Israël utilise les smartphones pour éliminer la résistance libanaise

L'armée israélienne pénètre dans les smartphones des Libanais & les caméras de sécurité de leur quartier dans le cadre d'une formidable mission de surveillance et d'espionnage visant à tuer les combattants du Hezbollah et leurs familles.

Récemment, de nombreux reportages ont fait état des capacités d’Israël en matière de surveillance et de suivi des appareils mobiles dans le cadre de l’agression militaire de Tel-Aviv contre le Sud-Liban.

Ces opérations secrètes, qui impliquent souvent des assassinats ciblés par drones ou avec des avions de guerre, ont été exécutées en exploitant la présence de téléphones mobiles – smartphones et appareils ordinaires – parmi les combattants de la résistance libanaise engagés dans des opérations transfrontalières de soutien à la résistance palestinienne le lendemain de l’attaque d’Al-Aqsa Flood.

Les services de renseignement israéliens utilisent les données de ces appareils, y compris les smartwatches dotées d’un GPS, pour localiser les cibles et suivre les mouvements des combattants.

En outre, des rapports indiquent qu’Israël exploite les appareils appartenant aux amis et aux familles des combattants de la résistance, qui peuvent ne pas être pleinement conscients des risques liés à leur utilisation de la technologie. Cette méconnaissance permet aux services de renseignement israéliens de recueillir des informations par des moyens électroniques, tels que des téléviseurs intelligents connectés à Internet ou d’autres appareils électroniques transmettant des données.

Cette vulnérabilité a été reconnue par le secrétaire général du Hezbollah, Hassan Nasrallah, qui, dans un discours prononcé le 13 février, a exhorté ses partisans dans le sud à “jeter” leurs smartphones, qu’il a décrits comme étant des “dispositifs d’espionnage”.

Tactiques de surveillance et stratégies de désinformation

Israël est réputé pour employer une série de tactiques, y compris la création de faux profils en ligne, afin de recueillir des données personnelles et des métadonnées sur les combattants. Ces informations, combinées à des systèmes technologiques avancés et à l’intelligence artificielle, permettent d’identifier et de cibler les individus.

Pour contrer la surveillance israélienne, la résistance libanaise s’est employée à démanteler les radars et les systèmes d’espionnage déployés par l’armée israélienne le long de la frontière libano-palestinienne tout au long de son engagement dans la guerre régionale.

Cependant, en réponse, Israël s’est tourné vers l’utilisation de caméras placées dans les maisons, les rues et les quartiers, souvent en s’infiltrant dans les réseaux de surveillance existants. Afin de contrecarrer ces tactiques, le Hezbollah a exhorté les habitants des villes frontalières du Sud-Liban à désactiver les caméras de surveillance de leurs maisons et de leurs magasins.

A cela s’ajoutent les appels suspects d’individus prétendant représenter des associations et des institutions officielles ou privées, cherchant à obtenir des informations sur des membres de leur famille, ou s’informant sur des individus spécifiques affiliés à la résistance. Plusieurs maisons ont été bombardées par Israël à la suite de ces appels, selon des sources d’Alhurra (AFP).

Les prouesses de l’arsenal électronique et technologique d’Israël sont largement reconnues, en faisant l’un des leaders mondiaux de l’industrie des technologies d’espionnage. L’unité de renseignement 8200 de l’État d’occupation, souvent comparée aux agences de renseignement technologique mondiales, a consolidé la position de Tel-Aviv dans la communauté de l’espionnage et de la surveillance numériques.

Ces dernières années, des fuites internationales et des scandales liés à des logiciels espions ont révélé l’existence de systèmes d’espionnage israéliens très performants, allant du renseignement de source ouverte (OSINT) au renseignement humain (HUMINT), tous parfaitement intégrés à une intelligence artificielle de pointe.

Le déchaînement de Pegasus

L’un des programmes d’espionnage électronique les plus célèbres est “Pegasus”, surnommé à juste titre le “cheval ailé” de la surveillance. Le rapport détaillé publié par Human Rights Watch au début de l’année 2022 a mis en lumière les nombreuses atteintes à la vie privée imputables à ce programme, en révélant son installation illicite et secrète sur les smartphones :

“Le logiciel est introduit subrepticement dans les téléphones portables. Une fois que Pegasus est installé, l’appareil peut se transformer en un puissant outil de surveillance avec accès complet à l’appareil photo, aux appels, aux médias, au microphone, au courrier électronique, aux textos et à d’autres fonctions, permettant de surveiller la personne ciblée et ses contacts.”

La performance “Zero Click”, appelé ainsi parce qu’il ne nécessite aucune action de la part du propriétaire pour compromettre l’appareil,

“est une technique d’attaque avancée et sophistiquée efficace pour compromettre les appareils, tout en étant très difficile à détecter ou à prévenir pour la cible”.

La capacité de Pegasus à écouter les appels WhatsApp est particulièrement préoccupante, car il exploite l’idée que les utilisateurs se font d’une sécurité absolue. Une fois le logiciel espion téléchargé sur l’appareil, le “pirate opérationnel”peut le transformer en un outil de surveillance complet, en obtenant un accès total à son contenu par le biais de la caméra, des photos, des vidéos, du microphone, des courriels, des textos et même des documents cryptés.

