Les yeux et les oreilles qui ont décapité le Hezbollah

Les yeux et les oreilles qui ont décapité le Hezbollah

Alors que le Hezbollah a été ébranlé par une vague d’assassinats au cœur même de ses bastions, une guerre invisible fait rage – une guerre menée non pas avec des balles, mais à coups de signaux piratés, de réseaux infiltrés et sur un champ de bataille numérique où chaque mouvement est cartographié avant même d’avoir lieu.

Par Anis Raiss

Source : The Cradle, 14 mars 2025

Traduction : lecridespeuples.substack.com

Ils n’ont pas été tués sur le champ de bataille. Un par un, dans des salles d’opération, des bâtiments sécurisés et ce qui était censé être des planques sûres à Dahiye – la banlieue sud de Beyrouth – les commandants, membres et agents du Hezbollah ont été assassinés.

Fouad Choukr, Ibrahim Aqil, Ali Karaki, Nabil Qaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Puis l’impensable : le Secrétaire général Hassan Nasrallah lui-même. Quelques jours plus tard, son successeur, Hashem Safieddine, était à son tour assassiné. Israël s’est vanté de son succès : avoir éliminé le chef de la Résistance le plus charismatique d’Asie occidentale (Moyen-Orient) et son remplaçant en l’espace d’une semaine.

Voir Regards juifs et chrétiens sur Hassan Nasrallah

Il ne s’agissait pas de morts chaotiques en temps de guerre, mais d’assassinats méticuleusement planifiés et exécutés avec précision – non par des infiltrations de terrain, mais par la surveillance, l’interception de signaux et la compromission de systèmes de sécurité.

Autrefois, le Hezbollah était discipliné, hermétique et pratiquement impénétrable. Mais des années de guerre en Syrie l’ont contraint à élargir massivement ses rangs pour soutenir son intervention militaire dans l’État voisin. Yezid Sayigh, du Carnegie Middle East Center, souligne que le Hezbollah « est passé d’une organisation très disciplinée et puriste à une entité qui… a laissé entrer beaucoup plus de monde qu’elle n’aurait dû ». La structure qui garantissait autrefois sa sécurité s’est étirée, rendant le groupe plus vulnérable.

Miri Eisin, ex-officier du renseignement israélien et aujourd’hui chercheuse principale à l’International Institute for Counterterrorism, explique qu’après la guerre de 2006 au Liban, Israël n’a plus considéré le Hezbollah comme une simple force de guérilla, mais comme une « armée de la terreur » sophistiquée. Cette nouvelle évaluation a contraint le renseignement israélien à aller plus loin, disséquant avec une intensité inédite les réseaux internes du Hezbollah, la dynamique de son commandement et ses vulnérabilités.

Cet effort, qui a notamment impliqué une analyse des communications du Hezbollah par intelligence artificielle, a permis à Israël de dresser progressivement une carte détaillée des figures de haut rang de l’organisation et de leurs déplacements.

Les informateurs silencieux de Dahiye

En parcourant Haret Hreik, Ghobeiry et d’autres secteurs de Dahiye, on constate que les caméras de surveillance, principalement d’origine chinoise, sont omniprésentes. Derrière les comptoirs des boucheries et des boulangeries, dans les magasins de réparation électronique et les bureaux de change, elles capturent discrètement les rythmes quotidiens de Dahiye. Leur distributeur à Beyrouth, Bachir Hanbali Est., fournit un volume impressionnant de ces systèmes de surveillance, majoritairement issus de Dahua Technology.

L’empreinte de Dahua au Liban est vaste, avec des caméras installées non seulement dans des espaces commerciaux, mais aussi au sein de certains réseaux de sécurité municipaux et privés.

Combinées à la grande maîtrise israélienne de l’interception des signaux et de la surveillance par saut de fréquence, ces technologies pourraient avoir joué un rôle crucial dans la décimation du haut commandement du Hezbollah.

Dans presque tous les magasins et établissements, un écran est installé derrière le comptoir, diffusant en direct les images d’une caméra de surveillance : un objectif braqué à l’intérieur, capturant les allées, les étagères et la caisse enregistreuse, et un autre tourné vers la rue, observant le flux des piétons et des scooters. Ces appareils sont produits en série, vendus en gros et installés sans y réfléchir à deux fois. Ce sont les caméras qui inondent les marchés internationaux : bon marché, fonctionnelles et vite oubliées.

Mais les caméras Dahua sont depuis longtemps truffées de vulnérabilités. Leurs systèmes ont été compromis à plusieurs reprises, des failles de sécurité permettant aux attaquants de prendre le contrôle total des appareils à distance. L’un des incidents les plus flagrants a eu lieu en 2017, lorsque des chercheurs ont découvert un compte administrateur caché – nom d’utilisateur 888888 – intégré dans des milliers d’enregistreurs vidéo numériques (DVR), d’enregistreurs vidéo en réseau (NVR) et de caméras IP Dahua. Cette faille permettait des connexions à distance, offrant un accès total à l’appareil.

