Un hacker pro-russe a revendiqué plusieurs cyberattaques en France, entre militantisme idéologique et business souterrain. Le Service Veille de ZATAZ l’a repéré.
Début septembre, plusieurs cyberattaques coordonnées ont ciblé des institutions françaises, notamment RTE et quatre banques. L’opération, baptisée “OP France”, est signée par un pirate se faisant appeler HN. Repéré par le Service Veille de ZATAZ, cet acteur revendique un soutien explicite à la Russie, tout en diffusant un cheval de Troie d’accès à distance et le drapeau d’un pays d’Afrique du Nord. L’événement brouille les lignes entre hacktivisme géopolitique et cybercriminalité commerciale.
Une salve d’attaques sous une bannière idéologique
Le 2 septembre, les sites de BNP Paribas, Crédit Agricole, Banque Populaire Grand Ouest et Banque Populaire Aquitaine Centre Atlantique ont subi des attaques par déni de service distribué (DDoS), les rendant temporairement inaccessibles. Le lendemain, à 13h41, c’est le portail officiel de RTE (Réseau de transport d’électricité) qui est visé par une attaque similaire. Ces actions, coordonnées et revendiquées dans un message signé “HN”, ne sont pas passées inaperçues. Le Service de Veille de ZATAZ, spécialisé dans la détection des signaux faibles dans la sphère cyber, identifie rapidement l’opération, baptisée “OP France”. L’auteur, dans un mélange de français et d’anglais maladroit, s’adresse directement au pays : « Bonsoir France. Est-ce que tu vas bien ? Je ne pense pas. I speak French well ».
Le ton provocateur s’inscrit dans une logique de guerre informationnelle. Dans son manifeste, le pirate qui se dit Hacktiviste affiche clairement ses couleurs : soutien explicite à la Russie, hostilité frontale envers la France. Mais l’idéologie ne semble qu’un vernis : derrière cette posture se cache une activité bien plus structurée.
RAT : business souterrain en vitrine
Le même pirate ne se contente pas de frapper. Il commercialise aussi. Dans l’ombre des revendications, un autre message circule : celui de la mise en vente d’un malware de type Remote Access Trojan (RAT). Ce type de logiciel permet de prendre le contrôle d’un ordinateur à distance, souvent à l’insu de son propriétaire, pour exfiltrer des données, installer d’autres logiciels malveillants ou observer les moindres faits et gestes de la victime.
La double activité du pirate, (H)activisme et vente d’outils, révèle une tension entre posture politique et économie souterraine. La motivation réelle pourrait bien être plus cynique que patriotique. Ce type d’approche, où le sentiment idéologique sert de couverture à des visées commerciales, est devenu fréquent dans les écosystèmes cyber contemporains. Une manière de légitimer ses actions tout en assurant des revenus parallèles.
Une signature d’un pays d’Afrique du Nord derrière le masque
Selon les premières observations du Service Veille de ZATAZ, l’auteur serait un jeune originaire d’un pays d’Afrique du Nord (ZATAZ ne le citera pas, le pirate souhaite peut-être brouiller les cartes). Son identité reste floue, mais certains indices linguistiques et traces numériques le relient à d’autres opérations similaires dans la région. Si la revendication est explicite, son origine réelle l’est moins. Cette ambiguïté est précisément ce que recherchent ces profils hybrides, entre propagande, sous-traitance et provocation calculée.
La posture pro-russe, souvent retrouvée dans les campagnes de désinformation ou de cyberattaque contre l’Occident, pourrait n’être qu’un levier narratif. Mais elle alimente un climat d’insécurité numérique où les motivations politiques et commerciales se confondent. En ciblant à la fois des services essentiels (énergie, banques) et en affichant un mépris assumé pour la souveraineté française, l’opération OP France s’inscrit dans une tendance plus large : celle des cyberattaques de faible intensité mais à fort impact symbolique.