«Dis, beau soldat, tu m'envoies une photo de toi devant les installations les plus sensibles de ta base? 🥰» | Ivan Lapyrin via Unsplash
«Dis, beau soldat, tu m'envoies une photo de toi devant les installations les plus sensibles de ta base? 🥰» | Ivan Lapyrin via Unsplash

Des hackers ukrainiens séduisent des soldats russes, pour faire sauter leur base

Des faux profils de femmes et boum! le tour est joué.

On sait depuis le début de la guerre, ou même avant, que d'un côté comme de l'autre du rideau de feu et de mort tiré entre la Russie et l'Ukraine qu'elle a envahie, les opérations cybernétiques et de hacking vont bon train, et sont désormais pleinement intégrées à la marche militaire globale.

Si, par définition, ces manœuvres se déroulent généralement dans l'ombre et le secret, le Financial Times (FT) a, le 4 septembre, jeté une lumière plus vive sur les actions d'un groupe ukrainien en particulier. Ce dernier est mené par Nikita Knysh, un ancien des services ukrainiens (SBU), hacker lui-même et patron d'une firme de cybersécurité nommée HackControl.

Composé de hackers comme lui, sa petite armée de l'ombre a été nommée «Hackyourmom». Elle a d'abord opéré dans le sous-sol d'une usine de portefeuilles de Kharkiv (est), avant que la ville ne soit engloutie par le feu ennemi. Quand y opérer est devenu impossible, Nikita Knysh a rapatrié son équipe dans un motel de l'ouest du pays, qu'il avait loué avant le déclenchement de la guerre, qu'il avait sentie inéluctable.

Le jeune homme a fait appel à l'une de ses accointances, Vsevolod Kozhemyako, cadre pour le géant agricole Agrotrade et décrit par le FT comme l'un des hommes les plus riches d'Ukraine. Sa demande? Que Kozhemyako fasse jouer son carnet d'adresse et ses richesses pour lui fournir un terminal Starlink, le réseau satellitaire d'Elon Musk, si précieux pour le camp ukrainien.

«Il me l'a demandé et je me suis exécuté, explique Vsevolod Kozhemyako qui a, de son côté, armé et dirigé une milice de volontaires à Kharkiv. Je ne lui ai pas demandé ce qu'il voulait en faire, mais le connaissant, je savais qu'il saurait bien s'en servir.»

Effectivement, à le croire et à en croire le Financial Times, qui a pu avoir accès à divers documents accréditant certains de ses exploits, Nikita Knysh et son équipe ont bien fait les choses.

Prenant le contrôle de canaux Telegram populaires de la région occupée de Donetsk, ils y ont massivement diffusé de la propagande contre la guerre menée par la Russie. Appuyé par des dizaines de hackers, il a noyé les aéroports et compagnies russes sous les menaces d'attaques à la bombe –notamment visant des vols en provenance de Serbie, l'un des derniers pays à effectuer des liaisons avec son vieux camarade envahisseur.

Armée de l'ombre 2.0

Il explique également avoir pris le contrôle de chaînes de télévision russes pour y diffuser des informations non censurées sur la guerre en cours ou des clips à la gloire de l'Ukraine, ou avoir réussi à hacker des réseaux domestiques russes pour créer des réseaux de bots et faire tomber certains sites du pays.

Il est également parvenu, avec ses camarades les plus doués, à hacker certains réseaux de caméras de surveillance en Biélorussie ou dans l'Ukraine occupée par la Russie. Un algorithme de leur conception leur a permis, dans ces dizaines de flux, de détecter les déplacements spécifiquement militaires: il leur suffisait alors de transmettre l'information aux armée ukrainiennes, qui pouvaient décider de lancer une frappe.

Mais l'opération la plus notable de Nikita Knysh et de son bien nommé Hackyourmom est sans doute celle qui a jeté des militaires russes, peu regardants en matière de sécurité opérationnelle, dans les bras inexistants de séduisantes femmes virtuelles.

Créant de faux profils sur Facebook, sur d'autres réseaux sociaux et sur des sites russes, l'armée de hackers a approché des militaires, les poussant à envoyer des photos, en situation, de l'endroit où ils se trouvaient. Un peu d'Open Source Intelligence (OSINT, du renseignement en open source) et de géolocalisation, et ils découvraient l'emplacement exact de leur base, près de Melitopol (sud-est de l'Ukraine).

Ces précieuses informations ont ensuite été transmises à l'armée ukrainienne et, quelques jours plus tard, Nikita Knysh pouvait constater à la télévision que la base qu'ils avaient localisée était prise sous le feu de l'artillerie de leur camp.

«Ma première pensée à été de me dire que j'étais efficace, que je pouvais aider mon pays, explique le jeune homme au FT, qui précise avoir pu vérifier certaines de ses affirmations grâce à des documents probants. Puis, j'ai réalisé que je voulais en faire plus, que je voulais découvrir plus de bases, encore et encore et encore.»

En ce moment

Le XA100, un réacteur nouvelle génération révolutionnaire pour les jets du futur

Tech

Le XA100, un réacteur nouvelle génération révolutionnaire pour les jets du futur

Le moteur à «cycle adaptatif» de GE pourrait équiper les F-35 ou ses successeurs.

Avec sa centrale hybride fusion-fission, la Chine annonce une révolution dès 2028

Tech

Avec sa centrale hybride fusion-fission, la Chine annonce une révolution dès 2028

Grâce au «Z-pinch», et à beaucoup d'optimisme.

☢️ Poutine, ou se préparer au pire 🐉 Les dragons volent-ils? ✈️ J-20 chinois vs F-22 américains, une journée sur korii.

Et Cætera

☢️ Poutine, ou se préparer au pire 🐉 Les dragons volent-ils? ✈️ J-20 chinois vs F-22 américains, une journée sur korii.

Quatre articles pour poser un autre regard sur le monde.