Ad image

Nasir’Hacker, cyberguerre et fabrique de l’influence – ZATAZ.COM

Service Com'
Lu il y a 10 minutes


Depuis octobre 2025, une série de messages revendiqués par le hacker Nasir alimente le darkweb du Moyen-Orient. Derrière ces publications, une mécanique précise mêle intrusion alléguée, intimidation et narration idéologique.

Nasir hacker s’impose progressivement comme un acteur atypique. Peu documenté, sans historique technique vérifiable, le groupe multiplie pourtant les déclarations structurées. Il revendique des opérations sensibles, notamment dans la défense et l’énergie, tout en développant un discours idéologique dense. L’ensemble forme une séquence cohérente. Elle vise à construire une crédibilité progressive sans jamais fournir de preuve tangible. Cette dynamique que le Service de Veille ZATAZ suit depuis 2025 s’inscrit dans une évolution du cyberespace. L’influence devient un levier stratégique au même titre que l’attaque elle-même.

Origine floue et construction d’une identité idéologique

Le groupe apparaît publiquement le 5 octobre 2025 avec un texte fondateur. Il affirme avoir opéré « dans l’ombre pendant des années« , évoquant des opérations cyber prolongées. Cette déclaration repose sur une logique classique. Installer une ancienneté supposée. Légitimer une montée en visibilité.

Le discours mobilise immédiatement des marqueurs idéologiques forts. Références religieuses, opposition frontale à Israël et aux États-Unis, valorisation d’une « résistance« . Le pirate informatique Nasir se présente comme proche du Hezbollah libanais. Aucun élément technique ne confirme ce lien. Il s’agit d’une auto-attribution. En cette période de guerre Iran/États-Unis/Israël, le message n’est pas anodin.

Le texte contient également une anomalie notable. Un passage incohérent en pseudo-latin apparaît en fin de message. Cette séquence parasite suggère une diffusion peu maîtrisée. Elle affaiblit la crédibilité technique tout en révélant une priorité donnée à l’impact narratif. Le texte en « pseudo » latin : ate dignissimos! Tenetur sed enim facilis, placeat pariatur quibusdam cumque mollitia iste doloremque iusto magni, perspiciatis neque nesciunt minus libero. Nostrum veniam reiciendis facilis vero! Style de texte connu par les professionnels de la mise en page : Il s’agit d’un faux latin, typique du « Lorem Ipsum« , utilisé comme texte de remplissage..

Le message installe plusieurs axes. Une guerre informationnelle assumée. Une légitimation religieuse. Une promesse d’actions futures. La mention répétée du « 7 octobre » vise à provoquer un choc psychologique. Elle inscrit le discours dans une temporalité émotionnelle forte.

Pour rappel, le 7 octobre 2023 désigne une attaque coordonnée menée par le Hamas contre Israël.

Ce jour-là, des combattants lancent une offensive depuis la bande de Gaza. Des tirs massifs de roquettes accompagnent des infiltrations sur le territoire israélien, par voie terrestre, aérienne et maritime. Des civils et des militaires sont visés, massacrés. Des prises d’otages ont également lieu.

L’événement provoque un choc sécuritaire majeur. Israël déclenche en réponse une opération militaire d’ampleur dans la bande de Gaza. Le conflit s’installe dans la durée, avec des conséquences humaines, politiques et régionales importantes.

Dans les sphères cyber et informationnelles, le 7 octobre devient rapidement une référence symbolique. Il est utilisé dans des messages de propagande, comme ceux analysés ici, pour amplifier l’impact psychologique et évoquer la possibilité d’attaques répétées ou coordonnées.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.

Intrusions revendiquées et scénario de compromission

L’Hactiviste Nasir a publié des messages annonçant avoir ciblé l’entreprise Taldor. Le groupe affirme être présent « depuis un certain temps » dans ses systèmes. Il décrit une présence furtive, comparable à un « fantôme« . Cette rhétorique correspond à un schéma bien identifié. Revendiquer une persistance avancée sans fournir d’éléments techniques.

Les attaquants évoquent un accès à des données sensibles liées à des acteurs majeurs. Elbit Systems, les forces de défense israéliennes, Rafael, le ministère de la Défense et le Mossad sont cités. Cette accumulation vise à amplifier l’impact médiatique. Le pirate diffuse quelques « preuves » sous la forme de fichiers présumés exfiltrés.

