des Iraniens avaient eu recours au programme Telegram, en le considérant relativement sûr par rapport à d’autres programmes de discussion, les agents de menace iraniens ont orienté leurs regards vers lui, cherchant à mener des attaques de Phishing pour voler des mots de passe et les noms des utilisateurs iraniens du programme Telegram.
Telegram représente l’un des programmes de chat les plus populaires en Iran, et il est utilisé par plus de vingt millions d’utilisateurs en Iran. Malgré tous les conflits du gouvernement iranien menés contre l’administration Telegram, cette application est toujours accessible facilement en Iran, contrairement à de nombreuses autres applications de messagerie bannies. L’indulgence du gouvernement iranien envers l’application Telegram et ses utilisateurs, en leur permettant de l’utiliser en Iran, est la preuve de l’ampleur de la violation de sécurité que l’autorité sécuritaire pratiquait sur ses citoyens.
Cela est confirmé par les rapports parlant des facteurs de menace en rapport avec le gouvernement iranien ont réussi en 2016 à récupérer plus de 15 millions de numéros de téléphone des utilisateurs de Telegram en Iran ([33]). Autrement dit, les utilisateurs de cette application étaient complètement soumis à un contrôle gouvernemental strict, y compris les écoutes téléphoniques et la surveillance de toutes leurs communications. Ceci explique en effet l’indulgence de l’autorité sécuritaire à Téhéran en permettant aux utilisateurs de communiquer via cette application sans aucune contrainte.
En général, les attaques cybernétiques coordonnées menées par différents groupes d’agents de menace appartenant au gouvernement iranien au cours de différentes périodes se sont concentrées sur un ensemble d’objectifs :
- Les responsables gouvernementaux et les personnalités réformistes.
- Les personnalités médiatiques.
- Les principaux groupes d’opposition iraniens (L’Organisation des moudjahiddines du peuple iranien comme exemple).
1- Les responsables gouvernementaux et les personnalités réformistes
Certains pourraient penser que les responsables iraniens constitueraient une ligne rouge pour les groupes de hackers appartenant aux gardiens de la révolution et au ministère iranien du Renseignement, mais les documents publiés par le site web BBC Persian en 2018 ([34]) montrent que ces groupes de sécurité ne voient pas de différence entre le ministre iranien des Affaires étrangères Javad Zarif et tout autre activiste des droits de l’Homme travaillant en dehors de l’Iran, ou encore un opposant iranien exilé, une institution militaire et économique américaine, saoudienne ou israélienne.
Cette affaire démontre l’ampleur des pouvoirs de l’État sécuritaire profond qui gouverne l’Iran, car ils permettent à tout officier des Gardiens de la révolution, ou peut-être à un agent du ministère iranien du Renseignement, d’ordonner une cyberattaque (d’espionnage) contre des proches du président iranien Hassan Rohani, y compris son ministre des Affaires étrangères, Javad Zarif, son frère et conseiller Hossein Feridon, Majid Takht-Ravanchi, Abbas Araghchi, Hesamodin Ashna et plusieurs autres responsables proches du gouvernement de Rohani qui ont subi des cyberattaques menées par les agents de menace iraniens.
Les campagnes cybernétiques ciblant des membres du gouvernement de Rohani, et d’éminentes personnalités réformistes en son sein, reflètent l’importance de la surveillance électronique en tant qu’outil entre les mains de l’autorité sécuritaire extrémiste lui permettant de contrôler les concurrents potentiels pour le pouvoir en recueillant des informations sensibles sur leur vie afin de les faire chanter ou les humilier, ou bien d’utiliser leurs comptes électroniques en tant que plateforme pour attaquer d’autres personnalités.
En réalité, le ministère iranien des Affaires étrangères constitue l’exemple le plus marquant et le plus clair d’espionnage au sein du gouvernement. Depuis le début de l’administration Rohani, les diplomates iraniens ont souvent été la cible de campagnes de « Phishing », notamment que ces activités correspondaient aux accusations portées par les médias des gardiens de la révolution de trahir les intérêts de l’Iran après la signature de l’accord nucléaire. L’un des exemples en est l’arrestation de Abdolrasoul Dorri-Esfahani, membre de l’équipe de négociation nucléaire, en l’accusant d’espionnage ([35]).
