Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

SUR LE NET

Noël : les jouets connectés au pied du sapin

En savoir plus

SUR LE NET

Le rapprochement avec Cuba divise la Toile américaine

En savoir plus

REPORTERS

Argentine : le bilan Kirchner

En savoir plus

UN ŒIL SUR LES MÉDIAS

Les "MarocLeaks" inquiètent le pouvoir marocain

En savoir plus

#ActuElles

Jouets sexistes : le marketing des fabricants en cause

En savoir plus

7 JOURS EN FRANCE

Joyeux Noël... laïc !

En savoir plus

LA SEMAINE DE L'ECO

Cuba - États-Unis : la fin de la guerre froide ?

En savoir plus

LA SEMAINE DE L'ECO

La Grèce fait trembler les marchés

En savoir plus

À L’AFFICHE !

La personnalité tourmentée de "Mr. Turner"

En savoir plus

Economie

Des pirates iraniens dans la peau d'un ex-ambassadeur américain

© AFP

Texte par Sébastian SEIBT

Dernière modification : 02/06/2014

Des pirates informatiques iraniens ont mené une vaste campagne de cyberespionnage contre les États-Unis via le faux profil LinkedIn d’un des plus virulents opposants à Téhéran : l'ex-ambassadeur américain à l'ONU John R. Bolton.

D’ancien ambassadeur des États-Unis à l’Onu sous George W. Bush à “cyber-taupe” pour Téhéran, il n’y a qu’un pas que des pirates informatiques iraniens ont fait franchir à John R. Bolton. Cette personnalité de la galaxie “néoconservatrice” américaine s’est retrouvée, à son insu, au cœur d’une opération de cyberespionnage visant à récolter des informations sur les “cercles de pouvoir” américains, ont révélé plusieurs médias américains samedi 30 mai.

C’est un faux profil de John R. Bolton sur le réseau social professionnel LinkedIn qui a servi d’arme de cyberespionnage massif, explique le site “Daily Beast” en citant un rapport de la société de sécurité informatique iSight. Depuis 2011, il était utilisé pour entrer en contact avec des personnalités et officiels américains pour tenter de leur faire télécharger un logiciel malveillant afin de récupérer le plus d’informations possible.

Un "ami" qui ne vous veut pas du bien

Le modus operandi, décrit au “Daily Beast” par l’une des victimes, semble avoir été toujours le même. Le faux John R. Bolton envoyait une demande de mise en relation à une victime potentielle. Une fois la requête acceptée, le vrai pirate informatique se lançait, parfois pendant plusieurs mois, dans une conversation électronique pour établir une relation de confiance. Enfin, il envoyait un lien vers un site décrivant un supposé nouveau projet de John R. Bolton qui permettait, en fait, de télécharger un virus sur l’ordinateur de la cible.

Cette opération a ciblé, d’après iSight, des responsables américains pro-Israël et des personnalités soutenant la communauté Baha’ie, un mouvement religieux minoritaire dans le viseur du régime iranien depuis des années. La société de sécurité informatique ne précise pas si des documents sensibles ont pu être volés. Impossible également de savoir si cette opération a été activement soutenue par Téhéran ou s’il s’agit de l’œuvre d’un groupe de “hackers” pro-régime indépendant, selon le quotidien américain “New York Times”.

Bolton “honoré d’avoir été choisi”

Apprenant que son identité avait été usurpée sur LinkedIn, John R. Bolton s’est dit, ce week-end, “honoré d’avoir été choisi [par ces pirates informatiques]”, rapporte le “New York Times”. “Ils ont du chercher la personne la plus anti-iranienne à Washington et je suis fier d’avoir gagné cet honneur à leur yeux”, s’est amusé l’ancien ambassadeur américain.

John R. Bolton est certes la victime la plus “prestigieuse” de cette campagne de cyberespionnage, mais pas la seule à s’être ainsi fait usurper son identité. Des faux profils sur les réseaux sociaux de membres de “think tank” à Washington et des journalistes ont aussi été utilisés dans le même but, précise iSight. D’après leur rapport, cette opération a permis d’infecter les ordinateurs d’environ 2 000 Américains.

Iran, Chine, même combat ?

L’"opération Bolton" a été lancée en 2011, quelques mois après les révélations sur le virus informatique Stuxnet qui avait permis de ralentir le programme nucléaire iranien. Il pourrait s’agir, d’après le “New York Times”, de la réaction iranienne à cette attaque informatique dont l’origine israélo-américaine ne fait guère de doute pour les spécialistes.

Elle démontre également le décalage entre la puissance de frappe numérique des États-Unis et de l’Iran. Stuxnet est considéré comme l’un des logiciels malveillants les plus sophistiqués jamais découvert, alors que l’opération iranienne est “une opération basique [de cyberespionnage]”, affirme au “New York Times” James Lewis, un expert en sécurité informatique au “Center for Strategic and International Studies“ (Centre d’études stratégiques et internationales).

Reste que cette campagne de cyberespionnage prouve, pour ce spécialiste, “qu’avec leurs possibilités limitées, les Iraniens tirent un profit maximum de ce qu’ils peuvent faire”. Les nouvelles révélations d’iSight vont, en tout cas, apporter de l’eau au moulin de ceux qui, à Washington, poussent depuis 2013 pour que l’Iran soit mis tout en haut, aux côtés de la Chine, des priorités américaines de lutte contre la cybercriminalité.

Ces deux dernières années, des pirates informatiques iraniens ont été soupçonnés par les États-Unis de s’être introduits sur les serveurs d’entreprises américaines du secteur de l’énergie et d’avoir menés des attaques contre des banques américaines. Une multiplication des opérations prises d’autant plus au sérieux que, comme l’expliquait alors à FRANCE 24 Jean-François Beuze, spécialiste français de la cybersécurité, “contrairement à la Chine qui a des rapports économiques avec les États-Unis, les Iraniens, déjà soumis à un embargo drastique, n’ont rien à perdre”.
 

Première publication : 02/06/2014

  • IRAN

    La cybermenace iranienne donne des sueurs froides à Washington

    En savoir plus

  • INTERNET

    Le "hacker" iranien qui voulait se venger de Stuxnet

    En savoir plus

  • IRAN

    Quand l'embargo américain prive les geeks iraniens du jeu vidéo World of Warcraft

    En savoir plus

COMMENTAIRE(S)