IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un groupe de pirates informatiques iraniens publie des fichiers confidentiels d'une centrale nucléaire,
En représailles à la répression des manifestants par la République islamique

Le , par Bill Fassinou

4.3KPARTAGES

6  0 
Un groupe de pirates informatiques iraniens connu sous le nom de Black Reward a déclaré vendredi avoir piraté l'organisation iranienne de l'énergie atomique. Le groupe a déclaré dans un communiqué sur Twitter que cette action était un acte de soutien aux manifestants en Iran. Cinquante gigaoctets de données auraient été dérobés à l'agence et Black Reward affirme qu'elles contiennent des documents sensibles sur une centrale iranienne. Black Reward a publié les données samedi après l'expiration du délai de 24 heures qu'il avait accordé au gouvernement iranien. Les autorités iraniennes ont confirmé le piratage, mais ont semblé minimiser l'impact de l'attaque.

Black Reward a déclaré vendredi qu'il avait piraté le système de messagerie de la société iranienne de production et de développement de l'énergie nucléaire. Le groupe a ensuite menacé de publier les documents si le gouvernement ne mettait pas fin à sa répression contre les manifestants, en particulier si la République islamique ne libérait pas tous les prisonniers politiques et les manifestants détenus. Il semble avoir mis sa menace à exécution, puisque le gouvernement n'a pas accédé à sa demande. Selon les médias locaux, le groupe a revendiqué la responsabilité de fuites d'informations de nombreuses organisations iraniennes ces dernières semaines.

Black Reward a également déclaré avoir obtenu un total de 50 Go de données. « Les documents publiés contiennent les contrats de l'Iran Atomic Energy Production and Development Company avec des partenaires nationaux et étrangers, les calendriers de gestion et d'exploitation de la centrale de Bushehr, les données d'identité et les fiches de paie des ingénieurs et des employés de la société, ainsi que les passeports et les visas des spécialistes iraniens et russes de la centrale de Bushehr », a déclaré le groupe dans un communiqué publié samedi sur les médias sociaux. Bushehr est la première centrale nucléaire iranienne située le long du golfe Persique.



Elle a été construite en 2011 avec la technologie et la main-d'œuvre russes. La déclaration se terminait par les mots : "au nom de Mahsa Amini et pour les femmes, la vie, la liberté". Mahsa Amini, une jeune femme kurde de 22 ans, est morte en garde à vue le mois dernier après avoir été arrêtée par la police des mœurs de l'Iran, prétendument pour avoir porté une "tenue inappropriée". Les autorités iraniennes ont réfuté toute responsabilité dans la mort de Mahsa Amini, mais cela n'a pas suffi à calmer la population. L'incident a déclenché de vastes protestations dans tout l'Iran et a suscité de vives réactions de la part des dirigeants mondiaux.

Les hacktivistes ont également ajouté : « contrairement aux Occidentaux, nous ne flirtons pas avec des mollahs criminels, et si nous promettons quelque chose, nous le réalisons à 100 % ». Cependant, le département général de la diplomatie publique et de l'information de l'organisation de l'énergie atomique semblait peu inquiet par rapport à l'importance des données publiées, affirmant que "cette démarche a été faite dans le but d'attirer l'attention du public". « Il convient de noter que le contenu des courriels des utilisateurs contient des messages techniques et des échanges courants et quotidiens », ont rapporté les médias d'État.

Ils ont en outre appelé les experts dans des domaines connexes et les médias à publier des rapports d'enquête sur ces documents. Plus tôt dans la semaine dernière, le groupe a également annoncé qu'il avait piraté les courriels des dirigeants et des employés de Press TV, la chaîne d'information internationale en anglais de l'Iran. Cet incident intervient alors que les pourparlers indirects entre l'Iran et les États-Unis visant à sauver l'accord nucléaire de 2015 sont à l'arrêt en raison du regain de tensions lié à la mort d'Amini et des informations publiées dans les médias occidentaux selon lesquelles l'Iran aurait fourni des drones à la Russie.

Avant le piratage de la semaine dernière, le groupe d'hacktivistes Anonymous avait revendiqué fin septembre des cyberattaques contre plusieurs sites Web affiliés au gouvernement iranien dans le contexte des protestations qui ont suivi la mort le 16 septembre de Mahsa Amini. Anonymous a déclaré avoir lancé une nouvelle opération contre l'infrastructure en ligne de l'Iran. Baptisée OpIran (Operation Iran), Anonymous a déclaré sur Twitter qu'ils avaient piraté et mis hors service un certain nombre de sites Web gouvernementaux de premier plan. Ils ont ajouté avoir piraté plus de 300 caméras de sécurité dans différentes régions du pays.

Plusieurs sites Web, dont ceux de la banque centrale, du portail national du gouvernement et de certains médias d'État, avaient été rendus inaccessibles. Anonymous aurait en outre piraté le centre de recherche médico-légal d'Iran et aurait réussi à exfiltrer une base de données d'environ 100 Mo. Le groupe a annoncé par la suite que ces données contiennent les noms, les adresses électroniques, les journaux et les adresses IP des visiteurs du site du Centre dans le monde entier. En ce qui concerne les caméras de sécurité, le piratage aurait été rendu possible grâce à une vulnérabilité dont le score de gravité est de 5,4.

Anonymous avait déjà revendiqué le piratage de plus de 400 caméras de surveillance en Russie en mars dernier dans le cadre de sa cyberguerre contre le pays, après l'invasion russe en Ukraine. En outre, ce n'est pas la première fois que des pirates s'en prennent à des caméras de vidéosurveillance en Iran. En août de l'année dernière, des pirates du groupe Edaalate Ali (Justice d'Ali ou Cour d'Ali) ont réussi à pénétrer dans le système informatique et les caméras de sécurité d'une prison située dans le nord de Téhéran et ont diffusé des images en direct montrant les conditions sinistres et les graves violations des droits de l'homme qui ont lieu dans la prison.

Lors de la première semaine des manifestations, l'Iran avait coupé de façon intermittente l'Internet mobile, notamment l'accès à des applications de messagerie populaires telles que WhatsApp et Instagram. D'autres applications de messagerie telles que Telegram, YouTube et TikTok ont également été périodiquement fermées. Dans la foulée, les États-Unis ont décidé d'assouplir les sanctions relatives à Internet contre l'Iran. Mais cela a suscité l'ire de Téhéran qui a laissé entendre que cette décision aggrave la crise qui secoue le pays. Signal a proposé aux Iraniens d'utiliser des proxies pour échapper à la censure gouvernementale.

Source : Message de Black Reward

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

L'Iran coupe l'accès à l'Internet mobile au milieu des manifestations qui secouent le pays, et accuse les États-Unis d'aggraver la crise en assouplissant les sanctions relatives à l'Internet iranien

Anonymous affirme avoir piraté des sites Web de l'État iranien et plus de 300 caméras de surveillance, et Signal propose aux Iraniens d'utiliser des proxies pour échapper à la censure

Anonymous affirme avoir mis la main sur 820 Go de données de l'agence fédérale russe chargée de la supervision des communications, dont 526,9 Go d'emails et 290,6 Go de données brutes

Les hacktivistes d'Anonymous s'introduisent dans les bases de données russes et divulguent des quantités énormes de données

Une erreur dans cette actualité ? Signalez-nous-la !