* . * . * .

Vice-amiral Coustillière : “L’opération d’Israël contre les bipeurs est préparée depuis des mois”


Une attaque majeure et sans précédent. Mardi 17 septembre, dans l’après-midi, l’explosion simultanée de bipeurs employés par les membres du Hezbollah, au Liban, a fait au moins douze morts et près de 2 800 blessés. Le lendemain, des scènes similaires se sont produites, cette fois avec des talkies-walkies du mouvement chiite, causant au moins 14 morts et plus de 450 blessés. Plongeant le Liban dans la panique, les attaques ont été attribuées à Israël par le Hezbollah et l’Iran. D’après le New York Times, cette opération a été permise grâce à une intervention d’Israël dans la chaîne d’approvisionnement des bipeurs, avant que ceux-ci n’arrivent jusqu’à leurs propriétaires. Le vice-amiral (2S) Arnaud Coustillière, auteur de Soldat de la cyberguerre, Un pionnier raconte la cyberdéfense française (Ed. Tallandier), revient sur la préparation longue et minutieuse qu’a imposée une telle opération.

L’Express : L’opération contre le Hezbollah, attribuée à Israël, est-elle inédite ?

Arnaud Coustillière : Elle n’est pas conceptuellement nouvelle. En revanche, il s’agit d’un plan – sans se prononcer sur son côté moral ou légitime – militaire de grande envergure. Son impact dans le monde réel montre qu’une étape supplémentaire a été franchie dans les capacités des services israéliens. Typiquement, en 2007, nous avons eu des suspicions d’attaques israéliennes contre la défense anti-aérienne syrienne. Ils étaient parvenus à neutraliser des avions au moment où un raid passait. Cette fois-ci, nous faisons face à une opération combinée et assez remarquable. La partie cyber est importante, mais il y a aussi de l’infiltration humaine. Ce genre d’opération est d’une maîtrise assez impressionnante. Je suis plus impressionné par leur savoir-faire que par leur technologie.

Quand vous êtes dans un état-major militaire, un centre de planification, et que vous parlez de cyberdéfense, vous imaginez toutes sortes de scénarios. La complexité de leur mise en œuvre entraîne des choix. C’est d’ailleurs ce qui impressionne dans le plan israélien : sa réussite est davantage liée à son exécution qu’aux prouesses technologiques qu’il induit. Mettre un explosif dans un objet électronique n’est pas un exploit. Par contre, pouvoir distribuer les charges avec suffisamment de précisions pour les placer dans les bons objets constitue une vraie prouesse. Cela montre le haut niveau technologique et opérationnel des forces israéliennes.

Il s’agit donc d’un plan méticuleusement préparé…

Pour faire ce genre d’opérations, les agents israéliens ont dû récolter beaucoup de renseignements en amont. Ils ont dû décrypter quel dispositif utilise le Hezbollah, donc faire beaucoup de renseignements humains. Ensuite, faire de la rétro-ingénierie pour savoir comment le bipeur fonctionne. Comment on peut le piéger. Il faut être capable de combiner une approche numérique, technologique, électrotechnique, physique. C’est une opération extrêmement complexe, qui demande un temps de préparation et un coût important. Un peu comme ce qu’a été Stuxnet en 2010, le premier virus informatique à avoir eu des effets sur le monde réel, et qui visait les installations nucléaires iraniennes.

Le numérique lui-même n’est finalement qu’un élément d’un ensemble de planification militaire beaucoup plus complexe et imaginé depuis de longs mois. Il faut connaître suffisamment son ennemi pour savoir qu’il utilise son bipeur et avoir eu l’idée de les pénétrer. Il faut aussi les utiliser au bon moment, pour que cela corresponde au tempo de la campagne militaire ou politique. Cela ne s’est pas fait en cinq jours : le déclenchement de cette opération s’inscrit dans une montée en tension de la relation entre Israël, le Hezbollah et son allié l’Iran. Avec cette opération, même si l’attaque est extraordinaire et le nombre de blessés énormes, Israël reste sous un certain seuil d’intensité, qui évite de rentrer dans une guerre totale.

Combien de temps de préparation nécessite une telle opération ?

C’est un travail de fond de plusieurs mois. Il implique une connaissance très fine des modes d’action du Hezbollah. Quelles sont les références des équipements qu’ils emploient ? Comment se procure-t-on des équipements de ce type-là pour démonter et insérer la pièce ? Ensuite, comment fait-on pour pénétrer la chaîne de délivrance et d’acquisition du Hezbollah de cet équipement ? Ce qui est le plus impressionnant, pour moi, ne réside encore une fois pas dans la technologie, mais dans la capacité à agir au bon endroit, au bon moment. Ces bipeurs sont peut-être vendus à des milliers de personnes autres que le Hezbollah. Comment ont-ils fait pour qu’on soit sûrs qu’une telle livraison leur soit attribuée ? Tout le monde dit que c’est une attaque cyber, mais faire exploser un objet à distance est une compétence devenue basique. Les talibans y parviennent à distance avec leurs “Improvised explosive devices”, ou IED. Ici, le côté non-numérique supplante très largement le reste.

Vous insistez sur le double aspect de cette attaque : à la fois numérique (avec son déclenchement à distance) et sa préparation dans le monde réel. Peut-on dire qu’Israël s’adonne à la guerre hybride ?

On peut parler d’un travail combiné hybride. En vérité, l’attaque informatique pure, si elle peut évidemment exister, est avant tout un rêve de hacker. Quand vous combinez des opérations militaires, vous utilisez tout ce qui est à votre portée. Voilà l’avantage d’intégrer une capacité cyber dans le panel d’un centre de planification et de conduite des opérations : la cyber vient apporter des outils complémentaires à ce que sont capables de faire des nageurs de combat, par exemple. Le combiné, c’est un mode d’action pour in fine mener une opération. Très peu de nations ont aujourd’hui les capacités d’en faire de ce genre, surtout avec une précision aussi grande sur le ciblage.

Pensez-vous à une opération d’une ampleur comparable ? La France serait-elle en capacité de mener une opération similaire ?

Aucun autre exemple d’opération de cette ampleur ne me vient. Regardez le conflit en Ukraine : les Russes n’ont pas été capables de faire ce genre d’opérations très combinées. Israël reste la nation la plus avancée et ayant le moins d’états d’âme pour ce type d’opération. Un pays doté d’innovations technologiques importantes, et de capacité à mener des opérations fines.

Pour ce qui est de la France, je ne peux pas vous dire que nous avons un processus extrêmement intégré aux opérations militaires en amont. Mais notre situation n’est pas la même. L’arme cyber est comme les autres armes : employée dans le cadre des opérations militaires françaises décidées par le président de la République, face à un ennemi et dans le strict respect du droit des conflits armés. Quand on était en Afghanistan face aux talibans, nous avons pu mener des opérations qui ont eu des effets sur le terrain. Aujourd’hui, il n’y a pas de contexte qui permette de planifier ce type de d’opérations, car la France n’a pas d’ennemi direct.




Source