Près d’un millier de bipeurs ou encore appareils de radiomessagerie ont explosé de manière simultanée mardi et mercredi derniers, faisant des dizaines de morts et des milliers de blessés, selon un bilan provisoire. Il s’agit d’anciens appareils qui datent des années 90, utilisés par le Hezbollah pour communiquer. Comment cette attaque massive a pu se produire et quelles sont les techniques employées ? Décryptage.
Le monde a retenu son souffle, mardi et mercredi derniers, à la suite de deux vagues d’explosions de bipeurs et talkies-walkies qui ont secoué le Liban et, à un degré moindre, la Syrie. Dans tous les continents, et en deux jours de suspense insoutenable, la communauté internationale est encore sous le choc face à cette vague d’attentats d’un genre nouveau et d’une ampleur sans précédent dans l’histoire de l’espionnage. « Il s’agit, hélas, d’une première mondiale », reconnaît Fatma Mohsen, experte tunisienne en Cybersécurité et enseignante à l’Iset com, premier institut de Tunisie en formation de spécialistes en la matière. «Au-delà, dit-elle, des motivations de ces explosions et des moyens employés pour les commettre, une chose est, à mon avis, certaine et à retenir, à savoir l’émergence d’une forme d’hystérie dévastatrice de certains pays qui n’hésitent pas à utiliser l’intelligence artificielle à des fins criminelles et totalement inhumaines, soit tout à fait en porte-à-faux aux objectifs vertueux que prônait l’IA depuis sa création ».
Techniquement, trois types de cyberattaques
Oui, mais comment cette opération israélienne a-t-elle été menée avec autant de succès, malheureusement ? Quel en a été le modus operandi ? Selon notre interlocutrice, «il n’y a pas 36 mille solutions, car, techniquement, il y a trois types de cyberattaques. Primo, le Buffer overflow (littéralement» dépassement de tampon en pile). L’approche basée sur la pile se produit lorsqu’un attaquant envoie des données contenant un code malveillant à une application, qui stocke les données dans un tampon de pile. Secundo, il y a ce qu’on appelle la «Logic bomb», un virus spécial qui pirate l’appareil en vue de son explosion. Tertio, l’envoi en un temps record d’un très grand nombre de données sur l’appareil dont la mémoire sera totalement débordée, ce qui entraîne automatiquement son explosion ».
Question : comment le Hezbollah qui, on le sait, est doté d’équipements de détection et de défense ultrasophistiqués n’a pas pu éviter le piège ? « D’abord, répond Fatma Mohsen, il faut savoir ce qui est de notoriété publique, que l’entité sioniste possède, de l’avis unanime des experts occidentaux, le service d’espionnage le plus performant et le plus perfectionné au monde. Et dans ce cas précis, il n’est pas exclu que le Mossad ait planifié ces explosions depuis l’étranger, plus exactement à Taïwan et en Hongrie, pays cités comme étapes principales dans la commande et la fabrication des 5 mille appareils de communication sollicités par le mouvement chiite libanais. De plus, ajoute notre experte, c’est dans le triangle «Taïwan-Hongrie-Liban» que les taupes israéliennes auraient préparé leurs plans, des mois durant, avant de passer à l’attaque, jour J, heure H ».
Il ne faut pas écarter l’hypothèse d’une complicité étrangère
Malgré cette analyse édifiante, les zones d’ombre persistent. «Pour le moment, et peut-être pour longtemps encore, nul ne sait», soutient un ancien haut cadre tunisien du ministère de l’Intérieur, Hassen Sellimi. Ce dernier, qui a notamment fait ses premières armes à la direction générale des services spéciaux (structure sensible dont relève, notamment le département des Renseignements), rappelle qu’«Israël a bâti, depuis 2005, une montagne de bases de données sur les comptes bancaires des Libanais, ainsi que sur leurs portables, d’où l’assassinat, au cours de la dernière décennie, de dizaines de combattants et responsables du Hezbollah. D’où également la décision, hélas, tardive, prise le 14 février dernier par Hassen Nasrallah d’interdire l’utilisation des portables par ses hommes ». Et notre interlocuteur d’ajouter : « Je pense que Netanyahu a opté pour ces cyberattaques de masse, d’abord en réponse à la tentative de piratage qui a ciblé, samedi dernier, des édifices publics en Israël et mise en échec in extremis. Ensuite, pour calmer le ras-le-bol d’une population de plus en plus exposée aux menaces quotidiennes du mouvement libanais (plus de 8200 missiles lancés sur cette entité, dont 1300 au cours du seul mois d’août dernier, Ndlr).
Alors que le bilan des morts et blessés, non encore définitivement arrêté, ne cesse de monter à la suite de ces deux vagues d’explosions qui ont secoué le Liban et la Syrie, il faut noter que, selon une source du ministère des Affaires étrangères, aucun blessé parmi les ressortissants tunisiens vivant dans ces deux pays n’est à déplorer.
M. Sellimi estime, par ailleurs, qu’«il ne faut pas écarter l’hypothèse d’une complicité étrangère dans ces deux vagues d’explosions d’appareils de communication qui pourraient constituer le prélude à une nouvelle invasion du Liban, au nom de la sécurisation du nord d’Israël.»