Un hacker pro-organisation État islamique (EI), qui dit avoir aidé à pirater une douzaine de sites du gouvernement américain pendant le week-end, a averti que le pire était à venir. Il n’a pas donné de détails sur le lieu ou la date de la prochaine attaque.
« Ce n’est que le début », a expliqué à VICE News mardi dernier une personne se disant hacker. Le hacker affirme être un membre du groupe « Team System DZ » qui a revendiqué de nombreuses attaques dimanche. Celles-ci visaient divers sites gouvernementaux américains allant de la Louisiane au Michigan et l’Ohio, avec notamment la page officielle du gouverneur de l’Ohio, John Kasich.
Videos by VICE
En dépit de l’annonce du hacker, les experts de la sécurité ont des doutes sur ses capacités et décrivent le piratage comme une manière d’attirer l’attention des médias plutôt qu’une réelle menace.
Les hackers ont inondé les sites visés avec de messages pro-EI — certains visibles pour seulement quelques heures et d’autres encore visibles ce lundi matin — selon lesquels Donald Trump serait tenu responsable pour « chaque goutte de sang coulant dans les pays musulmans ». À la fin de leurs messages, les hackers ont ajouté « J’aime l’EI ». Parmi les autres sites du gouvernement de l’Ohio touchés, on retrouve ceux du bureau de « Health Transformation », de Medicaid, de l’Inspecteur général du département « de Réhabilitations et Corrections », ou encore le site de Karen Kasich, la première dame de l’État.
Sur le site internet du département de Corrections de l’Ohio : « Réveillez-vous Américains amoureux de la liberté. L’Islam radical est en train d’infiltrer l’Amérique profonde ».
Le hacker se décrit comme « un partisan de l’État islamique en Irak » et dit que le but des attaques était « de mettre en avant ce qui se passe dans les pays arabes, les meurtres et les déplacement d’enfants ». Le hacker n’a pourtant pas donné de détails sur la nature ou les cibles des prochaines attaques menées par le groupe.
Le hacker n’a pas voulu révéler son identité ou sa localisation, mais il a expliqué que Team System DZ était un réseau formé par plusieurs groupes de hackers basés au Maghreb, en Jordanie et en Arabie saoudite.
Selon Zone H, un système de localisation décrit comme « une armoire à trophées en ligne pour les hackers peu qualifiés », Team System DZ a piraté plus de 200 sites internet dimanche, dont des sites dans d’autres pays tels que la Malaisie, la France, l’Allemagne ou encore les Pays-Bas.
Les informaticiens du Département des Services Administratifs de l’Ohio tentent de résoudre le problème. « Tous les serveurs touchés ont été mis hors ligne, et nous allons enquêter afin de déterminer comment ces hackers ont pu vandaliser ces sites Web », a dit dimanche le porte-parole Tom Hoyt, sur CNN. « Nous collaborons avec les forces de l’ordre pour mieux comprendre ce qu’il s’est passé ».
Bien que les attaques de dimanche aient reçu beaucoup d’attention de la part des médias, les experts de la cybersécurité insistent sur le fait que ce type d’attaque ne nécessite que très peu de compétences et ne constitue pas forcément une menace sécuritaire. Ces attaques sont bien moins inquiétantes que les attaques menées par des groupes des hackers d’États comme la présumée interférence des Russes pendent les élections américaines l’an dernier.
« Ce genre d’attaque n’est pas très sophistiqué et est facile à réaliser sur un site sans contrôle de sécurité de base », a dit à VICE News, Lee Munson, chercheur en sécurité informatique chez Comparitech.
Selon Itsik Mantin, directeur de recherche en sécurité informatique à Impervaes, les hackers ont utilisé « l’attaque par force brute », une méthode qui consiste à essayer une à une les combinaisons possibles pour obtenir une information telle qu’un code d’utilisateur. Il décrit les actions de la Team System DZ comme des efforts « plutôt opportunistes » qui ne nécessitent que « des outils élémentaires du hacking ».
Une fois que les hackers ont trouvé des sites non protégés, ils peuvent les cibler avec des attaques automatisées. La méthode pourrait expliquer la diversité des sites qui auraient été visés par Team System DZ dimanche.
La Team System DZ a pris de l’importance en 2013 quand elle a participé à l’« Opération Attaque Gaza », une campagne menée par le groupe Anonymous. Team System DZ n’a pourtant jamais été officiellement affilié à Anonymous. Un an après l’Opération Gaza, le groupe a radicalement changé d’approche et commencé à pirater des sites Web au nom de l’EI.
À la suite de ces attaques et de la couverture médiatique qui en a découlé, le chercheur en sécurité informatique Scot Terban, connu en ligne sous le pseudo de Krypt3ia, a dit que le groupe cherchait juste « la manière la plus simple et évidente possible pour attirer l’attention sur eux-mêmes ». Terban a identifié le leader du groupe comme étant Ahmed Saoudi. Celui-ci est selon Terban « juste un gamin stupide en Algérie qui n’a rien de mieux à faire que de pirater des sites en utilisant les outils des autres ». Dans un tutoriel vidéo diffusé en ligne par Team System DZ, le groupe avait même involontairement révélé sa propre adresse IP. Comme Terban l’avait souligné à l’époque, celle-ci permet de le localiser en Algérie.
Quand VICE News a demandé au hacker interviewé si Saoudi faisait partie du groupe, il a dit n’avoir jamais entendu parler de lui.
Suivez VICE News sur Twitter : @vicenewsFR
Likez la page de VICE News sur Facebook : VICE News FR