Une responsabilité iranienne?
Derrière Black Shadow? «Une opération iranienne», accuse les sociétés israéliennes touchées. «Pour des raisons d’assurance et de réputation, il est facile d’attribuer l’attaque à l’Iran, explique Einat Meyron, une consultante en cybersécurité, au Jerusalem Post. De plus, une attribution iranienne n’indique pas nécessairement qu’il s’agissait d’une réelle mission iranienne.»
Des doutes relayés également par un ancien agent du renseignement de sécurité informatique de l’armée israélienne. «La boîte de Pandore s’est ouverte et maintenant l’entreprise essaie de minimiser la gravité du piratage et de le considérer comme une question de sécurité nationale pour éviter de nuire à sa réputation». Car la société Cyberserve aurait été avertie «à plusieurs reprises» qu’elle était vulnérable aux attaques, indique la Direction nationale israélienne de la sécurité informatique.
Pour d’autres spécialistes, une responsabilité iranienne semble probable, d’autant qu’Israël et l’Iran ont échangé plusieurs coups récents en matière de cybersécurité. Cette attaque intervient d’ailleurs trois jours seulement après que les stations-service iraniennes ont été touchées par une autre cyberattaque, attribuée par Téhéran à Israël, qui a paralysé les pompes à essence. «La majorité de ces attaques ne visent pas vraiment à toucher des rançons, mais à embarrasser des compagnies et des citoyens israéliens», explique Keren Elazari, spécialiste de cybersécurité à l’université de Tel-Aviv, à l’AFP.
Des données sensibles d’un million d’utilisateurs
Le groupe, lui, se définit comme «hacktiviste», une contraction de «hacker» et «activiste». Black Shadow utiliserait les techniques de cybercriminalité à des fins financières mais aussi idéologiques. Ouvertement anti-israélien, le groupe n’en est pas à son coup d’essai contre l’Etat hébreu, puisque en décembre 2020, il avait déjà piraté les sociétés israéliennes KLS Capital et Shirbit, une assurance automobile, exigeant également une rançon de 50 Bitcoins (près d’un million de dollars à ce moment). D’après une enquête israélienne, les sociétés concernées avaient payé les hackers, précise le Jerusalem Post.
Des nouvelles du piratage du site israélien gay Atraf par des Iraniens. A présent ils contactent certains utilisateurs en exigeant 100 dollars et menacent de publier des photos à caractère sexuel. pic.twitter.com/53xixuuGCP
— Julien Bahloul (@julienbahloul) 1 novembre 2021
Mais cette fois-ci, Black Shadow dit détenir des données sensibles de plus d’un million d’utilisateurs. «Si chacun nous donnait 1 dollar, alors cela nous ferait le million», s’amusait le groupe sur Telegram ce week-end. Plusieurs utilisateurs d’Atraf auraient également reçu des messages personnels, leur permettant de «se sauver eux-mêmes» en payant 100 dollars en échange de quoi le groupe effacerait leurs données.
Une crainte pour la vie de certains utilisateurs
Emoi dans la communauté LGBT. «Si quelqu’un reçoit un message personnel, elle ne doit absolument rien payer et surtout contacter immédiatement les autorités», demande l’association LGBT israélienne The Aguda. Hila Peer, membre du comité de l’association et interrogée par la chaîne d’information i24News, disait craindre pour la vie de certains utilisateurs d’Atraf. «Si certaines personnes actives sont déjà sorties du placard, d’autres ne le sont pas. Cibler l’orientation sexuelle et «outer» des personnes contre leur gré peut être dangereux et, dépendant de leur milieu, cela peut mettre en danger leur vie. Beaucoup de gens nous contactent demandant de l’aide et un support psychologique pour traverser ce moment.»
Ce week-end, l’association a ouvert une hotline pour répondre à toutes les interrogations des personnes concernées. «Depuis que j’ai entendu parler de cette cyberattaque, je ne peux pas m’empêcher d’y penser, j’ai des images intimes et de la correspondance sexuelle sur Atraf. Si ma famille ou mon environnement le découvre, cela peut me détruire», témoignait un utilisateur de la plateforme sur le site d’information Walla Technologie.
«Du cyberterrorisme»
Mardi à 14h, fin de l’ultimatum. Le groupe publie un fichier sur Telegram censé contenir les données complètes des utilisateurs d’Atraf. «48 heures terminées! Personne ne nous envoie d’argent. Mais ce n’est pas la fin, nous avons d’autres plans.» Yoram Hacohen, directeur de l’Israel Internet Association et cité par le journal en ligne Times of Israel, pointe la responsabilité de Telegram, plateforme sur laquelle le groupe communiquait et déclare: «C’est l’une des attaques les plus graves contre la vie privée qu’Israël ait jamais vues. Les citoyens israéliens subissent du cyberterrorisme».
A 16h, le canal Telegram officiel du groupe de hacker avait été fermé par la plateforme. A 18h, le groupe réapparaissait, sur un autre canal, sous un autre nom.