2- Les personnalités médiatiques
Les cyber-opérations iraniennes se concentrent régulièrement sur les journalistes qui travaillent avec les médias réformistes et les réseaux internationaux par satellite hors du contrôle gouvernemental et de sa surveillance stricte. Plusieurs agents iraniens ont d’ailleurs mené de nombreuses opérations contre des journalistes étrangers résidant en Iran, ainsi que des journalistes iraniens travaillant dans des publications de renommée comme le journal Al Sharq en utilisant plusieurs formes d’opérations visant le piratage des comptes et des mots de passe.
De même, les journalistes indépendants en Iran sont régulièrement harcelés par de faux comptes qui leur envoient des logiciels malveillants pour pirater leurs comptes et les espionner. Ces campagnes cybernétiques ciblent souvent les publications qui sont par la suite fermées ou les journalistes détenus par les forces de sécurité iraniennes. Le cas de Jason Rezaian, un ancien correspondant du Washington Post en Iran, prouve que les agents de menace pro-gouvernementaux se concentrent sur la presse étrangère opérant en Iran. Rezaian a été la cible des cyber-campagnes iraniennes de «flying kitten hackers» ([36]). Elles ont tenté à plusieurs fois d’accéder aux comptes Hotmail et Gmail de Rezaian avec de faux comptes de sécurité à travers le piratage des noms d’utilisateur et des mots de passe, et ce avant son arrestation le 22 juillet 2014. Les gardiens de la révolution l’ont condamné à dix-huit mois de prison.
3- Les principaux groupes d’opposition iraniens (L’Organisation des moudjahiddines du peuple iranien comme modèle)
Les groupes d’opposition iraniens, en particulier l’OMPI et le Conseil national de la résistance iranienne, ont été soumis à des attaques de vengeance allant de la liquidation physique de leurs cadres à l’étranger et les campagnes brutales d’arrestation et d’exécution de leurs partisans en Iran. En tant que plus grand groupe d’opposition iranien, qui jouit d’une grande popularité et il est capable de mobiliser et d’organiser de grandes manifestations à l’intérieur de l’Iran, le régime iranien considère l’OMPI comme son ennemi juré, et cherche à se débarrasser de ses dirigeants par divers moyens. L’un des exemples les plus importants est la récente tentative d’assassinat échouée de la présidente de la République élue par le Conseil national de la résistance iranienne, Maryam Radjavi, lors du complot terroriste de Villepinte en 2018 ([37]).
Pour cette raison, l’OMPI et ses cadres ont été les principales victimes des campagnes cybernétiques organisées par les agents de la menace iranienne qui avaient un seul objectif : pirater des informations des groupes d’opposition iraniens en Europe et aux États-Unis et espionner les opposants iraniens qui utilisent souvent les applications mobiles pour planifier et organiser des manifestations.
Le 18 décembre 2020, un rapport publié par le New York Times américain a indiqué que les agents de la menace iranienne utilisent un ensemble de techniques variées de piratage, y compris l’hameçonnage, mais la méthode la plus répandue consiste à envoyer des documents et des applications sui semblent attirantes à des cibles de l’opposition soigneusement déterminées ((38)).
Par exemple, les agents de la menace iranienne ont envoyé un document en persan aux membres de ce mouvement intitulé : «Le régime craint la propagation des canons révolutionnaires. docx », en faisant référence au conflit entre le régime et le Conseil national de la résistance iranienne. Le fichier contenait un programme malveillant qui activait un certain nombre de commandes de logiciels espions à partir d’un serveur externe lorsque les destinataires les ouvraient sur leurs ordinateurs de bureau ou leurs téléphones ([39]).
