Annonce

Réduire
Aucune annonce.

Comment une application de logiciel espion a-t-elle compromis l'armée d'Assad

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Comment une application de logiciel espion a-t-elle compromis l'armée d'Assad

    Traduction Google

    ______________


    Une enquête révèle comment une cyberattaque exploitait les vulnérabilités des soldats et a peut-être changé le cours du conflit syrien

    Kamal Shahin

    newlinesmag.com

    L'incapacité de l’armée syrienne à repousser une modeste attaque de l’opposition contre Alep en décembre, qui a finalement culminé avec l’effondrement du régime de Bachar el-Assad, défie l’explication.

    La force militaire de l'opposition et son utilisation des drones étaient sans aucun doute des facteurs, mais ils n'étaient guère suffisants. L'armée syrienne avait précédemment récupéré de vastes étendues de territoires aux forces rebelles. À l’été 2024, le gouvernement d’Assad contrôlait les deux tiers du pays. Le démêlage soudain et les explications conventionnelles qui le sous-tendent qui se sont dépliés sous la surface de l'événement militaire lui-même.

    Dans une interview précédente interviewavec New Lines, un officier syrien de haut rang, qui a raconté les derniers jours de l'existence du régime, a révélé un détail révélateur que j'ai décidé de passer un certain temps à poursuivre. Un examen plus approfondi a révélé qu'il était la clé pour comprendre l'effondrement du régime sous un angle différent, non seulement comme un échec logistique ou de champ de bataille, mais comme le résultat d'une guerre silencieuse et invisible.

    Le résumé de l'information était le suivant : une application mobile, distribuée discrètement parmi les officiers syriens via une chaîne Telegram, s'était rapidement propagée dans leurs rangs. En vérité, l'application était un piège soigneusement planté, la salve d'ouverture d'une cyberguerre cachée - peut-être l'une des premières du genre contre une armée moderne. Les milices avaient des smartphones armés, les transformant en instruments meurtriers contre une force militaire régulière.

    Au-delà de la révélation des contours d'une cyberattaque contre l'armée syrienne, cette enquête cherche à comprendre l'application elle-même, sa technologie et sa portée, et à découvrir la nature des informations qu'elle a détournées au sein des rangs militaires. Cela, à son tour, conduit directement à l'impact potentiel sur les opérations militaires de la Syrie.

    La question plus générale demeure : qui a orchestré la cyberattaque, et à quelle fin ?

    Les réponses peuvent mettre en évidence les acteurs du conflit lui-même - les factions de l'opposition syrienne, les services de renseignement régionaux ou internationaux, ou d'autres mains, toujours invisibles. En tout état de cause, l'attaque doit être comprise dans son contexte politique et militaire complet.

    En février 2020, un téléphone portable laissé derrière par un soldat syrien à l'intérieur d'un véhicule de défense antiaérienne Pantsir-S1 de fabrication russe a aidé à transformer l'ensemble du système en boule de feu.

    Les forces israéliennes ont suivi le signal du téléphone, identifié l'emplacement de la batterie et lancé une frappe aérienne rapide qui a effacé le système avant qu'il ne soit réarmé. L'incident, révélé par Valery Slugin, le concepteur en chef du système Pantsir, dans une interview avec l'agence de presse russe TASS, a montré comment un seul téléphone mobile pouvait déclencher une catastrophe, que ce soit par dessein ou par pure ignorance.

    Les conséquences ont été dévastatrices : le matériel et le personnel essentiels ont été perdus à un moment où l'armée pouvait le moins se le permettre. Le soldat responsable - un survivant de la frappe israélienne - peut avoir été un informateur ou un agent recruté ou, plus probablement, n'a pas saisi les dommages qu'il avait causés.

    Selon Slugin, tous les dispositifs de communication, tels que les téléphones ou les radios, auraient dû être coupés pendant les opérations, et l'emplacement de la batterie a changé immédiatement après le lancement des missiles pour éviter la détection. Il s'agit de protocoles de sécurité standard. Pourtant, l'incapacité de l'équipage syrien à les suivre a transformés un téléphone ordinaire en balise, un marqueur en direct qui a guidé la frappe de l'ennemi jusqu'à sa cible.

