Des chercheurs israéliens en cybersécurité révèlent qu’un groupe de pirates informatiques, longtemps considéré comme purement criminel, agissait en réalité comme un bras opérationnel et financier du Hezbollah. L’étude, menée par la société israélienne DOS-OP et le centre de recherche Alma spécialisé dans les enjeux sécuritaires du front nord, démontre comment des attaques par ransomware ont servi à la fois à financer l’organisation terroriste et à poursuivre ses objectifs idéologiques.
Au cœur du dispositif, Karim Fiad, un étudiant en ingénierie informatique originaire du sud du Liban et inscrit à l’American University of Beirut. Employé dans des entreprises civiles de haute technologie et spécialisé dans le développement de systèmes d’intelligence artificielle, il menait une véritable double vie. Membre actif des scouts de l’Imam al-Mahdi, la branche jeunesse du Hezbollah, il dirigeait le réseau de ransomware BQTLock selon le modèle du « ransomware-as-a-service ». Le groupe est soupçonné d’avoir chiffré plus de 540 serveurs à travers le monde et d’avoir dérobé d’importantes quantités de données sensibles.
Les chercheurs indiquent que ce réseau a également ciblé des infrastructures en Israël, notamment l’aéroport Ben-Gourion ainsi que les opérateurs de télécommunications Bezeq et Partner. À l’international, des attaques auraient touché des systèmes médicaux en Inde, des serveurs miniers en Arabie saoudite et des établissements scolaires aux Émirats arabes unis. Pour Tal Bari, directeur de la recherche au centre Alma, cette affaire démontre que « les attaques par ransomware ne sont plus seulement du crime numérique, mais un outil stratégique reliant intérêts sécuritaires, idéologiques et financiers » au service direct du Hezbollah.