2024-09-18 20:33:25
Ce mardi après-midi, l’explosion de milliers de bips a fait au moins 12 morts et plus de 3 000 blessés parmi les membres du groupe libanais Hezbollah. Les experts en télécommunications et en technologie restent étonnés et spéculent sur la manière dont cette action sans précédent a été organisée : « C’est une opération barbare », déclare David Marugán, consultant spécialisé dans la sécurité et les communications radio.
EL PAÍS a consulté une demi-douzaine d’experts supplémentaires qui préfèrent ne pas donner leurs noms car la combinaison des explosifs, de la technologie et de l’espionnage traditionnel rend extrêmement difficile d’avoir une connaissance complète de la manière dont cela a pu se produire. Mais tout le monde s’accorde à dire qu’il s’agit de quelque chose de jamais vu à cette échelle, notamment parce que cela devient simple quelque chose de si complexe.
En plus de l’attaque avec les bipeurs, 24 heures plus tard ils ont commencé à exploser talkies-walkies de membres présumés du Hezbollah, qui a fait 20 morts et 450 blessés. L’agence Reuters a rapporté que le Hezbollah avait acheté le talkies-walkies il y a environ cinq mois, au même moment où vous les cherchiez. Il n’est pas clair si le processus d’achat et une éventuelle interception auraient pu être similaires. Un autre journaliste de Reuters au sud de Beyrouth Il a vu des membres du Hezbollah retirer nerveusement les batteries des talkies-walkies qui n’avait pas explosé, jetant les morceaux dans des fûts métalliques. Cela indiquerait qu’il y avait soit talkies-walkies qui n’ont pas explosé ou qui étaient des modèles faisant partie d’autres achats.
1. Pourquoi c’est sans précédent
Le Mossad, l’agence de renseignement étrangère israélienne – qui serait également la force motrice de l’opération dans cette affaire – a des précédents en matière de placement d’explosifs dans des appareils tels que des lignes fixes ou des téléphones portables. En 1996, un commandant du Hamas, Yehie Ayash, est mort après l’explosion d’un téléphone portable pré-truqué.
1) Historique et sans précédent. Je ne trouve pas d’opération militaire ou de renseignement similaire avec autant de secret, de létalité, d’ingéniosité, d’audace et d’impact. Bien qu’il y ait eu d’autres opérations de renseignement majeures en temps de guerre (décryptage d’Enigma, divers espions au sein des gouvernements) ou des attaques surprises…
— John Spencer (@SpencerGuard) 18 septembre 2024
En 2010, l’Iran a découvert le ver Stuxnet, qui avait réussi à détruire un millier de centrifugeuses de son projet nucléaire. Bien que cela n’ait jamais été officiellement reconnu, les gouvernements d’Israël et des États-Unis étaient derrière cela. Un ingénieur des installations a introduit le virus dans l’usine, qui n’était pas connectée à Internet, avec un. lecteur flash. Dans ce cas, ils ont profité des vulnérabilités du logiciel qui contrôlait les appareils, mais personne n’a eu à manipuler des milliers de composants matériels., au-delà de l’insertion de lecteur flash.
Les multiples attentats au Liban combinent les deux précédents. Jamais auparavant une attaque physique simultanée de cette ampleur et contre autant d’appareils n’avait été réalisée.
2. Comment ils ont réussi à modifier les téléavertisseurs
C’est la question clé et nous entrons ici dans le domaine de la spéculation. On sait seulement que les téléavertisseurs étaient des modèles d’une société taïwanaise. Apollon d’or, produit et vendu par une autre société hongroise appelée BAC. Israël n’a pas confirmé qu’il était à l’origine de l’opération ; encore moins, ils ont expliqué comment ils l’ont fait. Ces types d’actions restent souvent entourées de théories et de spéculations, jamais officiellement confirmées depuis des années.
L’hypothèse qu’il s’agissait d’une batterie chauffée piraté tomba immédiatement : le type d’explosion, sa force et la simultanéité des détonations ne cadrent pas avec l’hypothèse d’une surchauffe de la batterie jusqu’à son explosion.
Le succès de l’opération dépendait donc de la combinaison de l’insertion d’explosifs dans le téléavertisseur et de la modification de son micrologiciel ―le logiciel préinstallé en usine― pour pouvoir générer l’explosion. Cela ne peut se faire sans accès physique aux appareils. Si tel est le cas, l’essentiel est de découvrir comment ils ont eu accès aux pagers afin de les modifier.
