Étiquettes
Assassinats du Hezbollah, axe de la résistance, Caméras de sécurité Dahiye, cyberguerre, Guerre israélo-libanaise, Hezbollah, Infiltration de la sécurité du Hezbollah, Iran, Les services de renseignement israéliens, Liban, Russie, sraël, Technologie Dahua
Alors que le Hezbollah est ébranlé par une vague d’assassinats dans ses bastions, une guerre invisible fait rage – une guerre menée non pas avec des balles, mais avec des signaux piratés, des réseaux infiltrés et un champ de bataille numérique où chaque mouvement est cartographié avant qu’il ne se produise.
Anis Raiss

Ils n’ont pas été tués sur le champ de bataille. Un à un, dans les salles d’opérations, les bâtiments sécurisés et ce qui était censé être des maisons sûres à Dahiye – la banlieue sud de Beyrouth – les commandants, les membres et les agents du Hezbollah ont été assassinés.
Fuad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Puis, l’impensable : Le secrétaire général Hassan Nasrallah lui-même. Quelques jours plus tard, son successeur, Hashem Safieddine, était lui aussi assassiné. Israël s’est vanté de son succès – éliminer le chef de la résistance le plus charismatique d’Asie occidentale et son remplaçant en l’espace d’une semaine.
Il ne s’agissait pas de morts chaotiques en temps de guerre. Il s’agissait d’assassinats calculés, exécutés avec précision – non pas par des infiltrations au niveau de la rue, mais par la surveillance, les signaux interceptés et les systèmes de sécurité compromis.
Le Hezbollah était autrefois discipliné, insulaire et quasiment impénétrable. Mais les années de guerre en Syrie ont contraint l’organisation à élargir considérablement ses rangs pour soutenir son intervention militaire dans l’État voisin. Yezid Sayigh, du Carnegie Middle East Center, note que le Hezbollah « est passé d’une organisation très disciplinée et puriste à une organisation qui … a laissé entrer beaucoup plus de monde qu’elle n’aurait dû ». La structure qui assurait autrefois sa sécurité s’est étirée, laissant le groupe plus exposé.
Miri Eisin, ancien officier des services de renseignement israéliens, aujourd’hui chercheur principal à l’Institut international de lutte contre le terrorisme, a expliqué qu’après la guerre de 2006 au Liban, Israël ne considérait plus le Hezbollah comme une simple force de guérilla, mais comme une « armée de terreur » complexe. Cette nouvelle évaluation a contraint les services de renseignement israéliens à aller plus loin, en examinant avec une intensité sans précédent les réseaux internes du Hezbollah, la dynamique de son leadership et ses vulnérabilités.
Cet effort, qui comprenait l’analyse des schémas de communication du Hezbollah par l’IA, a permis à Israël de dresser progressivement une carte détaillée des hauts responsables de l’organisation et de leurs déplacements.
Les informateurs silencieux de Dahiye
En se promenant dans Haret Hreik, Ghobeiry et d’autres secteurs de Dahiye, les caméras de sécurité, principalement de fabrication chinoise, sont omniprésentes. Derrière les comptoirs des boucheries et des boulangeries, dans les magasins de réparation électronique et les bureaux de change, elles filment tranquillement les rythmes quotidiens de Dahiye. Leur distributeur à Beyrouth, Bachir Hanbali Est, fournit un nombre impressionnant de ces systèmes de surveillance, principalement de Dahua Technology.
La portée de Dahua au Liban est étendue, avec des caméras installées non seulement dans les espaces commerciaux, mais aussi dans certains réseaux de sécurité municipaux et privés.
Parallèlement à la maîtrise israélienne de l’interception des signaux et de la surveillance des sauts de fréquence, ces dispositifs pourraient avoir joué un rôle essentiel dans la décimation des principaux dirigeants du Hezbollah.
Dans presque tous les magasins et établissements, un écran se trouve derrière le comptoir, affichant les images en direct d’une caméra de sécurité – un objectif pointé vers l’intérieur, capturant les allées, les étagères et la caisse enregistreuse, et l’autre fixé sur la rue, observant le flux et le reflux des piétons et des scooters. Ces appareils sont produits en série, vendus en gros et installés sans la moindre hésitation. C’est le genre de caméras qui inondent les marchés internationaux : bon marché, fonctionnelles et oubliables.