Par ailleurs, le logiciel espion a permis aux attaquants d’accéder à presque tous les fichiers, d’enregistrer les données du presse-papiers, de faire des captures d’écran et de pirater des informations, ainsi que télécharger les données stockées sur WhatsApp. De plus, les attaquants iraniens ont découvert des failles dans les protocoles d’installation de nombreuses applications chiffrées, y compris Telegram, considérée toujours comme relativement sûre. Cela leur a permis de pirater les fichiers d’installation d’applications et de faire des inscriptions sur Telegram pour activer l’application au nom des victimes sur d’autres appareils, en pouvant ainsi surveiller secrètement toutes les activités Telegram des victimes. [40]
Les capacités cybernétiques iraniennes dans le miroir de la réalité internationale (lecture critique)
Avant que la technologie de l’information ne soit pas accessible d’une façon étendue, le gouvernement iranien faisait concentrer ses opérations de renseignement à l’étranger sur le recrutement des agents d’espionnage, assassiner et d’assassinat des opposants politiques ou des diplomates des adversaires, ainsi que planifier des complots terroristes à l’étranger. Généralement ces opérations de renseignement ont mis Téhéran dans une situation d’embarras à l’international. surtout quand les attaquants se font arrêter.
Cependant, avec la révolution de l’information et le développement des capacités cybernétique iraniennes, les cyberattaques ont donné des opportunités moins dangereuses de collecte de renseignements et de se venger de tous ceux que Téhéran considère comme étant un ennemi intérieur ou extérieur, avec une large possibilité de nier par rapport aux opérations de renseignements secrètes. Au cours de la dernière décennie, les cyberopérations sont devenues un outil principal de la politique iranienne pour des fins d’espionnage, de vengeance et de répression interne, en suivant une approche constante de menaces contre une catégorie de cibles déterminée.
Malgré cela, les cyberattaques iraniennes semblaient primitives par rapport aux attaques menées par le gouvernement des pays développés, d’autant plus que le niveau des expériences, de logistique et de l’investissement nécessaire pour mener des opérations comme celle des Jeux olympiques (virus Stuxnet) dépasse largement encore les capacités les agents de menace iranienne. Contrairement aux cyberopérations américaines et israéliennes, menées par des services de renseignement professionnels soutenus par des milliards de dollars, les cyber-capacités offensives et défensives de l’Iran demeurent chaotiques et en manque de financement. En effet, bien que l’Iran exécute souvent des attaques destructrices pour exercer des pressions ou la vengeance, mais ses capacités et ses opportunités restent limitées et faibles pour menacer ses adversaires avancés, particulièrement les États-Unis et Israël.
Cela se confirme par les attaques cybernétiques iraniennes en continu et répétées contre les intérêts saoudiens qui ne sont bien préparés et ayant des capacités de défense cybernétique plus faibles que leurs homologues américains et israéliens. Sur un autre plan, tout ce qui est mentionné par les responsables iraniens des forces militaires du pays, y compris les capacités cybernétiques, c’est une amplification et une exagération. En fait, Téhéran a rarement revendiqué la responsabilité des cyberattaques et il fait des déclarations contradictoires sur sa situation cybernétique.
Bien que les médias iraniens confirment toujours les capacités défensives et offensives du pays dans le domaine cybernétique, en évoquant des rapports publiés par les médias occidentaux ([41]), mais Téhéran ne reconnaît pas officiellement les attaques cybernétiques qu’il mène contre ses ennemis, et il nie toujours toute perte causée par une contre-attaque cybernétique.
Il parait que le discours officiel du régime iranien cherche à exagérer et à amplifier les cybercapacités de l’Iran, mais en même temps il se présente en tant que victime des attaques étrangères (américaine et israélienne), en se basant sur les rapports des attaques cybernétqiues dévastatrices menées contre l’Iran au cours des dernières décennies.
A titre d’exemple, lorsque les États-Unis ont accusé l’Iran d’avoir mené une attaque dévastatrice contre des banques américaines (Ababil), le vice-ministre iranien des Affaires étrangères Hossein Jaberi Ansari a répondu que : «le gouvernement américain, qui a mené des attaques cybernétiques contre les installations nucléaires pacifiques de l’Iran, a exposé la vie de des millions de personnes innocentes au risque d’une catastrophe environnementale. Il n’est pas en effet en mesure d’accuser les citoyens d’autres pays, y compris l’Iran, sans avoir des preuves qui le justifient» ([42]).