    Selon la logique fondamentale de la science militaire, les autorités syriennes auraient dû lancer une enquête complète après la destruction de Pantsir – en interdisant les téléphones portables dans les rangs ou en concevant des contre-mesures pour les empêcher de devenir des nœuds de surveillance itinérants. Mais cela ne s'est jamais produit. L'armée syrienne, cette fois-ci et plusieurs fois après, s'est comporté avec la même irresponsabilité fatale - et l'a payée très bien.

    Ce qui était le plus frappant après les événements du 27 novembre, et la chute d'Alep à l'opposition, c'était la façon dont l'armée syrienne a soudainement cessé de se battre. La plupart des unités ont simplement vu alors que les forces de l'opposition avancent, n'offrant guère plus qu'une résistance sporadique jusqu'à ce que les rebelles atteignent la périphérie de Damas le matin de décembre. 8.

    Dans les zones rurales d'Edleb et d'Alep, les factions de l'opposition ont balayé des dizaines de positions appartenant aux brigades des 25e et 30e divisions, ainsi que des avant-postes étroits sur le terrain vallonné. Ils ont parcouru plus de 40 miles en seulement 48 heures.


    À cette époque, l'armée syrienne était l'ombre d'elle même. Après une décennie de guerre de broyage, marquée par des dizaines de milliers de victimes et des pertes matérielles et morales irréparables, il ne restait plus que peu de force à se rallier. Des années de conflit avaient laissé les forces battues non seulement par des défaites sur le champ de bataille, mais aussi par un effondrement plus insidieux de l’intérieur : la chute libre de la livre syrienne, de 50 livres à un dollar en 2011 à 15 000 en 2023, avait transformé les salaires des soldats et des officiers en une blague cruelle – à peine 20 dollars par mois.

    Beaucoup ne se sont plus battus pour « le pays et le dirigeant », mais simplement pour survivre. Les coûts de transport ont doublé; le salaire d'un fonctionnaire de rang élevé ne peut plus nourrir une famille. Un officier du 47e régiment se souvient souvent qu'il ne recevait souvent que la moitié de leurs repas, composés de nourriture à moitié crue et non préparée. Dans de nombreuses unités, quelques officiers privilégiés dînaient séparément, ce qui a alimenté un ressentiment amer parmi les rangs de base.

    Au-delà de l'effondrement économique, aggravé en partie par les sanctions occidentales, la Syrie avait, en 2018, plongé dans une profonde stagnation militaire et politique. Les fronts devenaient paralysés. Morale s'affaissait. Les commandants se sont réinventés en tant que passeurs de Captagon et de fugitifs. Pendant ce temps, le régime s’accroche obstinément au pouvoir, rejetant même les solutions les plus pragmatiques, qu’elles soient offertes par les ennemis d’hier parmi les États arabes, par la Turquie ou par l’Occident.

    La stagnation, et le sentiment étouffant d'un futurclosed, ont donné naissance à un type grotesque d'entrepreneuriat au sein de l'armée. Les officiers et les soldats ne se sont plus concentrés sur les tâches militaires; ils se sont précipités pour toute possibilité qui pourrait les soutenir. Ils ont échangé tout et n'importe quoi juste pour rester en vie, sans exagérer.

    Imaginez une armée où les officiers vendaient les restes de rations de pain rasses destinées à leurs hommes. Là où les officiers supérieurs achètent des panneaux solaires et louent des services de recharge à des soldats désespérés d'allumer leurs abris ou de facturer leurs téléphones. Il semble que ceux qui pensaient armer ce moment savaient exactement ce qu'ils regardaient - et ce qu'ils pouvaient exploiter.