En 2021, de nouvelles vulnérabilités sont apparues. Des failles d’authentification (CVE-2021-33044) permettaient aux attaquants de détourner des caméras Dahua sans identifiants, facilitant ainsi l’exploitation des failles de sécurité. La dépendance de Dahua au stockage sur cloud a également posé de nouvelles menaces : via des services tels que ThroughTek Kalay, les cyber-attaquants pouvaient siphonner les flux en direct à distance, interceptant ainsi les images en temps réel des magasins et des rues de Dahiye. Une analyse approfondie a révélé qu’une grande partie des caméras Dahua dans la banlieue sud de Beyrouth n’avaient jamais été mises à jour, les exposant à des intrusions à distance.

La correction des vulnérabilités est souvent reléguée au second plan. En 2021, au moins 1,2 million de caméras Dahua restaient exposées sur des réseaux publics et indexées sur Shodan, un moteur de recherche dédié aux appareils connectés à Internet. En 2023, une vulnérabilité (CVE-2023-6913) affectant Imou, la marque grand public de Dahua, a permis à des pirates de détourner les flux vidéo en intégrant simplement des commandes malveillantes dans des codes QR.

La cyberguerre israélienne : cartographier, surveiller, assassiner

Israël a développé une vaste industrie du cyberespionnage capable d’exploiter ces vulnérabilités. L’un des acteurs majeurs dans ce domaine est Toka, une société fondée par l’ancien Premier ministre israélien Ehoud Barak et l’ex-chef de la cybernétique de l’armée d’occupation, Yaron Rosen. Toka est spécialisée dans le piratage des caméras de surveillance, permettant aux opérateurs de localiser, infiltrer et contrôler ces systèmes sans être détecté.

La technologie de l’entreprise est particulièrement efficace contre les modèles de caméras obsolètes ou non sécurisés, ce qui fait de l’omniprésence des caméras Dahua dans les bastions du Hezbollah une faiblesse exploitable.

Des documents internes obtenus par Haaretz ont révélé l’étendue des capacités de Toka. Son logiciel, fonctionnant avec l’intelligence artificielle, cartographie l’ensemble des caméras de surveillance d’une zone ciblée, infiltre leurs systèmes et établit une cartographie thermique complète des mouvements.

L’assassinat de l’agent du Hezbollah Abbas Ahmad Hamoud en février 2025 illustre le fonctionnement de ce système en temps réel. Quelques heures après l’attaque, des images issues d’une caméra de surveillance piratée dans un bar à jus de fruits ont fuité, montrant Hamoud et son associé juste avant la frappe.

La récupération ultra-rapide de ces images souligne l’ampleur du cyberespionnage déployé au sein des bastions du Hezbollah.

La double brèche : signaux et surveillance

Le dédale de caméras de sécurité du Liban est probablement, à ce jour, entièrement cartographié, toutes compromises et toutes fournissant des renseignements en temps réel. Des logiciels de reconnaissance faciale fonctionnant avec l’IA traitent ces données, signalent les visages connus, les recoupent avec des bases de données existantes et établissent une carte thermique des commandants, agents et membres du Hezbollah. Mais cela ne s’arrête pas là.

De nombreux systèmes de surveillance intègrent désormais la reconnaissance vocale, analysant les enregistrements audio interceptés à la recherche de voix familières et associant des modèles d’élocution à des individus. Un commandant entre dans un café pour une réunion discrète et commande un thé d’un ton distinctif : le système l’identifie, enregistre son empreinte vocale et met à jour sa localisation.

Cependant, il ne s’agit pas seulement de suivre des individus, mais aussi de cartographier leurs repaires. Les outils de surveillance dopés à l’IA suivent les regroupements de mouvements et identifient les lieux servant de points de rencontre officieux. Une petite boutique où le même groupe d’hommes se réunit régulièrement ? Signalée. Un salon de thé discret où certaines figures se retrouvent à des heures inhabituelles ? Noté. Un appartement où plusieurs hauts responsables sont apparus séparément au fil du mois ? Marqué comme une probable planque.

Si les caméras sont les yeux des services de renseignement israéliens, les signaux interceptés en sont les oreilles. Depuis des années, le Hezbollah s’appuie sur des communications cryptées à saut de fréquence pour éviter les interceptions israéliennes. Le principe est simple, du moins en théorie : au lieu de transmettre sur une fréquence radio unique, le signal saute de manière imprévisible entre plusieurs fréquences, suivant une séquence connue uniquement de l’émetteur et du récepteur. C’est comme tenter d’écouter une conversation où chaque mot serait prononcé dans une pièce différente, à un étage différent, dans un bâtiment différent. Sans connaître le schéma exact, le message reste fragmenté et inintelligible.