Selon l’agence AP, Le ministère taïwanais des Affaires économiques a précisé que Gold Apollo avait exporté plus de 40 000 appareils de ce type entre janvier et août. Les clients étaient principalement des pays européens et américains ; n’a aucun registre d’exportations directes vers le Liban.
Alors que nous entendons parler des téléavertisseurs au Liban qui ont blessé plus de 2 700 personnes aujourd’hui, cela nous rappelle que l’une des choses qui ressort de l’affaire @Snowden La fuite révèle que la NSA intercepte des colis en route vers les clients pour installer des logiciels malveillants et des dispositifs de surveillance. https://t.co/ECuHCVPNNj
— Matthew Keys (@MatthewKeysLive) 17 septembre 2024
Les théories sur l’endroit où cette hypothétique et mystérieuse interception dans la chaîne d’approvisionnement aurait pu avoir lieu sont innombrables. Une option simple serait qu’Israël aurait acheté d’autres appareils, les aurait bricolés dans ses installations en installant des explosifs et un nouveau micrologiciel avec câble et remplacez-les pendant le transport : certaines boîtes pour d’autres et c’est tout. Une autre méthode possible est qu’il accède à la marchandise et fasse ces mêmes modifications en direct, par exemple sur le navire. C’est une opération beaucoup plus risquée qui nécessite davantage de complices. Mais si les explosifs et les micrologiciel S’ils étaient préparés, il serait possible d’effectuer la modification en quelques minutes, il est donc plausible d’imaginer un groupe d’agents ou de soldats le faisant en quelques heures dans un lieu semi-secret. Et sans que personne ne soupçonne de sérieux retards ni ne détecte que les appareils ont été falsifiés.
Ce processus d’interception (également appelé interdiction) n’est pas si unique ni extraordinaire. En 2014, on a appris que la National Security Agency des États-Unis avait intercepté routeurs de la société Cisco pour les modifier de manière sélective et pouvoir accéder à leurs communications. La différence dans ce cas est une question d’échelle et le fait que l’objectif était de les faire exploser, pas de les garder pendant des années à écouter.
3. Pourquoi n’ont-ils pas obtenu plus d’informations des appareils ?
Si les auteurs des modifications ont modifié le micrologiciel Grâce à ces appareils, ils pourraient retracer un réseau de membres du Hezbollah ou toute autre cible imaginable. Les téléavertisseurs n’ont pas les mêmes capacités qu’un téléphone portable, mais s’ils sont modifiés, vous pouvez les fabriquer parler plus que la normale.
Ils pourraient aussi attendre qu’un conflit plus évident éclate pour éliminer leurs rivaux. Selon certaines vidéos, les téléavertisseurs ont explosé après avoir reçu un message qui pourrait être l’activation de l’explosif.
Au-delà des horribles dégâts, on ne sait pas exactement pourquoi ils ont explosé à ce moment-là. Une hypothèse apparemment confirmée est qu’un grand nombre de téléavertisseurs modifiés constituaient un risque potentiel. Toute panne aurait révélé l’opération. Selon ces sources, l’objectif était d’activer l’opération juste avant une attaque militaire.
4. Pourquoi le Hezbollah a utilisé des téléavertisseurs et non des téléphones portables
Ils voulaient justement éviter l’avantage technologique d’Israël et pouvoir obtenir plus d’informations sur les milices : où elles se trouvent, avec qui elles communiquent, et même ce qu’elles disent.
En février, le chef du Hezbollah, Hasan Nasrallah, l’a déclaré : « Le téléphone que vous avez entre vos mains, entre les mains de vos femmes et entre les mains de vos enfants, est un agent. C’est un agent mortel, pas simple. “C’est un agent mortel qui fournit des informations précises et précises.” L’absence de prévision quant au fait qu’un téléavertisseur beaucoup plus basique pourrait être plus meurtrier est une victoire possible pour Israël.
Bien entendu, cela ne signifie pas qu’un téléphone mobile puisse être simplement exploité à distance. Encore une fois, il faudrait le modifier au préalable. Il s’agit d’un appareil beaucoup plus sophistiqué et les achats ne se font généralement pas en gros comme dans ce cas.
Au-delà de ce cas, Israël garde intact le sentiment que rien n’est laissé en dehors de ses tentacules technologiques et qu’il a toujours une longueur d’avance dans l’espionnage ou les actions meurtrières à composante technique.
#Les #clés #technologiques #lattaque #contre #Hezbollah #qui #étonnent #les #experts #Technologie
1726707315