La guerre électronique d’Israël

Récemment, il y a eu une vague de rapports détaillant les capacités de surveillance et de suivi des appareils mobiles d’Israël en relation avec l’agression militaire de Tel-Aviv contre le Sud-Liban.

Ces opérations secrètes, qui impliquent souvent des assassinats ciblés avec des drones ou des avions de guerre, ont été exécutées en profitant de la présence de téléphones portables – smartphones et appareils ordinaires – parmi les combattants de la résistance libanaise alors qu’ils s’engageaient dans des opérations transfrontalières de soutien à la résistance palestinienne le lendemain du lancement de l’opération « Al-Aqsa Flood ».

Les services de renseignement israéliens utilisent les données de ces appareils, y compris les montres connectées équipées d’un GPS, pour localiser les cibles et suivre les mouvements des combattants.

En outre, il a été signalé qu’Israël profite des appareils des amis et des membres de la famille des combattants de la résistance, qui ne sont peut-être pas pleinement conscients des risques liés à l’utilisation de la technologie. Ce manque de connaissances ouvre la voie aux services de renseignement israéliens pour recueillir des informations par des moyens électroniques, tels que des téléviseurs intelligents connectés à Internet ou d’autres appareils électroniques qui transmettent des données.

Cette vulnérabilité a été reconnue par le secrétaire général du Hezbollah, Hassan Nasrallah, qui, dans un discours prononcé le 13 février, a exhorté ses partisans dans le sud du pays à « jeter » les smartphones, qu’il a qualifiés de « dispositifs d’espionnage ».

Tactiques de surveillance et stratégies de tromperie

Israël est connu pour employer un certain nombre de tactiques, telles que la création de faux personnages sur Internet, pour collecter des données personnelles et des métadonnées sur les combattants. Ces informations, combinées à des systèmes technologiques de pointe et à l’intelligence artificielle, permettent d’identifier et de sélectionner les individus.

Pour contrer la surveillance israélienne, la résistance libanaise s’est engagée dans le démantèlement des radars et des systèmes d’espionnage déployés par l’armée israélienne à la frontière palestino-libanaise tout au long de son implication dans la guerre dans toute la région.

En réponse, Israël a eu recours à l’utilisation de caméras placées dans les maisons, les quartiers et les rues, pénétrant souvent les réseaux de surveillance existants. Dans un effort pour perturber ces tactiques, le Hezbollah a exhorté les habitants des villes frontalières du sud du Liban à désactiver les caméras de surveillance dans leurs maisons et leurs entreprises.

À cela s’ajoutent des appels suspects de personnes prétendant représenter des associations et des institutions officielles ou privées, cherchant des informations sur des membres de leur famille ou s’enquérant de personnes spécifiques affiliées à la résistance. Plusieurs maisons ont été bombardées par Israël à la suite de ces appels, selon des sources d’Alhurra (AFP).

L’efficacité de l’arsenal électronique et technologique d’Israël est largement reconnue et le place comme l’un des leaders mondiaux de l’industrie des technologies d’espionnage. L’unité de renseignement 8200 de l’État occupant, souvent comparée aux agences mondiales de renseignement technologique, a cimenté la position de Tel-Aviv dans la communauté de l’espionnage et de la surveillance numériques.

Ces dernières années, des fuites internationales et des scandales de logiciels espions ont révélé l’existence de systèmes d’espionnage israéliens hautement performants, allant du renseignement de source ouverte (OSINT) au renseignement humain (HUMINT), tous intégrés de manière transparente à une intelligence artificielle de pointe.

Pegasus, déchaîné

Parmi les programmes d’espionnage électronique les plus notoires, on trouve « Pegasus », surnommé à juste titre le « cheval ailé » de la surveillance. Le rapport détaillé de Human Rights Watch datant de début 2022 a mis en lumière les nombreuses violations de la vie privée du programme, révélant son installation illicite et secrète sur les smartphones : « Le logiciel est introduit subrepticement dans les téléphones portables des gens. Une fois que Pegasus est sur l’appareil, le client est en mesure de le transformer en un puissant outil de surveillance en obtenant un accès complet à sa caméra, à ses appels, à ses médias, à son microphone, à ses e-mails, à ses messages texte et à d’autres fonctions, ce qui permet de surveiller la personne cible et ses contacts.