    Au début de l'été 2024, des mois avant que l'opposition ne lance l'opération Déterrence d'agression, une application mobile commence à circuler parmi un groupe d'officiers de l'armée syrienne. Il portait un nom inoffensif: STFD-686, une chaîne de lettres pour Syria Trust for Development.

    Pour les Syriens, le Syria Trust for Development était une institution familière : une organisation humanitaire offrant une aide matérielle et des services, supervisée par Asma al-Assad, l’épouse de Bachar.

    Elle ne s'est jamais aventurée dans la sphère militaire. Aucun des officiers ou des sources à laquelle nous avons parlé ne pourrait expliquer comment l'application s'est retrouvée dans les mains de l'armée. Les explications les plus probables indiquent la collusion par des officiers compromis - ou une tromperie sophistiquée.


    Ce qui a donné à l'application sa crédibilité, c'est que son nom et ses informations étaient accessibles au public. Pour renforcer son aura d'authenticité, et pour contrôler sa diffusion, l'application a été distribuée exclusivement par une chaîne Telegram portant également le nom Syria Trust for Development, hébergée sur la plateforme mais sans aucune vérification formelle. L'application, promue comme une initiative personnellement approuvée par la première dame, a contourné l'examen : si son nom était attaché, peu remettaient en question sa légitimité, ou les promesses financières avec lesquelles elle les renvoyait.

    L'application STFD-686 fonctionnait avec une simplicité désarmante. Elle a offert la promesse d'une aide financière, ne nécessitant que la victime de remplir quelques données personnelles. Il a posé des questions innocentes : « Quel type d'assistance attendez-vous ? » Et « Parlez-nous davantage de votre situation financière ».

    La réponse attendue était claire: une aide financière. En retour, les utilisateurs recevraient des transferts mensuels en espèces d'environ 400 000 livres syriennes - environ 40 dollars à l'époque - envoyés anonymement par l'intermédiaire de sociétés locales de transfert d'argent. L'envoi de petites sommes à travers la Syrie, que ce soit sous des noms réels ou fictifs, n'exigeait rien de plus qu'un numéro de téléphone, et le marché noir grouillait d'intermédiaires prêts à faciliter de tels transferts.

    Sur le site, l'application semblait offrir un service spécial aux officiers. Son premier déguisement a été un déguisement humanitaire : prétendre soutenir les « héros de l'Armée arabe syrienne » par le biais d'une nouvelle initiative, tout en présentant des photos d'activités réelles du site officiel du Syria Trust for Development.

    Le deuxième masque était émotionnel, employant un langage respectueux qui louait les sacrifices des soldats : « Ils donnent leur vie pour que la Syrie puisse vivre avec fierté et dignité ». La troisième était nationaliste, et a présenté l'application comme une « initiative patriotique » conçue pour renforcer la loyauté, et ce masque s'est avéré le plus persuasif.

    Le quatrième masque était visuel : le nom de l'application, à la fois en anglais et en arabe, reflétait exactement l'organisation officielle. Même le logo était une réplique identique de l'emblème du Syria Trust.

    Une fois téléchargée, l'application a ouvert une interface web simple intégrée dans l'application, qui a redirigé les utilisateurs vers des sites web externes qui ne s'affichent pas dans la barre d'applications. Les sites, syr1.store et syr1.online, ont imité le domaine officiel du Syria Trust (syriatrust.sy). L'utilisation de « zyll1 » une abréviation de la Syrie, dans le nom de domaine semblait suffisamment plausible, et peu d'utilisateurs ont payé beaucoup d'esprit. Dans ce cas, aucune attention particulière n'a été accordée à l'URL; elle a simplement été supposée digne de confiance.

    Pour accéder au questionnaire, les utilisateurs ont été invités à soumettre une série de détails apparemment innocents: nom complet, nom de la femme, nombre d'enfants, lieu et date de naissance. Mais les questions ont rapidement dégénéré en territoire plus risqué : le numéro de téléphone de l'utilisateur, le rang militaire et l'emplacement exact du service jusqu'au corps, la division, la brigade et le bataillon.

