jeu. Nov 7th, 2024

Par Tixeo

Les 17 et 18 septembre 2024, plusieurs bipeurs et talkie-walkies du groupe terroriste Hezbollah ont explosé, provoquant la mort de 32 personnes et plus de 3000 blessés en 48 heures au Liban. Une onde de choc pour les habitants, mais également pour le groupe chiite Libanais dont le leader, Hassan Nasrallah, a pris la parole hier pour assumer le revers mais également annoncer des représailles à Israël.

 

Cette affaire des bipeurs met en lumière la stratégie low-tech adoptée par le Hezbollah. La plupart des informations relayées par les grands médias soulignent la défaillance logistique liée à cette approche, notamment dans la gestion des terminaux et, plus spécifiquement, de la chaîne d’approvisionnement. Il s’agit donc d’une opération exceptionnelle pour Israël tant dans sa préparation que par ses résultats, qui a choisi de cibler cette chaîne pour la compromettre. Cela représente une humiliation pour le Hezbollah et ses services de sécurité, qui n’avaient pas anticipé une telle menace.

 

Jean-Philippe Commeignes, Directeur chez Tixeo :

« Le Hezbollah est depuis longtemps conscient des capacités d’espionnage et de géolocalisation des puissances occidentales (États-Unis, Europe,  Israël), notamment en matière de pénétration des smartphones et des réseaux mobiles.

Des logiciels espions comme Pegasus ou Predator en sont des exemples frappants, utilisés pour surveiller non seulement des organisations terroristes, mais aussi des États et des personnalités telles que des journalistes ou des lanceurs d’alerte. Cette industrie est donc globalement dominée par les pays occidentaux, comme le rappelle un rapport de Privacy International publié en 2017 : 75 % des entreprises du secteur étaient situées dans des pays de l’OTAN.

Ces logiciels exploitent des failles dites zero-day, c’est-à-dire des vulnérabilités inconnues des fabricants de téléphones et des éditeurs de systèmes d’exploitation ou d’applications. Ils peuvent être installés de manière totalement invisible, souvent par des liens ou des fichiers piégés envoyés via message ou e-mail, et parfois même sans intervention de l’utilisateur. Par exemple, Pegasus peut s’introduire via une faille dans une application de messagerie, sans que l’utilisateur n’ait à interagir. Une fois installé, le logiciel prend le contrôle complet du téléphone, accédant au micro, à la caméra, aux messages chiffrés, et permettant même la récupération de fichiers. Il permet également de suivre la localisation GPS de l’appareil.

Si cette prise de conscience a conduit depuis de nombreuses années à l’adoption d’une stratégie Low-Tech (ou basse technologie), les événements survenus à Gaza à partir du 7 octobre ont souligné l’importance de ce choix, confirmé ensuite par la déclaration « anti-smartphone » du chef du Hezbollah, Hassan Nasrallah, en février 2024. Les téléphones portables ont donc été largement abandonnés au profit de moyens de communication plus anciens, tels que les talkie-walkies et les bipeurs afin d’échapper aux technologies de surveillance avancées comme l’écoute ou la géolocalisation, qui jouent un rôle crucial dans le conflit actuel.

La préoccupation principale sera probablement de revoir en profondeur la sécurité de leur chaîne d’approvisionnement, pour pallier cet échec majeur sur fond d’aggravation du conflit : volonté de riposte du Hezbollah, plus difficile à coordonner, pour ne pas perdre la face d’un côté, et tentation d’Israël de lancer une offensive de l’autre»

 

A propos de Jean-Philippe Commeignes

Jean-Philippe Commeignes est Directeur Commercial chez Tixeo, éditeur français de visioconférence sécurisée. Avec une expérience de 20 ans dans la tech, incluant les télécoms et la cybersécurité dans les secteurs critiques, il possède une double expertise technique et commerciale lui permettant d’appréhender l’industrie sous plusieurs angles. Passionné par la cybersécurité et la géopolitique, il a suivi une formation à l’IRIS en défense, sécurité et gestion de crise pour structurer et approfondir ses connaissances. Il partage la vision d’une Europe plus active dans l’articulation entre ses dépendances et ses intérêts.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *