Étiquettes

, , , , , , , , , , ,

Sur un champ de bataille façonné par les données, les câbles et les algorithmes, Tel-Aviv a rendu même les mouvements de résistance les plus disciplinés vulnérables à un nouveau type de guerre.

M.Shams Eddine

À chaque assassinat perpétré par Israël contre un commandant du Hezbollah, une question familière résonne dans les cercles de la résistance libanaise : comment l’ont-ils localisé ?

Au sein du Hezbollah, la sécurité opérationnelle est presque sacro-sainte. Les hauts responsables adhèrent à des protocoles rigides et de haut niveau conçus pour échapper à la détection numérique. Mais à l’ère de la surveillance incessante, même une discipline inflexible ne suffit plus. La menace s’étend désormais au-delà des commandants ou du mouvement lui-même : elle touche l’ensemble de l’environnement de soutien qui, souvent à son insu, devient le maillon faible permettant de tracer les cibles.

Dans l’une des violations les plus choquantes des services de renseignement de ces dernières années, Israël a fait exploser en septembre 2024 des milliers de pagers et de talkies-walkies piégés qui avaient été secrètement distribués parmi les rangs du Hezbollah par . Ces appareils, achetés par l’intermédiaire de sociétés écrans, ont explosé simultanément dans tout le Liban, tuant des dizaines de personnes et en blessant gravement des milliers d’autres.

Il s’agissait d’un acte de sabotage à distance dévastateur, destiné non seulement à éliminer du personnel, mais aussi à semer la méfiance à l’égard des outils de communication eux-mêmes. Le Hezbollah s’est retrouvé confronté aux conséquences de la compromission des chaînes d’approvisionnement et aux dangers des importations numériques non vérifiées.

La dernière violation de l’environnement opérationnel du Hezbollah marque un bond technologique qui modifie fondamentalement les règles d’engagement. La confrontation entre Israël et la résistance libanaise est désormais entrée dans l’ère du renseignement automatisé, où les algorithmes deviennent des soldats, les téléphones se transforment en champs de bataille et les câbles sous-marins servent de rampes de lancement pour la guerre numérique.

La résistance assiégée par sa propre ombre numérique

Pour comprendre comment les commandants sont désormais atteints au sein des cercles opérationnels fortifiés du Hezbollah, il faut d’abord comprendre l’arsenal technologique à plusieurs niveaux déployé contre eux. La brèche résulte de la fusion de dizaines de systèmes de surveillance en un moteur de données unifié et en temps réel.

Contrôle total de l’environnement de communication, même au-delà des appareils du Hezbollah

Dans le passé, le piratage consistait à s’introduire dans un téléphone ou un ordinateur. Aujourd’hui, le paradigme a changé. La nouvelle cible n’est plus l’appareil lui-même, mais l’écosystème numérique qui l’entoure.

Les services de renseignement israéliens n’ont plus besoin de pénétrer directement dans les appareils du Hezbollah. Ils surveillent les personnes qui entourent la cible, les signaux émis par leur environnement et les données partagées à leur insu par leur famille, leurs amis ou même leurs voisins.

Un commandant peut très bien avoir un téléphone sans accès à Internet, éviter les réseaux publics et vivre sans identifiant numérique. Cela n’a aucune importance. La surveillance se concentre sur son chauffeur, dont le smartphone enregistre tous les itinéraires. Le Wi-Fi du bâtiment confirme silencieusement sa présence. Les voitures intelligentes suivent sa vitesse, sa position et ses habitudes. Les caméras de surveillance capturent son visage ; les applications cartographient les autres personnes présentes à proximité. En conséquence, l’environnement même de la cible est compromis.

Ce modèle d’infiltration est appelé « profilage par empreinte environnementale » (EFP). Il s’agit de la vulnérabilité la plus mortelle à laquelle est confronté tout mouvement de résistance intégré dans une société civile.

Les métadonnées et la mort du silence

Les médias occidentaux s’émerveillent souvent de l’utilisation par le Hezbollah de communications cryptées, et à juste titre. Ses dispositifs internes sont pratiquement impénétrables. Mais ce que l’on oublie souvent, c’est que le cryptage ne bloque pas les métadonnées.

Les métadonnées ne concernent pas le contenu, mais le contexte : par exemple, qui s’est connecté, quand, où, pendant combien de temps et à qui. Elles constituent l’ombre négligée de toute communication sécurisée. Et lorsque les métadonnées sont recoupées avec l’intelligence artificielle (IA), le résultat est dévastateur.