    Déterminer les rangs des officiers a permis aux exploitants de l'application d'identifier ceux qui se trouvaient dans des positions sensibles, tels que les commandants de bataillon et les officiers de communication, tout en sachant que leur lieu de service exact a permis la construction de cartes réelles des déploiements de forces. Il a donné aux opérateurs derrière l'application et le site web la possibilité de tracer à la fois des bastions et des lacunes dans les lignes de défense de l'armée syrienne. Le point le plus crucial était la combinaison des deux éléments d'information: Dire que « l'officier X » était stationné à « l'emplacement Y » équivalait à remettre à l'ennemi tout le manuel d'exploitation de l'armée, en particulier sur les fronts fluides comme ceux d'Idlib et de Sweida.


  • #2
    Selon une analyse d'un ingénieur en logiciels syrien, ce que les officiers ont rejeté comme un questionnaire fastidieux, en réalité, un formulaire de saisie des données pour les algorithmes militaires, transformant leurs téléphones en imprimantes en live qui produisaient des cartes de champ de bataille très précises. « La majorité des officiers ont souvent ignoré les protocoles de sécurité », a déclaré l’ingénieur. « Je doute que l'un d'entre eux se soit rendu compte que derrière ces formes innocentes, des pièges leur ont été posés avec l'innocence d'un loup. » Il a ajouté que si le mécanisme d'espionnage était techniquement ancien, il restait extrêmement efficace, en particulier compte tenu de l'ignorance généralisée de la guerre cybernétique au sein de l'armée syrienne.

    En bas de la page web de l'application, un autre piège attendait : un lien de contact Facebook intégré. Cette fois, les identifiants de l'utilisateur sur les médias sociaux ont été siphonnés directement sur un serveur distant, volant discrètement l'accès à des comptes personnels. Si la victime s'échappait d'une manière ou d'une autre du premier piège, il y avait de bonnes chances qu'elle tombât dans le second.

    Après avoir récolté des informations de base par le biais de liaisons de phishing intégrées, l'attaque est passée à son deuxième étage: le déploiement de SpyMax, l'un des outils de surveillance Android les plus populaires. SpyMax est une version avancée de SpyNote, connue sur le marché noir, et généralement distribuée par le biais de fichiers APK malveillants (fichiers conçus pour installer des applications mobiles sur des téléphones Android), déguisé sur de faux portails de téléchargement qui semblent légitimes. De manière cruciale, SpyMax ne nécessite pas d'accès racine (le niveau d'accès le plus élevé au système d'exploitation du téléphone) pour fonctionner, ce qui rend dangereusement facile pour les attaquants de compromettre les dispositifs. Alors que les versions originales du logiciel se vendent pour environ 500 dollars, les versions piralées sont également disponibles gratuitement. Dans ce cas, le logiciel espion a été planté via le même canal Telegram qui a distribué la fausse application Syria Trust et installé sur les téléphones des officiers sous le couvert d'une application légitime.

    SpyMax a toutes les fonctions du logiciel RAT (Remote Access Trojan), y compris le keylogging to vol de mots de passe et interceptez les messages texte; l'extraction de données de fichiers, de photos et de journaux d'appels confidentiels; et l'accès à la caméra et au microphone, permettant la surveillance en temps réel des victimes.

    Une fois connectée, la victime peut apparaître sur le tableau de bord d'un attaquant, le flux en direct affichant tout, des journaux d'appels aux transferts de fichiers, en fonction des fonctions sélectionnées.

    Le logiciel espion a ciblé les versions Android aussi anciennes que Lollipop - un système d'exploitation lancé en 2015 - ce qui signifie qu'un large éventail d'appareils plus anciens et plus récents étaient vulnérables. Un examen des autorisations accordées à l'application a montré qu'elle avait accès à 15 fonctions sensibles, les plus critiques parmi celles-ci, y compris la surveillance des déplacements en direct et la surveillance des mouvements des soldats et des positions militaires, l'écoute des appels, l'enregistrement de conversations entre les commandants pour découvrir les plans opérationnels à l'avance, l'extraction de documents tels que des cartes et des fichiers sensibles du téléphone et l'accès à la caméra permettant à la personne qui a lancé le logiciel espion.

