Quand Téhéran met à prix des ingénieurs israéliens
Les visages apparaissent l’un après l’autre sur l’écran, comme sur un panneau d’avis de recherche numérique. Dix cadres et ingénieurs de l’industrie de défense israélienne, désignés comme des cibles, avec une promesse glaçante : 10 000 dollars pour toute information permettant de les localiser. Derrière cette mise à prix, un groupe de hackers iraniens qui revendique vouloir « démasquer ceux qui pensaient que leurs crimes resteraient impunis ».
Les pirates n’ont pas seulement publié des photos. Ils ont exposé des identités complètes : noms, numéros de téléphone, villes de résidence, fonctions, adresses électroniques et même leurs CV détaillés. Un kit prêt à l’emploi pour quiconque voudrait suivre, harceler ou attaquer ces professionnels. L’origine de ces données reste floue : elles pourraient avoir été patiemment collectées sur des réseaux sociaux professionnels, ou bien arrachées à des serveurs compromis lors d’un piratage plus sophistiqué.
Le message qui accompagne ces fiches a tout d’un scénario de roman noir : « Ce n’est pas une simple affiche. C’est un avertissement qui vous suit partout : dans les lieux que vous fréquentez, chez vous où vous vous sentez protégés, et jusque dans vos secrets. » Chaque ingénieur est qualifié de « recherché », et la prime est explicitement conditionnée à des renseignements sur sa localisation ou ses activités. Les hackers promettent une « confidentialité totale » aux informateurs, transformant l’intimidation en véritable chasse à l’homme mondiale.
Cette opération ne surgit pas de nulle part. Elle fait écho à un site anonyme apparu récemment, « The Punishment For Justice Movement », qui publiait les coordonnées d’universitaires israéliens de premier plan, assorties de menaces de mort et de récompenses financières pour leur assassinat. Le site a été bloqué rapidement après sa révélation, mais son existence marque une escalade : de la propagande à l’appel explicite au meurtre, avec un niveau de détail inédit sur les cibles. Les autorités israéliennes soupçonnent une implication iranienne, dans la continuité de la guerre de l’ombre qui oppose les deux pays.
Au cœur de cette offensive se trouve ce que les services de renseignement désignent comme le « Département 40 », un bras cybernétique opérant pour le compte de l’appareil de renseignement des Gardiens de la révolution et de l’« Unité 1500 ». Selon des fuites récentes, cette structure, dirigée par Abbas Rahrawi, regrouperait plusieurs dizaines d’opérateurs chargés de l’espionnage, de la guerre psychologique et du soutien à des projets terroristes contre des Israéliens, en Israël comme à l’étranger. Des groupes déjà identifiés par les experts, tels que Charming Kitten, Moses Staff ou Abraham’s Axe, seraient en réalité autant de visages d’un même réseau.
La Turquie a servi de laboratoire à ces méthodes. Le Département 40 aurait infiltré des cliniques de chirurgie esthétique à Istanbul, très fréquentées par des Israéliens venus pour des opérations discrètes, en piratant leurs systèmes informatiques et les téléphones des patients. Objectif : suivre en temps réel les déplacements des cibles, croiser leurs rendez-vous médicaux, leurs réservations d’hôtel, leurs trajets. Parallèlement, les hackers auraient pénétré des groupes Facebook d’Israéliens en Turquie et même des bases de données de compagnies aériennes, pour reconstituer les itinéraires et les habitudes de vie de leurs proies.
À plusieurs reprises, ces opérations ont failli se transformer en drames. Des responsables israéliens rapportent que le Mossad a déjà dû intervenir en urgence : coups de fil en pleine nuit, injonctions à se barricader dans une chambre d’hôtel, évacuations précipitées quelques secondes avant l’arrivée supposée d’équipes iraniennes chargées d’enlever ou de tuer. Le décor est celui d’un thriller : corridors d’hôtels, portes verrouillées à la dernière seconde, agents en route qui ne trouveront qu’une chambre vide.
Les révélations sur le Département 40 montrent que ce travail s’appuie sur une infrastructure de données bien plus vaste : une base baptisée « Kashef », capable de recouper appels téléphoniques, historiques de vols, géolocalisations et traces laissées sur les réseaux sociaux, alimentée par des piratages de services publics, de compagnies aériennes et d’entreprises à travers le Moyen-Orient. L’objectif n’est pas seulement de surveiller, mais de préparer, si nécessaire, des opérations physiques contre des individus soigneusement profilés.
Dans ce contexte, la publication des données d’ingénieurs de la défense israélienne et la mise à prix d’universitaires s’inscrivent dans une même logique : transformer l’espace numérique en terrain de chasse, où la vie privée devient une arme. Pour Israël, le défi dépasse les seuls services de renseignement. Il concerne aussi les entreprises de défense, les universités et chaque employé exposé sur LinkedIn ou dans un organigramme. Réduire l’empreinte numérique, élever le niveau de protection des données et renforcer la coopération entre l’État et le secteur privé deviennent des impératifs. Car derrière le vernis de fiction d’espionnage, ce sont des vies bien réelles qui sont désormais en première ligne.
Jforum.fr
Similaire
La rédaction de JForum, retirera d’office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.
La source de cet article se trouve sur ce site


L’Iran des mollahs n’a pas pris une raclée suffisante.