Malgré toutes ces allégations, l’Iran n’a pas réussi à développer une industrie de sécurité cybernétique complète et générale. Et en ce qui concerne l’investissement dans la défense ou la formulation des politiques nationales afin de sécuriser les infrastructures vitales, il est encore en retard par rapport aux puissances économiques avancées et ses principaux concurrents dans la région. C’est vrai que le gouvernement iranien a dépensé des dizaines de millions de dollars en cybersécurité ces dernières années, mais ses investissements semblent échouer face aux milliards de dollars que le gouvernement américain dépense annuellement ou les centaines de millions de dollars dépensés séparément par les banques américaines. Même si l’Iran concentre ses efforts sur l’amélioration de ses capacités de défense, il trouvera toujours des contraintes majeures en raison des sanctions et le manque des compétences spécialisées. Etant donné l’expérience et les compétences des ennemis de l’Iran, il faut regarder avec suspicion les déclarations du gouvernement iranien en liaison du suivi rapide et de la prévention des infiltrations étrangères aux réseaux iraniens.
L’Iran est un pays de troisième zone en ce qui concerne ses capacités cybernétiques, car il ne dispose pas d’institutions de sécurité cybernétique avancées capables de mener des opérations intelligentes, comme dans des pays comme la Chine, Israël, la Russie et les États-Unis.
C’est vrai que les compétences techniques de l’Iran ne l’empêchent pas de mener des cyberopérations réussies, mais ces procédures indiquent la présence encore du chaos, et un manque d’expérience en termes des attaques causant des dégâts limités et pouvant être réparés en peu de temps. En réalité, l’isolement politique et les sanctions économiques imposés sur Téhéran ont privé l’État d’obtenir les technologies et l’expertise des pays ou d’entreprises étrangers. Et il semble que l’Iran n’ait pas réussi à améliorer ses cybercapacités en raison de sanctions sévères, puisqu’il est incapable d’avoir les technologies nécessaires et de former des experts qualifiés dans le domaine cybernétique.
Bien que les responsables américains et certaines sociétés de sécurité cybernétique croient que Téhéran avait reçu une assistance technique des pays comme la Russie, la Corée du Nord et la Chine, mais il n’y a aucune preuve d’une coopération significative entre l’Iran et d’autres pays dans le domaine du développement des capacités d’attaque cybernétique iraniennes. Il est vrai aussi que l’Iran s’est procuré des appareils de surveillance d’Internet auprès des entreprises de télécommunications chinoises ([43]) et il a conclu des accords de coopération dans le domaine de la cybersécurité avec la Russie, mais ces relations sont diffèrentes de fournir à Téhéran des capacités d’attaque cybernétique. En outre, les Iraniens ont démontré leur talent pour l’ingénierie sociale (tromper les victimes pour qu’elles tombent dans les pièges du piratage). Ceci ne signifie pas simplement qu’ils ont obtenu ces talents grâce à une éducation étrangère ou à un transfert de technologie. En fait, les agents de menace iranienne ont utilisé à maintes reprises des outils de piratage professionnels prêts à employer pour mener leurs campagnes, mais il n’y a aucune preuve que Téhéran a obtenu des logiciels malveillants de gouvernements étrangers, tandis qu’aucune des attaques, enregistrées publiquement ou surveillées secrètement, ne montre l’utilisation d’outils ou de ressources dépassant la capacité des agents de menace iranienne.
Résumé et conclusions
Au cours des quatre dernières décennies, les tensions croissantes entre l’Iran et les États-Unis ont pris une nouvelle tournure dans le cyberespace, puisque Téhéran a été l’une des principales cibles des opérations cybernétiques offensives destructrices et uniques des États-Unis, et en même temps, les attaques cybernétiques menées par l’Iran ont été parmi les plus complexes et les plus importantes de l’histoire de l’Internet.
Tout cela nous amène à l’ensemble des déductions et des conclusions suivantes :
Les attaques cybernétiques sont devenues l’un des principaux outils de règne en Iran, car elles ont fourni à Téhéran des opportunités moins dangereuses et moins coûteuses pour recueillir des informations et se venger des ennemis à l’intérieur et à l’extérieur du pays.
