DÉCRYPTAGE - Après quelque 3000 bipeurs, des talkies-walkies du Hezbollah ont explosé mercredi
Par Nicolas Barotte, Le Figaro
L'attaque est sans précédent. « C'est un coup impressionnant, observe un haut gradé français en demeurant prudent sur le mode opératoire employé pour faire exploser quasi simultanément mardi quelque 3000 bipeurs employés par des membres du Hezbollah au Liban et en Syrie. Ces appareils étaient utilisés par la milice chiite pour communiquer sans utiliser de téléphone. La question à poser est "pourquoi maintenant?" Une telle opération constitue un fusil à un coup. Pourquoi griller la cartouche?», poursuit l'officier. Une hypothèse consiste à dire qu'Israël voulait déjouer une attaque du Hezbollah en préparation. Une autre, que l'armée israélienne préparerait une offensive et qu'elle cherche à désorganiser son adversaire. Une dernière, suggére le gradé, suppose que la milice libanaise était sur le point de découvrir l'infiltration de son réseau. Il n'était plus possible d'attendre avant de déclencher le feu.
« Les Israéliens prennent le risque d'une escalade. Mais ils attisent souvent les braises», ajoute un connaisseur de la région. Mercredi, l'attaque semble avoir été complétée par une deuxième vague: des talkies walkies du Hezbollah ont, eux aussi, explosé. Un premier bilan mercredi en fin de journée faisait état de 3 morts et d'une centaine de blessés.
Beaucoup d'inconnues entourent encore l'opération. Elle n'a pas été revendiquée mais elle a été attribuée selon toute vraisemblance à Israël. La préparation de l'attaque a quoi qu'il en soit nécessité des mois, voire plus. Les unités impliquées sont parvenues à infiltrer les structures du Hezbollah en amont. Plusieurs services ont probablement été mobilisés le Mossad, le renseignement extérieur israélien, ou encore l'unité 8200, spécialisée dans la guerre électronique.
L'opération repose sur des structures mises en place avant même l'avertissement du leader du Hezbollah, Hassan Nasrallah, exhortant, en février, ses troupes à ne plus utiliser de téléphone. Les bipeurs AR-924 qui ont explosé proviennent d'une même livraison de 5000 appareils. Ils sont censés avoir été fabriqués au nom d'une société taïwanaise par une entreprise hongroise, une couverture a priori. Les talkies-walkies qui ont explosé mercredi auraient été commandés au même moment que les bipeurs.
Des charges explosives ont été placées à l'intérieur des appareils, probablement dans les batteries pour les rendre plus difficilement détectables. C'est un sabotage planifié de longue date, estime Lior Tabansky, chercheur en cybersécurité à l'université de Tel-Aviv. Ce qui suppose une capacité de planification de grande ampleur. Tout d'abord, il faut détenir de l'information sur la production des appareils et leur livraison au Hezbollah. Ensuite il faut placer les charges. Vous ne pouvez pas le faire si vous n'avez pas le contrôle de l'entreprise en question. L'idéal est d'introduire la charge dès le départ, poursuit le chercheur. Il est aussi possible d'intervenir après la fabrication des apparells, avant leur livraison, même si c'est plus difficile, ajoute-t-il.
Logiciels d'intelligence artificielle
« Cette attaque par la chaîne d'approvisionnement n'est pas nouvelle en soi, Le FBI avait mené une opération similaire avec une messagerie cryptée développée et fournie à des trafiquants de drogue. Israël avait aussi été soupçonné d'avoir déjà tenté de saboter la chaîne d'approví sionnement des composants du programme militaire iranien», explique-t-il.
La connaissance technique du fonctionnement des appareils rend ensuite plus facile leur activation à distance. Les bipeurs utilisent des ondes radio. L'explosion a pu être déclenchée par un message envoyé à la série d'utilisateurs ou programmée par un simple signal sans l'envoi de message. L'infiltration des bipeurs a théoriquement aussi pu permettre de recueillir du renseignement, surtout s'ils ont été équipés des softwares adéquats, poursuit Lior Tabansky: La connaissance du réseau de communication (du Hezbollah) peut fournir beaucoup d'indications sur l'organisation même sans avoir accès au contenu des conversations, même si les appareils ne sont pas équipés de GPS, assure-t-il. En traquant les ondes émises, les services de renseignements peuvent localiser les émetteurs.
Avec cette attaque, Israël a réalisé une nouvelle démonstration de sa supériorité technologique et opérationnelle, près d’un an après l’attaque terroriste du employés par des membres du 7 octobre 2023 perpétrée par le Hamas. La confiance envers les services de renseignements avait alors été sévèrement abîmée. «Israël cherche à rétablir sa logique de dissuasion», explique Ilan Scialom, chercheur en géopolitique et spécialiste du cyber à l’institut Geode et à l’IFG LAB. Le mouvementavait été opéré par d’autres opérations spectaculaires comme l’élimination d’Ismaïl Haniyeh à Téhéran en juillet. «Israël montre qu’il peut frapper au cœur des États», poursuit le chercheur. L’objectif est de choquer l’adversaire, y compris en prenant des risques. «Dans sa doctrine, l’armée israélienne se réfère aussi au principe de victoire décisive. Le pays n’est pas en mesure de mener une guerre longue contre ses adversaires», explique Ilan Scialom.
Le conflit, qui dure depuis près d’un an entre Israël et ses adversaires, s’apparente à un laboratoire technologique. À Gaza, l’armée israélienne a eu recours à des logiciels d’intelligence artificielle pour démultiplier ses capacités de ciblage. En profitant de son avance technologique, Israël espère prendre l’ascendant. «Mais la supériorité technologique ne permet pas seule d’obtenir une victoire», prévient Lior Tabansky. «Les capacités en matière de cyber ou de technologie ne remplacent pas des résultats qui doivent être obtenus sur le terrain», dit-il. La guerre technologique ne suffit pas.