logo

De fausses "femmes fatales" ont réussi à obtenir sur Internet, entre 2013 et 2014, des informations militaires sensibles sur les opposants à Bachar al-Assad, selon la société de sécurité informatique FireEye.

La Mata Hari moderne a perdu de son glamour. Pour obtenir des informations, elle préfère infecter les ordinateurs plutôt que faire tourner les têtes. Du moins, c’est ce qui s’est passé dans une opération de cyberespionnage visant les opposants au régime syrien, découverte par la société de sécurité informatique américaine FireEye et rendue publique lundi 2 février.

Pendant plusieurs mois, entre fin 2013 et début 2014, plusieurs "femmes fatales" ont contacté des opposants à Bachar al-Assad pour obtenir, grâce à un logiciel malveillant, des informations sur les opérations militaires et l’organisation de ces groupes. C’est ainsi que les détails d’une attaque pour tenter de libérer la ville de Khirbet Ghazalah (dans le sud de la Syrie), à la fin de l'année 2013, ont pu être récupérés par ces cyberespionnes, racontent les auteurs du rapport de FireEye. Elles connaissaient le nombre d’hommes qui allaient tenter de reprendre cette commune, elles savaient par où ils comptaient passer et quelles étaient les cibles prioritaires.

Photos piégées

Ces séductrices pouvaient, en fait, très bien être des hommes. Les victimes de cette opération avaient simplement affaire à quelqu’un sur le service de messagerie Skype dont l’avatar représentait une femme. Après quelques échanges pour installer la confiance, la prétendue correspondante envoyait une photo d’elle au mâle militant. En ouvrant le cliché, ce dernier téléchargeait, à son insu, un petit logiciel qui s’installait sur son ordinateur ou smartphone. Le cyberespion pouvait alors en prendre le contrôle à distance et récupérer les fichiers qui l’intéressaient.

Le profil de ces "utilisatrices" de Skype comportait aussi un lien vers une page Facebook remplie de commentaires critiques à l’encontre du régime syrien et de liens vers des faux documents qui étaient, en fait, des virus. Ces cyberespions ont même mis en place un site de rencontre d’un genre particulier : un simple clic sur les images des femmes entraînait le téléchargement d’un logiciel espion.

La société FireEye estime que ce groupe a ainsi réussi à obtenir près de 7,7 gigabits de données comprenant, entre autres, les détails de plus de 12 000 contacts, les archives d’une soixantaine de comptes Skype et près de 350 000 messages. Ils étaient particulièrement intéressés par les informations militaires telles que les plans de batailles, les stocks en munitions et armes. Mais ils cherchaient aussi à en apprendre davantage sur les militants eux-mêmes et leurs relations possibles avec des ONG ou des médias. Autant d’informations qui ont pu se révéler essentielles aux forces pro-Assad.

La piste libanaise ?

Pour glaner ces données, les pseudo-femmes fatales ne se sont pas intéressées uniquement aux activistes et combattants en Syrie. Elles ont ciblé des militants anti-Assad, des humanitaires, ou encore des journalistes. Les charmes vénéneux de ces Mata-Hari virtuelles ont, selon les experts de FireEye, fait des victimes aussi bien en Égypte, Jordanie qu’en Espagne et même en Ukraine.

FireEye est convaincu que les informations ainsi obtenues sont de nature à avoir "un impact important" sur le conflit entre les forces pro-Assad et les opposants au régime. Mais, il est beaucoup plus difficile de savoir si ces cyberespions ont agi directement sur ordre des autorités syriennes. Les auteurs du rapport estiment qu’au moins une partie de l’opération a été menée depuis le Liban. Les différentes "femmes fatales" faisaient souvent, dans leur discussion, référence à la situation au Liban et "montraient qu’elles connaissaient bien les endroits dont elles parlaient". Un mémo de 2012 des services syriens de renseignement, qui aurait circulé au Liban, insistait, rappelle les auteurs du rapport, sur "l’utilisation de profils féminins pour piéger des cyberactivistes" hostiles à Bachar al-Assad.