L’ensemble des tactiques, des outils et des agents de menace iranienne ont jeté la lumière, lors des défis internes auxquels le régime a été confronté au cours des dernières décennies, sur la situation cybernétique de l’Iran face à un ensemble étendu de menaces internes et externes. Toutefois, les critères constants des opérations cybernétiques iraniennes depuis le début ont montré qu’il n’y avait pas de limites claires entre les opérations contre l’opposition nationale et les ennemis étrangers. Dans la campagne contre l’industrie de la défense américaine, les agents de la menace iranienne ont utilisé la même infrastructure et les mêmes outils que ceux utilisés lors des campagnes ciblant les programmes en persan liés à la promotion de la femme, par exemple. De même, les mêmes logiciels malveillants utilisés dans les attaques dévastatrices contre les institutions gouvernementales saoudiennes avaient été utilisés auparavant pour surveiller les membres du Mouvement vert de l’opposition.
Alors que l’Iran utilise ses milices mandatées pour prouver sa puissance régionale dans la région, il recourt souvent à ses agents cybernétiques de dissimuler ses opérations électroniques afin de nier officiellement sa responsabilité, malgré l’existence des indicateurs clairs prouvant que de telles opérations ont été menées par les groupes cybernétiques des Gardiens de la révolution et le ministère iranien du Renseignement.
Si l’Iran ne possède pas les capacités cybernétiques avancées que possèdent des pays comme les États-Unis, Israël, la Russie et la Chine, mais ses opérations cybernétiques dévastatrices ont démontré les lacunes et le manque de préparation des cibles vulnérables à l’intérieur et à l’extérieur du pays, surtout les intérêts saoudiens. Elles ont prouvé également qu’on peut mener la guerre de l’information en utilisant des outils et des tactiques primitifs et simples, tout en causant de lourdes pertes de représailles à ses ennemis.
Références
[1] Amir Rashidi – Qu’est-ce qu’une cyberattaque ?- BBC Persian – https://www.bbc.com/persian/science-54597932
[2] Référence n ° 1
[3] Dhia Kaddour – Comment le Mossad et la CIA ont-ils infiltré une installation nucléaire en Iran ? – https://bit.ly/2W8IiOv
[4] Référence n ° 3
(5) Le département d’État américain parle à Twitter de l’Iran – Reuters – https://www.reuters.com/article/us-iran-election-twitter-usa-idUSWBT01137420090616
[6] Histoire des attaques cybernétiques iraniens et les incidents – site « Unis contre l’Iran nucléaire » – https://www.unitedagainstnucleariran.com/history-of-iranian-cyber-attacks-and-incidents
[7] Charles Arthur: Le piratage de Twitter par «l’armée cybernétique iranienne n’est en réalité qu’une fausse piste – The Guardian – https://www.theguardian.com/technology/blog/2009/dec/18/twitter- hack-iranien-armée-cybère-dns-mowjcamp
[8] Kevin J. O’Brien: Extension de l’enquête néerlandaise sur le piratage de sites web officiels – The New York Times – https://www.nytimes.com/2011/09/07/technology/dutch-widen-probe-into- piratage des sites officiels.html
[9] Des hackers liés aux Gardiens de la révolution iraniens ciblent les proches de Rohani – BBC Persian – https://www.bbc.com/persian/iran-42558658
[10] Référence n ° 6
[11] La justice américaine accuse des agents des services de renseignement russes d’avoir infiltré les élections de 2016 – Site Web DW Arab – https://bit.ly/3n6Aqc3
[12] La crise iranienne se propage dans le cyberespace – The Washington Institute – https://www.washingtoninstitute.org/policy-analysis/view/iran-crisis-moves-into-cyberspace/fa
[13] Les États-Unis accusent 7 Iraniens d’avoir commis des cyberattaques contre des banques et des barrages – site Internet de Forbes – https://www.forbes.com/sites/thomasbrewster/2016/03/24/iran-hackers-charged-bank-ddos -attaques- banques /
[14] l’Iran utilise la guerre économique en ligne – Foundation for Defence of Democracy – https://www.fdd.org/analysis/2018/11/06/evolving-menace/
[15] Les États-Unis indiquent que l’Iran a piraté les ordinateurs du Corps des Marines – The Wall Street Journal – https://www.wsj.com/amp/articles/us-says-iran-hacked-navy-computers-1380314771
[16] Le Jerusalem Post et d’autres sites Web israéliens piratés par l’agent de menace iranien CopyKitten – clearskysec – https://www.clearskysec.com/copykitten-jpost/
[17] La mise en garde de Fire Eye contre d’éventuelles cyberattaques iraniennes visant des cibles en Allemagne – DW Farsi – https://m.dw.com/fa-ir/ Hasdar-Firkey-attribué-by-campaign-probabil-cyber-Iran-b -Les cibles du Dr-Allman / a-52381179
[18] Les agents de menace iranienne font référence à des groupes de hackers fidèles au régime au pouvoir en Iran.