L’exploit « Zéro Click », ainsi nommé parce qu’il ne nécessite aucune action de la part du propriétaire pour intervenir sur l’appareil, « est une technique d’attaque avancée et sophistiquée qui est efficace pour intercepter les appareils, tout en étant très difficile à détecter ou à prévenir pour la cible ».

La capacité de Pegasus à espionner les appels WhatsApp est particulièrement inquiétante, profitant de la présomption de sécurité absolue des utilisateurs. Une fois le logiciel espion téléchargé sur l’appareil, le « pirate opérationnel » peut le transformer en un outil de surveillance à part entière, obtenant un accès complet à son contenu par le biais de l’appareil photo, des photos, des vidéos, du microphone, des e-mails, des messages texte et même du matériel crypté.

Le Liban a été impliqué dans ce type d’opération de surveillance, comme le souligne le rapport de Citizen Lab qui l’identifie comme l’un des 45 pays susceptibles d’être opérés par Pegasus.

Si Israël peut exploiter les caméras intelligentes dans le sud du Liban en les pénétrant via Internet, le piratage des téléphones portables semble être à sa portée, comme en témoigne le piratage de l’appareil du président français Emmanuel Macron et de ceux d’autres élites mondiales de premier plan, de journalistes et de militants des droits de l’homme.

Un champ de bataille axé sur les données

Le champ de bataille moderne s’étend bien au-delà de la guerre conventionnelle, dans le domaine de l’acquisition de données et d’informations, en particulier à partir de sources électroniques et technologiques. Cet aspect clandestin de la guerre est au cœur de la prise de décision stratégique et tactique par les dirigeants militaires et politiques, car il fournit des informations cruciales sur les forces, les faiblesses et les objectifs des adversaires.

Chaque donnée, aussi insignifiante soit-elle, contribue à la formation d’une banque cible qui aide à supprimer les piliers humains et militaires, les ressources et autres actifs stratégiques de l’adversaire.

Comme dans la plupart des facettes de la société contemporaine, l’utilisation de l’intelligence artificielle (IA) dans l’espionnage a eu un impact transformateur et a révolutionné la vitesse et la précision de l’identification et du suivi des cibles.

Des algorithmes d’IA de pointe examinent d’énormes quantités de données générées par les signaux électromagnétiques, les plateformes de médias sociaux et les appareils électroniques, ce qui permet une analyse et une prise de décision rapides. Les agences de renseignement israéliennes, telles que le Shin Bet, ont adopté la technologie de l’IA pour contrer les menaces majeures et améliorer leurs capacités opérationnelles.

Suivre le programme

Cependant, les progrès technologiques s’accompagnent de risques accrus en matière de cybersécurité. Les rapports indiquent une augmentation des attaques de piratage et d’espionnage, en particulier en Asie occidentale. Kaspersky, l’une des principales sociétés de cybersécurité, a constaté que « le pourcentage d’utilisateurs attaqués par des logiciels espions au Moyen-Orient (Asie de l’Ouest) a augmenté de 11,8 % au début de l’année 2023 ».

Compte tenu des menaces de cybersécurité généralisées auxquelles est confrontée la « souveraineté numérique » du Liban, l’absence de stratégies nationales de cybersécurité et de campagnes de sensibilisation sur les violations israéliennes des réseaux téléphoniques cellulaires et terrestres est très préoccupante.

Afin de se prémunir contre une éventuelle surveillance électronique de la part de l’État occupant, soit directement, soit sous le couvert de diverses entités, il est dans l’intérêt national des citoyens libanais, en particulier ceux du sud, de faire preuve de prudence et de vigilance.

Les habitants du sud doivent également se méfier de l’utilisation de téléphones portables non intelligents, familièrement connus sous le nom d'« Abou Lumba » au Liban, car ils présentent des risques similaires à ceux des smartphones en raison de la facilité de suivi de leur localisation.

Ces appareils peuvent être facilement localisés et peuvent contenir une technologie GPS intégrée ou des cartes SIM à puce, ce qui peut mettre en péril la sécurité personnelle et contribuer par inadvertance aux efforts de collecte de renseignements sur les personnes associées à la résistance.

Poster commentaire - أضف تعليقا

أي تعليق مسيء خارجا عن حدود الأخلاق ولا علاقة له بالمقال سيتم حذفه
Tout commentaire injurieux et sans rapport avec l'article sera supprimé.

Commentaires - تعليقات
Pas de commentaires - لا توجد تعليقات