    Une fois les informations initiales extraites, les faux serveurs ont pris le relais, le routage des données via des plateformes de cloud anonymes pour rendre le traçage de la source du logiciel malveillant presque impossible. L'application a également été signée avec de faux certificats de sécurité, un peu comme un voleur enfilant un faux uniforme de police pour passer devant la sécurité. L'attaque a combiné deux éléments mortels: la tromperie psychologique (hameçonnage) et le cyberespionnage avancé (SpyMax). Les preuves suggèrent que le logiciel malveillant était opérationnel et que l'infrastructure était prête avant juin 2024, cinq mois avant le lancement de l'opération qui a conduit à l'effondrement du régime d'Assad.

    Un examen des domaines associés à Syr1.store a révélé six domaines liés, dont l'un a été enregistré de manière anonyme. Par l'intermédiaire de SpyMax, celui qui était derrière l'application a extrait une gamme dévastatrice de données des téléphones des officiers, y compris leurs rangs et leur identité, s'ils étaient responsables de postes sensibles et de leurs emplacements géographiques (peut-être en temps réel). Ils auraient accès aux concentrations de troupes, aux conversations téléphoniques, aux SMS, aux photos et aux cartes sur les appareils des agents, et seraient en mesure de surveiller les installations militaires à distance. Le site d'hameçonnage lui-même a collecté une myriade de données sensibles auprès du personnel militaire, y compris leurs noms complets, noms de membres de la famille, les rangs et les postes de service, les dates et lieux de naissance et les identifiants Facebook s'ils utilisaient le formulaire de contact avec les médias sociaux.

    Les utilisations potentielles sont également multiples, et auraient permis aux opérateurs d'identifier les lacunes dans les lignes défensives, qui ont été exploitées à Alep, ainsi que de localiser des dépôts d'armes et des centres de communication, et d'évaluer la taille réelle et la force des troupes déployées. Cela aurait permis à ceux qui avaient accès à l'information de lancer des attaques surprises sur des sites exposés, en coupant potentiellement les approvisionnements en unités militaires isolées, de donner des ordres contradictoires aux troupes et de semer la confusion parmi les cadres militaires, en plus de faire chanter les officiers.

    Il est au moins clair que les ennemis du régime d’Assad ont bénéficié de l’application d’une manière ou d’une autre – bien que soit exactement comment difficile à confirmer, et il est difficile de s’imaginer qui était derrière. Par exemple, l'un des domaines liés aux pirates semble être hébergé aux États-Unis, qui avait des liens avec l'opposition armée, mais l'emplacement du serveur aurait pu être masqué comme une erreur d'orientation. Les frappes aériennes israéliennes au lendemain de la chute du régime ont détruit la quasi-totalité de la capacité militaire conventionnelle de la Syrie, et un officier de l'armée syrienne, qui a servi dans les unités de défense aérienne du gouvernorat de Tartous, a déclaré à New Lines que la demande avait été active sur son site. Cela signifiait que les officiers syriens avaient déjà, par leur propre négligence, téléchargé les plans des fronts défensifs de la Syrie sur un serveur en nuage – accessible à tous ceux qui savaient où regarder.

    Mais les données compromises auraient également pu être utiles à l'opposition, qui a mené des attaques telles qu'une opération clandestine visant la salle des opérations militaires conjointes à Alep, sur laquelle ce magazine a précédemment rapporté, menant à la campagne plus large qui a démêlé Assad.

    Et c'est peut-être ce qui rend ce logiciel espion unique : alors que d'autres opérations de logiciels espions ont largement ciblé des individus, comme l'utilisation de l'application Pegasus pour espionner les activistes au Moyen-Orient, cette campagne particulière semble avoir été axée sur la compromission d'une institution militaire entière par le biais d'une attaque primitive mais dévastatrice.