[19] Dossiers d’Hillary R. Clinton, Document 3, entretien du FBI du 3 février 2016 – https://vault.fbi.gov/hillary-r.-clinton
[19] Dossiers d’Hillary R. Clinton, Document 3, entretien du FBI du 3 février 2016 – https://vault.fbi.gov/hillary-r.-clinton
[20] Les activités cybernétiques iraniennes dans le contexte des rivalités régionales et des tensions internationales – https://www.research-collection.ethz.ch/bitstream/id/5647001/20190507_MB_HS_IRNV1_rev.pdf?sequence=1
[21] Référence n ° 19
[22] Référence n ° 19
[23] Les éventuelles dimensions de la guerre cybernétique entre l’Iran et les États-Unis – DW Farsi – https://m.dw.com/fa-ir/ Dimensions-probabilite-jung-cyber-mian-Iran-and-America / a- 51944656
[24] Référence n ° 19
[25] Une explosion tue un professeur de physique à Téhéran – The New York Times – https://www.nytimes.com/2010/01/13/world/middleeast/13iran.html
[26] Référence n ° 19
[27] La stratégie géopolitique de l’Iran et attaques cybernétiques APT33 – lab52 – https://lab52.io/blog/geopolitical-strategy-of-iran-and-the-cyberattacks-of-apt33/
(28) Les attaques de Mahdi: Une série de campagnes d’ingénierie sociale – https://www.globalsecuritymag.fr/The-Madi-Attacks-Series-of-Social,20120718,31449.html
[29] «L’Iran espionne Israël et l’Arabie saoudite avec des attaques cybenétiques massives» – The Times of Israel – https://www.timesofisrael.com/iran-spied-on-israel-saudi-arabia-with-major-cyberattack / amp /
[30] Référence n ° 14
[31] Iran Telecom, Internet Report 2016-2017 – Financial Tribune – https://financialtribune.com/articles/economy-sci-tech/63062/iran-telecoms-internet-report-2016-2016-17
[32] «Google» met en garde contre le «Telegramm d’or» iranien pour avoir été contaminé par des logiciels espions – Iran International – https://bit.ly/3oIRSDP
[33] Des pirates iraniens ont pu obtenir des numéros de téléphone de 15 millions d’utilisateurs iraniens du programme Telegram – BBC Persian – https://www.bbc.com/persian/iran/2016/08/160802_l12_iran_telegram_hack
[34] Référence n ° 9
[35] Référence n ° 9
[36] Référence n ° 19
[37] La France expulse un diplomate iranien en réponse à un complot visant à attaquer une conférence des Moudjahidines du peuple – Iran sans masques – https://bit.ly/3mbSD6S
[38] Les chercheurs ont indiqué que les pirates iraniens avaient trouvé un moyen dans les applications cryptées – The New York Times – https://www.nytimes.com/2020/09/18/world/middleeast/iran-hacking-encryption.html
[39] Référence n ° 37
[40] Référence n ° 37
[41] L’Iran fait partie des dix capacités cybernétiques dans le monde / L’Iran a-t-il infiltré les banques américaines et Game of Thrones? – Site Web de l’économie de l’information iranienne – https://bit.ly/2ILYn9I
(42) Jebri Ansari: l’Amérique n’est pas qualifiée pour accuser l’Iran de cyberattaques – Agence de presse iranienne Mehr – https://bit.ly/2W6f0Qv
[43] Député iranien: Nous mettrons en place le réseau national d’Internet en coopération avec la Chine – Alarabiya Net – https://bit.ly/3qNE5h7
Cette matière exprime le point de vue de l’écrivain et ne reflète nécessairement pas l’opinion de l’Observatoire.