Le Liban a été impliqué dans de tels efforts de surveillance, comme le souligne le rapport de Citizen Lab qui l’identifie comme l’un des 45 pays susceptibles de faire l’objet d’opérations Pegasus.

Si Israël peut exploiter des caméras intelligentes dans le sud du Liban en les infiltrant par internet, le piratage de téléphones portables semble tout à fait dans ses cordes, comme l’a prouvé le piratage de l’appareil du président français Emmanuel Macron et de ceux d’autres élites mondiales, journalistes et militants des droits de l’homme très en vue.

Un champ de bataille régi sur les données

Le champ de bataille moderne va bien au-delà de la guerre conventionnelle et s’étend au domaine de l’acquisition de données et d’informations, en particulier à partir de sources électroniques et technologiques. Cet aspect clandestin de la guerre joue un rôle essentiel dans l’élaboration des décisions stratégiques et tactiques des chefs militaires et politiques, en fournissant des informations cruciales sur les atouts, les faiblesses et les objectifs de l’adversaire.

Chaque bribe d’information, aussi insignifiante soit-elle en apparence, contribue à la formation d’une banque de cibles, permettant d’éliminer les piliers humains et militaires, les ressources et autres atouts stratégiques de l’adversaire.

Comme pour la plupart des aspects de la société contemporaine, l’utilisation de l’intelligence artificielle (IA) dans l’espionnage a eu un impact déterminant et a révolutionné la vitesse et la précision de l’identification et du suivi des cibles.

Des algorithmes d’IA de pointe passent au crible de vastes quantités de données générées par des signaux électromagnétiques, des plateformes de réseaux sociaux et des appareils électroniques, et permettent une analyse et une prise de décision rapides. Les agences de renseignement israéliennes, telles que le Shin Bet, ont adopté la technologie de l’IA pour contrer les menaces importantes et améliorer leurs capacités opérationnelles.

S’adapter à la technologie

Cependant, les avancées technologiques s’accompagnent de risques accrus en matière de cybersécurité. Des rapports font état d’une recrudescence des attaques de piratage et d’espionnage, en particulier en Asie occidentale. Kaspersky, une société de cybersécurité de premier plan, a constaté que

“le pourcentage d’utilisateurs attaqués par des logiciels espions au Moyen-Orient (Asie occidentale) a augmenté de 11,8 % au début de l’année 2023”.

Compte tenu des menaces de cybersécurité généralisées qui pèsent sur la “souveraineté numérique” du Liban, l’absence de stratégies nationales de cybersécurité et de campagnes de sensibilisation concernant les violations israéliennes du réseau téléphonique cellulaire et terrestre constitue une préoccupation majeure.

Pour se prémunir contre une éventuelle surveillance électronique par l’État d’occupation, que ce soit directement ou sous le couvert de diverses entités, il est dans l’intérêt national des citoyens libanais, en particulier ceux du Sud, de faire preuve de prudence et de vigilance.

Les habitants du Sud doivent également être attentifs à l’utilisation de téléphones portables non intelligents, familièrement appelés “Abu Lumba” au Liban, car ils présentent des risques similaires à ceux des smartphones en raison de la facilité avec laquelle ils peuvent être localisés.

Ces appareils sont aisément repérables et peuvent contenir une technologie GPS intégrée ou des cartes SIM intelligentes, compromettant potentiellement la sécurité des personnes et facilitant par inadvertance les efforts de collecte de renseignements ciblant les individus associés à la résistance.

Jamal Meselmani

 

Article original en anglais : Israel’s e-warfare: using smartphones to kill the Lebanese resistance, The Cradle, le 4 mars 2024

Traduction : Spirit of Free Speech



Articles Par : Jamal Meselmani

Avis de non-responsabilité : Les opinions exprimées dans cet article n'engagent que le ou les auteurs. Le Centre de recherche sur la mondialisation se dégage de toute responsabilité concernant le contenu de cet article et ne sera pas tenu responsable pour des erreurs ou informations incorrectes ou inexactes.

Le Centre de recherche sur la mondialisation (CRM) accorde la permission de reproduire la version intégrale ou des extraits d'articles du site Mondialisation.ca sur des sites de médias alternatifs. La source de l'article, l'adresse url ainsi qu'un hyperlien vers l'article original du CRM doivent être indiqués. Une note de droit d'auteur (copyright) doit également être indiquée.

Pour publier des articles de Mondialisation.ca en format papier ou autre, y compris les sites Internet commerciaux, contactez: [email protected]

Mondialisation.ca contient du matériel protégé par le droit d'auteur, dont le détenteur n'a pas toujours autorisé l’utilisation. Nous mettons ce matériel à la disposition de nos lecteurs en vertu du principe "d'utilisation équitable", dans le but d'améliorer la compréhension des enjeux politiques, économiques et sociaux. Tout le matériel mis en ligne sur ce site est à but non lucratif. Il est mis à la disposition de tous ceux qui s'y intéressent dans le but de faire de la recherche ainsi qu'à des fins éducatives. Si vous désirez utiliser du matériel protégé par le droit d'auteur pour des raisons autres que "l'utilisation équitable", vous devez demander la permission au détenteur du droit d'auteur.

Contact média: [email protected]