Cette technique, le Frequency-Hopping Spread Spectrum (FHSS), constitue l’épine dorsale des communications militaires sécurisées depuis la guerre froide. Les Américains l’ont utilisée pour déjouer les interceptions soviétiques. Les Soviétiques ont développé des contre-mesures pour la neutraliser. Dans les années 1980, l’Iran, constatant que ses communications radio non cryptées étaient interceptées par l’Irak et les services de renseignement américains, en a compris l’importance et a conçu ses propres systèmes basés sur le FHSS pour sécuriser ses communications —et celles du Hezbollah— sur le champ de bataille.

Lors de la guerre israélienne contre le Liban en 2006, cette technologie avait déjà fait ses preuves. Les combattants du Hezbollah, équipés de radios cryptées fournies par l’Iran, ne se contentaient pas d’échapper aux interceptions israéliennes : ils écoutaient activement les communications des forces israéliennes. Des soldats israéliens tombaient dans des embuscades sans savoir comment leur position avait été révélée. Cette guerre s’est soldée par une prise de conscience à Tel-Aviv : Israël était en train de perdre du terrain dans le domaine de la guerre électronique. Les mêmes tactiques qui lui avaient autrefois permis de dominer les armées arabes étaient désormais retournées contre lui.

Ainsi, après la guerre de 2006 – qui n’a pas réussi à porter un coup décisif au Hezbollah –, l’appareil de renseignement israélien, en particulier l’unité 8200 et la direction du renseignement militaire, Aman, a intensifié ses efforts de collecte de données sur le groupe.

La contre-stratégie dévastatrice d’Israël

La riposte de Tel-Aviv a été méthodique. Le géant israélien de l’industrie de défense, Elbit Systems, a mis au point des plateformes avancées de guerre électronique capables de détecter, d’analyser et de neutraliser les transmissions à sauts de fréquence.

Pour comprendre leur fonctionnement, imaginez un filet déployé au-dessus d’un océan de fréquences radio. Plutôt que de se limiter à une seule fréquence, les plateformes de renseignement sur les communications (COMINT/DF Solutions) d’Elbit balayent simultanément des bandes entières. Dès qu’une transmission apparaît – ne serait-ce qu’un instant avant de changer de fréquence – le système la détecte, l’enregistre et commence à en reconstituer le schéma.

Au départ, il ne s’agit que d’un bruit diffus – une succession de signaux épars qui surgissent et disparaissent sur divers canaux. Mais avec le temps, des motifs émergent. L’algorithme finit par anticiper quand et où surviendra le prochain saut de fréquence. Le signal, d’abord insaisissable, devient alors traçable. Une fois le schéma déchiffré, la priorité est de localiser la source. Chaque transmission radio laisse une empreinte – une décharge d’énergie électromagnétique qui se propage en ondes. La technologie de radiogoniométrie d’Elbit repose sur le déploiement de plusieurs récepteurs (charges utiles de renseignement d’origine électromagnétique — ROEM) à bord de drones tels que les Hermes 450 et 900 ou le SKYLARK 3, permettant, par triangulation des signaux, de localiser avec précision les cibles à frapper.

Au-delà de Toka, des entreprises israéliennes comme Candiru et Paragon Solutions ont mis au point des logiciels malveillants capables d’infiltrer les données stockées dans le cloud. Le logiciel espion phare de Candiru, Devil’s Tongue, permet aux attaquants de compromettre des appareils personnels, notamment des PC et des smartphones, en particulier en Asie occidentale. Contrairement à Toka, qui détourne les appareils IoT, le malware de Candiru infecte directement les systèmes d’exploitation, donnant ainsi un accès immédiat aux enregistrements de sécurité stockés dans le cloud.

Cela est d’autant plus crucial que les caméras de surveillance modernes ne stockent plus seulement leurs enregistrements en local ; nombre d’entre elles les téléchargent sur des serveurs cloud accessibles via des applications mobiles, des portails web ou des sauvegardes réseau. Si un commerçant sauvegarde ses images de vidéosurveillance à distance, le malware de Candiru peut les siphonner directement depuis son compte cloud, sans qu’il soit nécessaire de pirater la caméra elle-même.

Une autre société israélienne, Paragon Solutions, pousse cette approche encore plus loin. Son outil d’espionnage, Graphite, extrait les données des sauvegardes dans le cloud – non seulement les vidéos, mais aussi les journaux d’activité, les horodatages et les métadonnées. Cela permet aux services de renseignement israéliens de reconstituer des réseaux entiers d’activités, en précisant qui est entré dans un bâtiment, à quel moment et depuis quelle direction.

