* . *
L’Express

Sans bipeurs ni talkies-walkies, l’impossible communication du Hezbollah

Des combattant du Hezbollah participent aux obsèques de personnes tuées la veille dans l'explosion d'appareils de communication du mouvement libanais, le 18 septembre, dans la banlieue sud de Beyrouth au Liban




Il y a les morts et les blessés, bien sûr. Il y a le signal envoyé. Mais dans l’explosion des bipeurs du Hezbollah, il y a surtout la destruction massive du système de communication de ce mouvement dont la branche armée est sur la liste des organisations terroristes. Car avec près de 3 000 bipeurs et des centaines de talkies-walkies hors d’usage, l’entité n’a désormais que des options à haut risque pour parler à ses membres. Et ce dans une période de crise, où elle en a plus que jamais besoin.La démocratisation de messageries sécurisées type Signal ou Telegram pourrait faire penser que les organisations de ce type ont l’embarras du choix pour échapper aux autorités. Cela se vérifie – hélas – dans les affaires criminelles classiques. “Mais dans les affaires liées au terrorisme, le cadre légal est très différent”, explique Gérôme Billois, expert en cybersécurité du cabinet Wavestone et auteur de Cyberattaques. Les dessous d’une menace mondiale (éd. Hachette, 2022).Les services secrets américains, israéliens et européens disposent surtout de moyens nettement plus importants. Des ressources qui leur permettent de mettre la main sur ce qu’on appelle des failles “zero-day”, autrement dit des brèches inconnues des constructeurs et des éditeurs qui n’ont, de ce fait, pas encore été colmatées. Trouver ces failles inédites coûte cher, très cher. “Des centaines de milliers d’euros, un million pour certaines”, précise Gérôme Billois.Mais grâce à elles, les agences de renseignement parviennent à pirater à distance les téléphones de leur cible. “Des logiciels espions comme Pegasus ou Predator peuvent être installés de manière totalement invisible, souvent par des liens ou des fichiers piégés envoyés via message ou e-mail, et parfois même sans intervention de l’utilisateur. Par exemple, Pegasus peut s’introduire via une faille dans une application de messagerie sans que l’utilisateur n’ait à interagir”, relève Jean-Philippe Commeignes, expert géopolitique du spécialiste de logiciels de visioconférence sécurisée Tixeo. Une fois installé, le logiciel prend le contrôle complet du téléphone, accédant au micro, à la caméra, aux messages chiffrés, et rend même possible la récupération de fichiers. “Il permet aussi de suivre la localisation GPS de l’appareil”, précise l’expert.Dès lors que les “grandes oreilles” ont infiltré un téléphone, les messageries sécurisées type Signal ne protègent plus guère leur cible : “Les services voient ce qui s’affiche à l’écran de l’utilisateur”, rapporte Gérôme Billois. Le chef du Hezbollah Hassan Nasrallah l’avait bien compris. “Le smartphone est un appareil d’espionnage ! Il entend tout ce que vous faites, dites, envoyez et prenez en photo. […] Jetez vos smartphones, enterrez-les, mettez-les dans une boîte de métal et éloignez-les”, recommandait-il à ses troupes dans un discours télévisé en février 2024.Le Hezbollah va auditer sa chaîne d’approvisionnementLes bipeurs et les talkies-walkies demeurent le mode de communication le plus sûr pour le Hezbollah. Mais il va devoir revoir toutes ses mesures de sécurité. “Le passage aux bipeurs ayant réduit le risque d’espionnage, le Hezbollah avait sans doute opéré des contrôles moins stricts sur ces équipements”, confie l’associé du cabinet Wavestone. Il est vrai que si des équipements ont ponctuellement été piégés par le passé – comme ce téléphone d’un membre du Hezbollah il y a quelques années -, jamais des services n’avaient mis sur pied d’opération de l’ampleur de celle des 17 et 18 septembre 2024.Les autorités ont, du reste, des techniques bien rodées pour piéger des équipements sans que la cible ne s’en aperçoive. “Il faut repositionner les scotchs des emballages de manière très précise, remettre les blisters, ne pas laisser de traces de doigts à l’écran, photographier les vis afin de les remettre dans la bonne position”, note Gérôme Billois. Les services ont certainement procédé à ces manipulations délicates dans un environnement contrôlé.Pour ne plus se faire piéger, le Hezbollah va certainement opérer “un suivi renforcé de la chaîne de production pour pister les conditions de stockage et de livraison”, analyse Nicolas Arpagian, vice-président du cabinet Headmind Partners, spécialisé en risques numériques. C’est ce qu’ont, de tout temps, fait les grandes puissances avec leurs équipements sensibles. Pour cet expert, le Hezbollah va sans doute également diversifier ses modèles d’appareils et éviter de centraliser les commandes chez un même fournisseur pour limiter les risques. “Une partie des communications pourrait se faire via des systèmes de messagers avec des humains transportant des consignes codées sur des documents écrits, afin de réduire les risques d’interception numérique. Ou dans des messages radio codés, version moderne de Radio Londres”, indique Nicolas Arpagian.Tous les équipements du Hezbollah seront, à coup sûr, audités beaucoup plus strictement dans le futur. “On peut supposer qu’il sera difficile de reproduire ce type de scénario contre eux à l’avenir”, conclut Arnaud Pilon, responsable des activités de réponse aux incidents du français spécialiste de la cybersécurité Synacktiv. Mais ces audits vont prendre du temps. Du temps que les services de renseignement d’Israël et de ses alliés mettront sans doute à profit pour récupérer des détails inédits sur la chaîne de commandement du Hezbollah.



Source link : https://www.lexpress.fr/economie/high-tech/sans-bipeurs-ni-talkies-walkies-limpossible-communication-du-hezbollah-RBW3A7TFO5H4LPSX7ZLUQO3ZQI/

Author : Anne Cagan

Publish date : 2024-09-19 14:30:00

Copyright for syndicated content belongs to the linked Source.

Tags : L’Express
Exit mobile version

.. . . . . . . . . . . . . . . . . . . . . . . . . %%%. . . * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ - - - - - - - - - - - - - - - - - - - - . . . . .