    Il est difficile de déterminer exactement combien de téléphones ont été compromis dans l'attaque, mais le nombre est probable par milliers. Un article publié sur la même chaîne Telegram à la mi-juillet a noté que 1 500 transferts d'argent avaient été envoyés ce mois-là, d'autres postes faisant référence à d'autres séries de distribution d'argent. Aucun de ceux qui ont reçu de l'argent par le biais de l'application n'a accepté de me parler, citant des préoccupations en matière de sécurité.

    Un commandement militaire brutal peut également aider à expliquer certains des épisodes d'inconnus qui ont encerclé l'effondrement du régime, en plus du succès militaire rapide de la campagne de l'opposition.

    Un exemple est l'échange de tirs qui a éclaté le 6 décembre 2024, entre les forces loyales à deux hauts commandants syriens - Maj. Général. Saleh al-Abdullah et Maj. Général. Suhail al-Hassan - sur la place Sibahi de la région de Hama. À l'époque, au moins 30 000 combattants de l'armée syrienne s'étaient rassemblés dans la région. Selon des témoins, al-Abdullah a ordonné un retrait du sud, tandis qu'al-Hassan a ordonné à ses forces de faire avancer le nord et engageant des unités d'opposition. Les ordres contradictoires ont conduit à une fusillade entre les deux factions qui ont fait rage pendant plus de deux heures. Cet affrontement peut également s'expliquer par la probabilité que chaque commandant ait reçu des ordres contradictoires, soit en raison d'une infiltration directe de la structure de commandement, soit parce que des acteurs externes utilisaient des canaux compromis pour émettre de fausses instructions. On ne sait toujours pas quelle part de l'ordre aurait pu être compromis.

    Dans une interview à la télévision syrienne à la suite de la chute du régime d’Assad, Ahmad al-Sharaa, le dirigeant intérimaire de la Syrie, a révélé des détails supplémentaires sur l’opération Dissuasion de l’agression, le nom donné à la campagne qui a démis le dictateur. Il a déclaré que la planification de l'opération avait duré cinq ans et que le régime syrien savait à son sujet, mais n'a pas réussi à l'arrêter. Il l'a souligné, c'est une question de certitude.

    Comment savait-il ?

    Il est peu probable qu'un fil conducteur qui puisse être retracé dans la chute dramatique du régime syrien ait été responsable de l'élimination de l'ensemble du système, et l'histoire des jours précédant la campagne finale ne sera peut-être jamais complètement découverte. Mais le cheval de Troie syrien pourrait indiquer une partie importante de cette histoire.


    Kamal Shahin

    https://newlinesmag.com

    Commentaire


    • #3
      Il faut aussi demander l'avis de Poutine l'allié prioritaire de satan Yahou. Il n'a plus besoin de la Syrie avec ce qu'il a pris à l'Ukraine.

      Cela rentre dans l'ordre dans la planification du 07 octobre 2023, prétexte pour la guerre, puis les bipeurs talkie walkie au Liban et la chute d'Assad, un an avant l'arrivée de Trump qui devait garantir la poursuite du génocide épuration ethnique à Gaza.
      Maitrisant tout, pour le ghetto Gaza, bien bien plus facile, y avait aucun secret pour les nazis sionistes avant le 07 octobre 2023. Ils aiment bien se vanter voir brouiller les pistes. Y a pas besoin de "secrets d'Histoire" avec eux.
      Dernière modification par panshir, 29 mai 2025, 19h15.

      Commentaire


      • #4

        Le plus surprenant dans cette histoire est que cette application a été diffusée par une organisation humanitaire supervisée par Asma al-Assad, l’épouse de Bachar !

        L'application, promue comme une initiative personnellement approuvée par la première dame, a contourné l'examen : si son nom était attaché, peu remettaient en question sa légitimité,
        Dernière modification par sako, 29 mai 2025, 22h19.

        Commentaire

        Chargement...
        X