Paragon a été fondé par le général de brigade (rés.) Ehud Schneorson, ancien commandant de l’unité 8200, l’élite israélienne du cyber-espionnage, ainsi que par l’ancien Premier ministre Ehoud Barak – également fondateur de Toka.

En décembre 2024, Paragon a été racheté pour 500 millions de dollars par AE Industrial Partners, un géant américain du capital-investissement. En fonction de son expansion, la transaction pourrait atteindre 900 millions de dollars, une valorisation qui témoigne du caractère hautement lucratif et stratégique de cette technologie. Avec l’empreinte d’Ehoud Barak sur Paragon et Toka, les liens entre les entreprises israéliennes de guerre cybernétique et les services de renseignement occidentaux deviennent de plus en plus difficiles à ignorer.

Les prochaines étapes pour le Hezbollah

Le Hezbollah a déjà traversé des guerres et des vagues d’assassinats, en ressortant chaque fois plus fort – notamment après l’élimination en 1992 du Secrétaire général du mouvement de résistance, Abbas al-Musawi, ainsi que les assassinats ciblés de Moustapha Badreddine et d’Imad Mughniyeh, architectes de sa stratégie militaire. Ces pertes ont porté des coups sévères, mais n’ont jamais démantelé son commandement.

Même l’assassinat du général Qassem Soleimani, commandant de la Force Qods iranienne, dont l’influence s’étendait profondément dans la doctrine stratégique du Hezbollah, n’a pas fracturé l’Axe de la Résistance.

Les assassinats de Dahiye – 172 commandants tués, dont six membres du Conseil Djihadiste, 15 chefs d’unités et de nombreux commandants de second rang – ont été un électrochoc brutal et marquent le début d’une phase d’évaluation et de recalibrage, qui pourrait entraîner des changements au sein du commandement, de la logistique, du renseignement et de la gestion économique.

Voir Naïm Qassem révèle les causes des revers subis par le Hezbollah

Les Israéliens affirment déjà que la reconstruction technologique du Hezbollah sera dirigée par le Corps des gardiens de la révolution islamique d’Iran (CGRI), bien qu’aucune preuve crédible ne vienne étayer cette affirmation. Ainsi, le centre de recherche israélien Alma a allégué que le CGRI aurait mobilisé cinq unités pour soutenir la reconstruction technologique et logistique du Hezbollah.

Si l’expertise iranienne en matière de cyber-opérations, de collecte de renseignements et de guerre électronique est bien documentée, ces affirmations reposent sur des évaluations israéliennes et n’ont pas été vérifiées de manière indépendante.

Ce qui sera néanmoins intéressant à observer, c’est si le groupe de résistance libanais tirera parti du Partenariat stratégique global Iran-Russie, qui prévoit notamment la fourniture de systèmes de communication sécurisés pour le champ de bataille, conçus pour résister aux capacités de guerre électronique de l’OTAN. L’accès de l’Iran aux radios tactiques russes Azart pourrait également renforcer la capacité du Hezbollah à déjouer le renseignement d’origine électromagnétique (ROEM) israélien.

Pour les habitants de Dahiye, au-delà du deuil, les questions fusent : Que faire maintenant ? Que se passe-t-il lorsque toute une structure de commandement est décimée ? Qui la remplace ? Quelles leçons en tirer ?

Les réponses convergent vers une seule direction : une révolution technologique sur le champ de bataille – où la précision de l’information prime sur la puissance de feu. Une Résistance revitalisée, capable de rivaliser avec la supériorité technologique israélienne. En 2006, le Hezbollah possédait cet avantage ; Israël l’a inversé en 2024.

Dans une récente interview accordée à Al Mayadeen TV, Nawaf Moussawi, haut responsable du Hezbollah, a reconnu ouvertement que la négligence et des défaillances opérationnelles avaient contribué au martyre de Hassan Nasrallah. Le reconnaître est une chose. Combler ces lacunes en est une autre. Si le Hezbollah échoue à corriger ses vulnérabilités, le prochain assassinat ne sera pas seulement inévitable – il est déjà en marche.

Pour soutenir ce travail censuré en permanence, partagez cet article et abonnez-vous à notre Newsletter. Vous pouvez aussi faire un don et nous suivre au quotidien sur Twitter.

Source: Lire l'article complet de Le Cri des Peuples

À propos de l'auteur Le Cri des Peuples

« La voix des peuples et de la Résistance, sans le filtre des médias dominants. »[Le Cri des Peuples traduit en Français de nombreux articles de différentes sources, principalement sur la situation géopolitique du Moyen-Orient. C'est une source incontournable pour comprendre ce qui se passe réellement en Palestine, en Syrie, en Irak, en Iran, ainsi qu'en géopolitique internationale.]

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended For You