Ad image

ZATAZ » Washington traque deux opérateurs cyber liés aux Gardiens Iraniens

Service Com'
Lu il y a 7 minutes


Deux noms émergent dans l’appareil cyber iranien : Fatemeh Sedighian Kashi et Mohammad Bagher Shirinkar. Les États-Unis promettent jusqu’à 10 millions de dollars pour les localiser, sur fond d’opérations mêlant intrusion, influence et intimidation.

Les autorités américaines rappellent leur volonté de perturber l’unité cyber du Corps des gardiens de la révolution iranienne dite Shahid Shushtari. Selon le département d’État, Mohammad Bagher Shirinkar dirige ce collectif, et Fatemeh Sedighian Kashi l’appuie dans la préparation et la conduite d’opérations. Washington annonce une récompense pouvant aller jusqu’à 10 millions de dollars (9,2 millions d’euros) pour toute information permettant de les identifier ou de les localiser.

Deux profils au cœur d’une unité écran

Le département d’État présente Shirinkar comme le superviseur de Shahid Shushtari, une entité déjà repérée sous divers habillages. Les noms de couverture cités, Aria Sepehr Ayandehsazan, Emennet Pasargad, Eeleyanet Gostar et Net Peygard Samavat Company, illustrent une mécanique classique du renseignement opérationnel : diluer l’attribution, cloisonner les rôles, et préserver une marge de déni. Sedighian Kashi est décrit comme un partenaire de longue date, engagé au côté de Shirinkar pour planifier et exécuter des opérations au profit du commandement cyber des Gardiens de la révolution. L’enjeu n’est pas seulement technique. Le récit officiel insiste sur la coordination, donc sur une chaîne de décision, des objectifs, et une discipline d’exécution.

Le volet électoral sert de repère temporel. En août 2020, des complices de Shahid Shushtari auraient mené une campagne en plusieurs axes contre l’élection présidentielle américaine. Le procédé combinait des intrusions informatiques et des affirmations volontairement amplifiées sur l’accès aux réseaux des victimes. [un peu comme les actes de piratages annoncés en France sur certains forums pirates]. Dans cette configuration, l’intrusion compte autant que l’effet produit : l’exagération devient un multiplicateur psychologique, destiné à faire douter, à polariser, et à imposer l’idée d’une pénétration généralisée. Le 18 novembre 2021, le département du Trésor a désigné Shahid Shushtari et six employés, au titre du décret 13848, pour tentative d’influence sur l’élection de 2020. La séquence éclaire une continuité : opération clandestine, amplification narrative, puis réponse juridique et financière.

 

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Des sociétés vitrines pour l’infrastructure et l’influence

À partir de 2023, Shahid Shushtari aurait monté des structures de revente d’hébergement, Server-Speed et VPS-Agent, afin de disposer de serveurs opérationnels tout en gardant une “plausible deniability”. Dans la pratique, ce type d’intermédiation sert à camoufler l’architecture, fragmenter les responsabilités et compliquer les demandes de retrait. Les informations fournies citent des achats d’espace serveur auprès de prestataires européens, dont BAcloud en Lituanie et Stark Industries Solutions au Royaume-Uni. Cette brique logistique est centrale : sans infrastructure, pas de campagnes soutenues, pas de relais de diffusion, pas de stockage pour les fuites, pas de points d’appui pour rebondir.

L’épisode lié aux Jeux olympiques de 2024 illustre l’articulation entre cyberattaque et influence. En juillet 2024, l’infrastructure VPS-Agent aurait été utilisée pour compromettre un fournisseur français d’affichage dynamique commercial. L’objectif décrit n’était pas le sabotage discret, mais la prise d’écran : tenter de diffuser des photomontages dénonçant la participation d’athlètes israéliens. Autour de l’intrusion, une couche de désinformation est mentionnée, avec de faux articles et des menaces adressées aux athlètes, attribuées à un faux groupe d’extrême droite français. Le signal recherché est double : atteindre un espace public visible et déplacer la responsabilité vers une identité « locale » fabriquée, afin de brouiller les pistes et d’attiser les tensions.

La même logique est décrite après l’attaque du Hamas du 7 octobre 2023. Sous différentes identités, dont Contact-HSTG, le groupe aurait contacté des familles d’otages israéliens pour provoquer un traumatisme psychologique. En parallèle, il aurait mené des efforts importants pour recenser et obtenir des flux de caméras IP en Israël, avant de les diffuser via plusieurs serveurs. Ici, l’objectif dépasse l’espionnage : il s’agit d’imposer une présence, de démontrer une capacité intrusive, et d’entretenir un climat de vulnérabilité permanente [toujours comme ce qu’il est possible d’obeserver en France, depuis plusieurs mois concernant les fuites de données].

IA, hack-and-leak et pression psychologique

Les informations fournies soulignent une industrialisation des méthodes, avec une intégration de l’intelligence artificielle. Shahid Shushtari aurait produit des présentateurs d’actualités générés par IA dans l’opération For-Humanity, liée à une société américaine de télévision par protocole Internet en décembre 2023. Un avis conjoint d’octobre, attribué à des agences américaines et israéliennes, cite l’usage de services comme Remini AI Photo Enhancer, Voicemod, Murf AI. L’intérêt opérationnel est clair : augmenter les volumes, accélérer la production de contenus, et fabriquer des artefacts “crédibles” à faible coût, qu’il s’agisse de visuels, d’avatars ou de narrations.

Depuis avril 2024, le pseudonyme Cyber Court aurait servi à promouvoir des groupes de hacktivistes de façade, Makhlab al-Nasr, NET Hunter, Emirate Students Movement et Zeus is Talking. Le cadre revendiqué est la protestation contre le conflit israélo-hamasien, mais la description renvoie à une stratégie d’outsourcing apparent : multiplier les bannières, faire circuler les revendications, et donner l’impression d’une mobilisation spontanée (ce qu’a tenté, en son temp, KillNet, NoName et les groupes pro-Kremlin]. Les évaluations du FBI, telles que rapportées, attribuent à ces opérations de piratage et de fuite de données un objectif prioritaire : miner la confiance du public dans la sécurité des réseaux, embarrasser les cibles et provoquer pertes financières et dommages réputationnels. L’attaque devient alors un message, et la fuite une mise en scène.

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.



Source link

Share This Article
Laisser un commentaire