Ad image

Handala, la cyber-guerre revendiquée contre Israël – ZATAZ.COM

Service Com'
Lu il y a 10 minutes


Depuis 2023, le groupe hacktiviste pro-palestinien Handala revendique une série d’attaques numériques contre des infrastructures israéliennes, mêlant sabotage informatique, fuites massives de données et opérations psychologiques. Trois ans plus tard, ils annoncent de nouvelles cyber attaques lors du conflit qui oppose l’Iran aux USA et à Israel.

Apparu fin 2023, le collectif hacktiviste Handala mène des cyberopérations à motivation politique contre Israël et ses partenaires. Le groupe affirme avoir infiltré de nombreuses organisations publiques et privées, allant d’infrastructures critiques à des entreprises technologiques. En mars 2026, il revendique notamment le piratage d’installations d’approvisionnement en eau à Jérusalem et la paralysie de stations météorologiques gouvernementales. Ses méthodes combinent hameçonnage ciblé, infiltration de réseaux, exfiltration massive de données et déploiement de malwares destructeurs de type « wiper ». Au-delà de l’impact technique, ces opérations visent aussi une dimension informationnelle et psychologique dans le cyberespace.

Une campagne cyber structurée contre des cibles israéliennes

Le collectif Handala, également identifié sous les noms Handala Hack Team, Hatef ou Hamsa, apparaît pour la première fois en décembre 2023 dans l’écosystème de la cyber-activisme pro-palestinien. Depuis cette date, ses opérations revendiquées s’inscrivent dans une logique de confrontation numérique dirigée principalement contre Israël et contre des organisations jugées liées à l’État israélien.

Les actions du groupe couvrent un spectre large de cibles. Les messages publiés par Handala évoquent des intrusions dans des infrastructures critiques, des institutions de recherche, des entreprises technologiques ou encore des organisations gouvernementales. Le collectif affirme notamment avoir compromis des sociétés liées à la défense, des prestataires informatiques, des institutions scientifiques ou encore des infrastructures énergétiques et logistiques.

Le 7 mars 2026, Handala annonce une opération visant l’infrastructure hydraulique de Jérusalem. Selon la revendication publiée par le groupe, 423 gigaoctets de données « hautement confidentielles et sensibles » auraient été exfiltrés lors de l’attaque et les systèmes centraux auraient été paralysés. Le message diffusé présente l’opération comme une riposte à une attaque contre l’usine de dessalement de Qeshm.

Dans la déclaration publiée à cette occasion, les hackers affirment avoir pénétré des systèmes qualifiés de « sécurisés » et soutiennent disposer d’un accès durable à des infrastructures critiques.

Le communiqué des pirates insiste sur la dimension stratégique de l’opération, décrite comme un avertissement adressé aux autorités israéliennes.

Le lendemain, le 8 mars 2026, Handala revendique également une intrusion dans les systèmes météorologiques israéliens. Selon leur message, les serveurs principaux auraient été infiltrés et les stations météorologiques gouvernementales et militaires neutralisées.

Le groupe affirme qu’aucune station n’était alors opérationnelle, ce qui aurait des conséquences potentielles pour l’aviation et certaines activités militaires. Quelques heures plus tard, ils annonceront la main mise sur des caméras de vidéos surveillance. Je reviendrai d’ailleurs sur l’angle des caméras et autres webcams plus bas dans cet article.

Ces annonces s’inscrivent dans une succession d’opérations revendiquées depuis 2023. La liste diffusée par le collectif mentionne plusieurs dizaines d’intrusions, allant de petites entreprises à des institutions sensibles.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.

Sabotage informatique, fuites et guerre informationnelle

Au-delà du volume d’attaques revendiquées, Handala se distingue par un mode opératoire combinant intrusion technique, sabotage numérique et communication stratégique.

Les opérations décrites reposent souvent sur des chaînes d’attaque en plusieurs étapes. Le groupe utilise notamment des campagnes d’hameçonnage sophistiquées, parfois déguisées en alertes de sécurité légitimes.

Certains messages mentionnent par exemple l’usurpation d’identité d’entreprises de cybersécurité afin d’inciter les cibles à exécuter des fichiers malveillants.

Une fois l’accès obtenu, les attaquants cherchent à désactiver les mécanismes de défense internes avant d’installer des chargeurs développés avec AutoIT ou Delphi. Ces programmes servent ensuite à déployer des charges utiles plus destructrices.

Parmi ces outils figurent des malwares de type « wiper », conçus pour effacer les données et rendre les systèmes inutilisables. Ce type d’attaque vise davantage la perturbation opérationnelle que l’espionnage discret.