Montée en intensité et élargissement des cibles

Le 10 mars 2026, Nasir Security franchit un cap. Le groupe annonce l’ouverture d’une « guerre globale et ouverte ». Le périmètre des cibles s’étend. Il inclut désormais les infrastructures militaires, économiques et sécuritaires américaines et israéliennes.

Le message s’appuie sur une liste de figures qualifiées de « martyrs« . Cette énumération agrège plusieurs sphères géopolitiques. Iran, Hezbollah, Hamas, Houthis. L’objectif est clair. Construire une coalition symbolique.

Le groupe insiste sur une surveillance globale. « Nous surveillons vos mouvements, où que vous soyez« . Cette formule vise à créer un sentiment d’omniprésence. Elle constitue un marqueur classique des opérations psychologiques comme nous avons pu le voir avec les hactivistes pro-ukrainiens ou les hackers pro-russes.

Ciblage énergétique et revendications massives

Trois jours plus tard, Nasir revendique une intrusion qu’il annonce majeure. La cible annoncée est Dubai Petroleum. Le groupe affirme avoir extrait 413 Go de données sensibles. Il évoque une cartographie des infrastructures pétrolières, notamment des pipelines. Il diffuse quelques exemples sous la forme de photographies et documents PDF.

Cette revendication introduit un élément critique. La possibilité d’un passage du cyber au physique. Les données auraient été transmises à des « cellules de résistance » pour permettre des frappes ciblées.

Le 15 mars 2026, une nouvelle annonce vise Oman. La société CC Energy Development aurait été compromise. Le volume annoncé atteint 827 Go. Cette augmentation participe à une escalade narrative.

Le message reprend les mêmes codes. Données stratégiques, transmission à des acteurs opérationnels, appel à la population locale. La mention des « systèmes pétroliers électroniques » suggère un ciblage des environnements industriels. Sur le plan technique, plusieurs éléments doivent être nuancés. Les volumes annoncés restent crédibles. Le secteur énergétique constitue une cible logique.

La répétition des scénarios renforce l’hypothèse d’une mise en scène. Chaque message reproduit une structure quasi identique. Accès prolongé, découverte de données critiques, menace d’exploitation.

Une stratégie de propagande numérique structurée

L’ensemble des communications forme une trajectoire lisible. Première étape, construction idéologique. Deuxième étape, revendication technique. Troisième étape, annonce de guerre. Quatrième étape, ciblage d’infrastructures critiques. Cinquième étape, amplification des volumes et des cibles. Ce modèle correspond à une stratégie de propagande numérique. L’objectif n’est pas uniquement de prouver une capacité. Il s’agit de la faire croire.

Plusieurs éléments renforcent cette lecture. L’usage d’un vocabulaire standardisé. La mise en scène d’une omniprésence. L’intégration de références religieuses pour légitimer l’action. Un détail, cependant, intrigue ZATAZ. Le pirate n’affiche aucune date sous la forme du calendrier hégirien (calendrier musulman). Par exemple, dans le calendrier grégorien (occidental), le pirate parle du 10 mars 2026 alors qu’il est habituel de voir dans des contenus de propagandes locales des dates tirées dy calendrier hégirien (musulman), ici nous aurions pu lire 29 Ramadan 1447.

Le groupe cherche à produire un effet de sidération. Les volumes annoncés augmentent, 413 puis 827 Go. Les cibles deviennent plus sensibles. Le discours se radicalise. Cette progression vise à installer une perception de puissance.

Dans ce contexte, la menace principale est informationnelle. Elle repose sur la capacité à influencer les perceptions. Créer un doute sur la sécurité d’infrastructures critiques. Forcer des réactions médiatiques ou politiques.

La dimension technique reste incertaine. Aucun élément ne permet de confirmer les intrusions. Cette absence ne signifie pas une inexistence totale. Elle impose une prudence analytique. Nasir illustre une mutation du cyberespace que ZATAZ vous décrit depuis plusieurs années. Les acteurs hybrides combinent intrusion, communication et idéologie. La frontière entre opération réelle et narration stratégique devient floue.

Dans cette guerre numérique, le récit constitue une arme. Comprendre ces mécanismes permet d’éviter la surinterprétation. Et de replacer chaque revendication dans son contexte informationnel.



Source link

Share This Article
Laisser un commentaire