Mais les caméras Dahua sont depuis longtemps criblées de vulnérabilités. Leurs systèmes ont été compromis à plusieurs reprises, les failles de sécurité permettant aux pirates de prendre le contrôle total des appareils à distance. L’un des incidents les plus flagrants s’est produit en 2017 lorsque des chercheurs ont découvert un compte administrateur caché – nom d’utilisateur 888888 – intégré dans des milliers de DVR, NVR et caméras IP Dahua. La faille permettait des connexions à distance, donnant un accès complet à l’appareil.
En 2021, de nouvelles vulnérabilités sont apparues. Les contournements d’authentification (CVE-2021-33044) permettaient aux attaquants de détourner les caméras Dahua sans informations d’identification, ce qui facilitait l’exploitation des failles de sécurité. La dépendance de Dahua à l’égard du stockage en nuage a également posé de nouvelles menaces ; par le biais de services tels que ThroughTek Kalay, les attaquants pouvaient siphonner les images en direct à distance, interceptant ainsi les images en temps réel des magasins et des rues de Dahiye. Une analyse plus approfondie a révélé qu’une grande partie des caméras Dahua de la banlieue sud de Beyrouth n’avaient jamais été corrigées, ce qui les rendait vulnérables aux violations d’accès à distance.
La correction des vulnérabilités n’est souvent envisagée qu’après coup. En 2021, au moins 1,2 million de caméras Dahua restaient exposées sur les réseaux publics et indexées sur Shodan, un moteur de recherche pour les appareils connectés à l’internet. En 2023, une vulnérabilité (CVE-2023-6913) dans Imou, la marque grand public de Dahua, a permis à des pirates de détourner les flux des caméras en intégrant simplement des commandes malveillantes dans des codes QR.
La cyberguerre d’Israël : Cartographier, surveiller, tuer
Israël a développé une vaste industrie de cyber-espionnage capable d’exploiter ces vulnérabilités. L’un des acteurs les plus importants dans ce domaine est Toka, une société fondée par l’ancien premier ministre israélien Ehud Barak et l’ancien chef de la cybernétique de l’armée d’occupation Yaron Rosen. Toka est spécialisée dans le piratage des caméras de sécurité, ce qui permet aux opérateurs de localiser, de violer et de contrôler les systèmes de surveillance sans être détectés.
La technologie de l’entreprise est particulièrement efficace contre les modèles de caméras obsolètes ou non sécurisés, ce qui fait de l’utilisation généralisée de Dahua dans les bastions du Hezbollah une faiblesse exploitable.
Des documents internes obtenus par Haaretz ont révélé l’étendue des capacités de Toka. Le logiciel alimenté par l’IA cartographie toutes les caméras de sécurité d’une zone cible, s’infiltre dans leurs systèmes et établit une carte thermique complète des schémas de déplacement.
L’assassinat d’un agent du Hezbollah, Abbas Ahmad Hamoud, en février 2025, a montré comment ce système fonctionne en temps réel. Des images provenant d’une caméra de sécurité compromise dans un bar à jus de fruits ont fait surface dans les heures qui ont suivi, montrant Hamoud et son associé quelques instants avant l’attaque.
La récupération rapide de ces images souligne l’ampleur du cyberespionnage dans les bastions du Hezbollah.
La double brèche : Signaux et surveillance
Le labyrinthe de caméras de sécurité du Liban est probablement maintenant cartographié, toutes compromises et toutes fournissant des renseignements en temps réel. Les logiciels de reconnaissance faciale alimentés par l’IA traitent les données, signalent les visages connus, les recoupent avec les bases de données existantes et établissent une carte thermique des commandants, des agents et des membres du Hezbollah. Mais ce n’est pas tout.
De nombreux systèmes de surveillance intègrent désormais la reconnaissance vocale, analysant les données audio interceptées à la recherche de voix familières et associant des modèles de discours à des individus. Un commandant entre dans un café pour une réunion tranquille et commande un thé sur un ton distinct – le système le capte, marque l’empreinte vocale et met à jour sa position.
Cependant, il ne s’agit pas seulement de suivre des individus, mais aussi de cartographier leurs cachettes : Les outils de surveillance alimentés par l’IA suivent les groupes de mouvements et identifient les lieux qui servent de points de rencontre officieux. Une petite vitrine où le même groupe d’hommes se réunit régulièrement ? Repéré. Un salon de thé tranquille où certains personnages se retrouvent régulièrement à des heures indues ? Noté. Un appartement où plusieurs personnalités de haut rang sont apparues séparément au cours d’un mois ? Marqué comme une planque probable.