En parallèle, Handala pratique systématiquement l’exfiltration de données. Les informations récupérées sont ensuite diffusées sur des plateformes de fuite, dans une logique proche des groupes de cyber-extorsion. Les bases de données, les courriels internes ou les documents techniques sont utilisés comme preuves d’intrusion et comme levier de pression informationnelle.

La communication du groupe occupe d’ailleurs une place centrale dans sa stratégie. Chaque opération est accompagnée de déclarations fortement politisées diffusées sur des canaux publics, notamment sur Telegram et X (A noter que leur compte a été de nouveau banni de X début mars).

Ces messages présentent les cyberattaques comme une extension numérique du conflit politique et militaire. Leur blog est bloqué dans de nombreux pays, dont la version Tor.

Cette combinaison d’attaque technique et de mise en scène médiatique rapproche Handala de certaines stratégies de guerre informationnelle observées dans d’autres conflits contemporains.

L’ampleur réelle des intrusions revendiquées reste difficile à vérifier de manière indépendante.

Néanmoins, la fréquence des annonces et la diversité des cibles illustrent la montée en puissance du cyberactivisme dans les dynamiques de confrontation géopolitique.

Dans ce contexte, les opérations attribuées à Handala illustrent la transformation du cyberespace en terrain de renseignement, d’influence et de confrontation stratégique.

La multiplication de ces offensives numériques montre que la cyber-guerre s’impose désormais comme un front permanent dans les rivalités contemporaines.

Accès total : Les caméras de sécurité de Jérusalem entre les mains de Handala ?

Parmi les derniéres annonces des pirates informatiques, la prise de contrôle annoncé de caméras de sécurité à Jérusalem.

Le texte récupéré par ZATAZ en ce 9 mars 2026 est une déclaration fusionnant annonce de hack et propagande politique.

Il affirme que les systèmes de surveillance et les caméras de sécurité de Jérusalem, utilisés par le Shabak (service de sécurité intérieure israélien), seraient compromis ou inefficaces. Le groupe prétend avoir accès aux flux de données de sécurité avant même les autorités israéliennes, insinuant qu’il surveille et anticipe toutes leurs actions. Ils ont d’ailleurs diffusé un ensemble d’élements (dossiers et vidéos) pour conforter leurs dires.

Le message cherche également à ridiculiser les dispositifs de sécurité israéliens, présentés comme obsolètes et inefficaces, tout en affirmant la supériorité opérationnelle du « Front de la Vérité ».

La déclaration se conclut par une proclamation d’allégeance à Mojtaba Khamenei, le nouveau dirigeant religieux et politique iranien, et par une affirmation que les activités sécuritaires à Jérusalem seraient sous surveillance constante de Handala, qui prétend toujours conserver une avance stratégique. « Aucun mouvement à Jérusalem, aucune action sécuritaire du Shabak, n’échappe au regard perçant et au sourire moqueur de Handala. C’est vous qui devriez vous inquiéter, car le Front de la Vérité est partout et connaît la voie mieux que vous ne le pourrez jamais. La partie est terminée ; nous avons toujours eu une longueur d’avance. » ecrit le collectif de pirates.

Les caméras de surveillance civiles sont devenues un outil stratégique dans les conflits modernes. Faciles à pirater en raison de mises à jour de sécurité négligées ou d’équipements obsolètes, elles permettent de collecter des informations précieuses pour la reconnaissance, la planification d’attaques et l’évaluation des dégâts après frappe.

Une analyse publiée par Check Point indique d’ailleurs que des tentatives de piratage de caméras au Moyen-Orient ont coïncidé avec des frappes iraniennes contre des cibles régionales.

Ces intrusions seraient liées à des acteurs associés au renseignement iranien, qui exploiteraient ces dispositifs pour observer les cibles et préparer des opérations.

Cette pratique n’est pas limitée à un seul camp. Des informations de presse indiquent que des forces israéliennes, avec l’appui de la CIA, auraient exploité des caméras routières à Téhéran pour analyser les déplacements et organiser une opération ciblée contre un dirigeant iranien.

La même logique est observée en Ukraine, où la Russie utiliserait des caméras connectées pour suivre les mouvements militaires. Les autorités ukrainiennes affirment en avoir neutralisé des milliers afin d’éviter leur exploitation pour guider des frappes.

L’ensemble illustre une évolution de la guerre moderne : les objets connectés du quotidien, en particulier les caméras urbaines ou privées, peuvent être transformés en capteurs de renseignement accessibles à faible coût.



Source link

Share This Article
Laisser un commentaire