Si les caméras étaient les yeux des services de renseignement israéliens, les signaux interceptés étaient leurs oreilles. Pendant des années, le Hezbollah s’est appuyé sur des communications cryptées, à sauts de fréquence, pour éviter les interceptions israéliennes. Le principe est simple, du moins en théorie. Plutôt que de transmettre sur une seule fréquence radio, le signal saute de manière imprévisible sur plusieurs fréquences dans une séquence connue uniquement de l’expéditeur et du destinataire. C’est comme essayer d’écouter une conversation dont chaque mot est prononcé dans une pièce différente, à un étage différent et dans un bâtiment différent. À moins de connaître le schéma, le message reste fragmenté et inaccessible.
Cette technique, l’étalement du spectre par saut de fréquence (FHSS), est l’épine dorsale des communications militaires sécurisées depuis la guerre froide. Les Américains l’ont utilisée pour échapper aux interceptions soviétiques. Les Soviétiques ont mis au point des contre-mesures pour la casser. L’Iran, qui observait comment ses signaux radio non cryptés étaient interceptés par l’Irak et les services de renseignement américains dans les années 1980, a compris sa nécessité et a construit ses propres systèmes basés sur le FHSS pour protéger ses communications et celles du Hezbollah sur le champ de bataille.
Lors de la guerre israélienne de 2006 contre le Liban, cette technologie avait déjà fait ses preuves. Les combattants du Hezbollah, équipés de radios cryptées fournies par l’Iran, ne se contentaient pas d’éviter les interceptions israéliennes, ils écoutaient activement les communications des forces israéliennes. Les soldats israéliens sont tombés dans des embuscades sans savoir comment leur position avait été révélée. Cette guerre s’est terminée par une prise de conscience de Tel-Aviv. Israël était dépassé dans le domaine de la guerre électronique. Les tactiques qui lui avaient permis de dominer les armées arabes étaient désormais utilisées contre lui.
Ainsi, après la guerre de 2006 – qui n’a pas réussi à porter un coup décisif au Hezbollah – l’appareil de renseignement israélien, en particulier l’unité 8200 et la direction du renseignement militaire, Aman, ont intensifié leurs efforts de collecte de données sur le groupe.
La riposte dévastatrice d’Israël
La contre-stratégie de Tel-Aviv a été méthodique. Le titan des entreprises de défense israéliennes, Elbit Systems, a mis au point des plates-formes de guerre électronique avancées capables de détecter, d’analyser et de rompre les transmissions à sauts de fréquence.
Pour comprendre comment cela fonctionne, imaginez un filet jeté sur un océan de fréquences radio. Au lieu d’écouter un seul canal, les plates-formes COMINT/DF Solutions (renseignements sur les communications) d’Elbit balayent des bandes entières de fréquences à la fois. Dès qu’une transmission apparaît, même brièvement, le système la détecte, l’enregistre et commence à reconstituer le schéma.
Au début, il ne s’agit que de bruit – une série de signaux épars qui apparaissent et disparaissent sur différents canaux. Mais avec le temps, des schémas se dessinent. L’algorithme commence à prédire quand et où se produira le prochain saut. Le signal cesse d’être un fantôme et devient une entité traçable. Une fois le schéma découvert, l’étape suivante consiste à localiser la source. Chaque transmission radio laisse une empreinte – une explosion d’énergie électromagnétique qui se propage vers l’extérieur. La technologie de radiogoniométrie d’Elbit fonctionne en déployant de multiples récepteurs (charges utiles SIGINT) dans plusieurs de ses drones, comme les Hermes 450 et 900 et SKYLARK 3, à travers une zone, en triangulant les signaux pour localiser avec précision les endroits à cibler.
Outre Toka, des entreprises israéliennes telles que Candiru et Paragon Solutions ont mis au point des logiciels malveillants pour infiltrer les données stockées dans le nuage. Le logiciel espion phare de Candiru, Devil’s Tongue, permet aux attaquants de compromettre des appareils personnels, notamment des PC et des smartphones, en particulier en Asie occidentale. Contrairement à Toka, qui détourne les appareils IoT, le logiciel malveillant de Candiru infecte les systèmes d’exploitation, fournissant un accès direct aux images de sécurité stockées dans le nuage.
C’est d’autant plus important que les caméras de surveillance modernes ne se contentent pas de stocker les séquences localement ; nombre d’entre elles téléchargent leurs enregistrements sur des serveurs en nuage accessibles via des applications mobiles, des portails de navigation ou des sauvegardes de réseau. Si le propriétaire d’un magasin stockait des images de sécurité à distance, le logiciel malveillant de Candiru pourrait les siphonner directement à partir de son compte dans le nuage, sans qu’il soit nécessaire de pirater la caméra elle-même.
Une autre entreprise israélienne, Paragon Solutions, va encore plus loin. Son outil d’espionnage, Graphite, extrait des données des sauvegardes dans le nuage – non seulement des vidéos, mais aussi des journaux, des horodatages et des métadonnées. Cela permet aux services de renseignement israéliens de reconstituer des réseaux entiers d’activités, en précisant qui est entré dans un bâtiment, à quel moment et dans quelle direction.
Paragon a été fondée par le général de brigade (res.) Ehud Schneorson, ancien commandant de l’unité 8200 de cyberespionnage d’élite d’Israël, ainsi que par l’ancien premier ministre israélien Ehud Barak – qui a fondé Toka.
En décembre 2024, Paragon a été racheté pour 500 millions de dollars par AE Industrial Partners, un géant américain du capital-investissement. En fonction de son expansion, l’opération pourrait atteindre 900 millions de dollars, une valorisation qui souligne à quel point cette technologie est devenue lucrative et stratégiquement précieuse. Avec les empreintes digitales de Barak sur Paragon et Toka, les liens entre les entreprises israéliennes de guerre cybernétique et les services de renseignement occidentaux deviennent de plus en plus difficiles à ignorer.
Les prochaines étapes du Hezbollah
Le Hezbollah a déjà subi des guerres et des assassinats et en est ressorti plus fort que jamais – notamment l’assassinat du secrétaire général du mouvement de résistance, Abbas al-Musawi, en 1992, et les assassinats ciblés de Mustafa Badreddine et d’Imad Mughniyeh, architectes de la stratégie militaire du Hezbollah. Ces assassinats ont porté des coups sévères, mais n’ont pas démantelé le commandement de l’organisation.
Même l’assassinat du commandant iranien de la Force Qods, Qassem Soleimani, dont l’influence s’étendait jusqu’à la doctrine stratégique du Hezbollah, n’a pas fracturé l’Axe de la Résistance.
Les assassinats de Dahiye – 172 commandants tués, dont six du Conseil du Jihad, 15 chefs d’unités et de nombreux commandants de deuxième niveau – ont constitué un réveil brutal et ouvriront une période d’évaluation et de recalibrage, qui pourrait impliquer des changements dans le commandement, la logistique, le renseignement et la gestion économique.
Les Israéliens affirment déjà que le renouveau technologique du Hezbollah sera dirigé par le Corps des gardiens de la révolution islamique d’Iran (CGRI), bien qu’il n’y ait aucune preuve crédible de cette affirmation. Le centre de Alma recherche israélien a ainsi affirmé que le CGRI avait mobilisé cinq unités pour aider à la reconstruction technologique et logistique du Hezbollah.
Bien que l’expertise iranienne en matière d’opérations cybernétiques, de collecte de renseignements et de guerre électronique soit bien documentée, ces affirmations reposent sur des évaluations israéliennes et n’ont pas été vérifiées de manière indépendante.
Il sera toutefois intéressant de voir si le groupe de résistance libanais tirera profit du partenariat stratégique global Iran-Russie, qui prévoit la fourniture de systèmes de communication sécurisés sur le champ de bataille, résistants à la guerre électronique de l’OTAN. L’accès de l’Iran aux radios tactiques Azart russes pourrait également renforcer la capacité du Hezbollah à échapper au SIGINT israélien.
Pour les habitants de Dahiye, au-delà de leur chagrin, les questions se bousculent : Et maintenant ? Que se passe-t-il lorsque toute une structure de commandement est décimée ? Qui les remplace ? Quelles leçons en tirer ?
Les réponses pointent dans une direction : une révolution technologique sur le champ de bataille – où la précision de l’information compte plus que la puissance de feu. Une résistance revitalisée capable de rivaliser avec l’avance technologique d’Israël. Le Hezbollah avait cette avance en 2006 ; Israël l’a inversée en 2024.
Dans une récente interview accordée à Al Mayadeen TV, Nawaf Moussawi, haut responsable du Hezbollah, a ouvertement admis que des négligences et des lacunes opérationnelles avaient contribué au martyre de Hassan Nasrallah. Le reconnaître est une chose. Combler le fossé en est une autre. Si le Hezbollah ne parvient pas à combler ses faiblesses, le prochain assassinat ne sera pas seulement inévitable, il est déjà en cours.