Les schémas seuls (heure, lieu, mouvement) peuvent dévoiler une identité. Une personne n’a pas besoin de prononcer un mot. Son silence laisse tout de même des traces. Et ces traces suffisent à tuer.

Câbles sous-marins : le front invisible

Alors que la plupart des gens imaginent des satellites transmettant des renseignements à des stations au sol, la réalité est plus terrestre. Les câbles sous-marins transportent plus de 95 % du trafic Internet mondial. Le Liban est connecté à plusieurs routes, acheminées via Chypre, la Grèce et l’Égypte. Ces couloirs sont devenus les principaux terrains de chasse des agences de renseignement alliées.

Des interceptions massives ont lieu en permanence. Des flux de données entiers sont capturés, stockés dans des centres régionaux, puis exploités rétrospectivement à l’aide d’algorithmes de tri avancés. Tel Aviv n’a pas besoin de décrypter un message en temps réel. La localisation d’un téléphone, une conversation cryptée, une poignée de main numérique : tout cela peut être analysé plusieurs semaines plus tard.

Plutôt que de se concentrer uniquement sur l’activité en temps réel, l’espionnage moderne exploite le passé numérique. Les agences de renseignement ne traquent plus les signaux au fur et à mesure qu’ils se produisent, elles se tournent vers les données archivées, reconstruisant des chronologies entières à partir d’activités qui semblaient oubliées ou anodines.

La chaîne de destruction ne commence pas par des flux en direct, mais par des signaux enfouis récupérés dans des banques de mémoire. Les données d’hier sont les armes d’aujourd’hui.

La nouvelle réalité de Beyrouth : une ville remplie de caméras et de micros

L’un des changements les plus alarmants dans le domaine de la surveillance au Liban est la prolifération du ciblage biométrique, à savoir la reconnaissance faciale et vocale qui ne provient pas des systèmes étatiques, mais de la vie urbaine ordinaire. Caméras de vidéosurveillance commerciales dans les vitrines des magasins. Images de vidéosurveillance des immeubles. Caméras de circulation. Smartphones dans les poches des gens.

Ces flux visuels sont souvent transmis à des serveurs contrôlés par des sociétés étrangères. À partir de là, tout est possible. Les logiciels de reconnaissance faciale n’ont même plus besoin d’une photo nette. Ils cartographient la démarche, la structure du crâne et la position des yeux. La banlieue sud de Beyrouth, le sud du Liban et les quartiers urbains de tout le pays sont devenus des zones de surveillance involontaires.

Et il ne s’agit pas seulement d’images. Les voix sont également enregistrées. Un commandant n’enregistrera peut-être jamais lui-même, mais ceux qui l’entourent le font. Un appel WhatsApp. Une note vocale. Une vidéo familiale. À partir de ces fragments, une « empreinte vocale » est créée, une autre clé biométrique, une autre trace fatale.

Des oreilles dans le ciel

Les drones israéliens ne sont plus seulement des yeux dans le ciel. À haute altitude, leurs capteurs captent des émissions invisibles : les signaux des téléphones inactifs, des réseaux Wi-Fi, du Bluetooth des voitures qui passent. Les spectres de fréquences sont analysés pour détecter si des appareils cryptés sont actifs à l’intérieur des bâtiments.

Ce qui rend cette technique particulièrement meurtrière, ce n’est pas un point de données en particulier, mais leur synthèse. Les signaux collectés par les drones sont combinés avec des métadonnées, des analyses d’IA, des informations provenant d’informateurs au sol et des profils environnementaux. À partir de ce maillage, une carte détaillée de la présence de la cible émerge.

Vient ensuite la carte des cibles à abattre.

Une fois que le réseau de données a terminé sa modélisation, le système génère une carte thermique de confiance de la cible. Il identifie le moment où la cible est le plus susceptible d’être présente, estime le nombre de personnes à proximité, sélectionne le point d’impact idéal et calcule même comment minimiser les dommages collatéraux.

Ce n’est qu’alors que l’intelligence artificielle passe à une décision de combat active.

Les machines décident qui meurt

Le passage à l’assassinat algorithmique n’est pas sans inquiéter les militaires. Partout dans le monde, des analystes et des officiers de haut rang expriment leurs préoccupations quant à la rapidité et à l’autonomie de la guerre menée par des machines.

Le général australien à la retraite Mick Ryan explique clairement cette évolution :

« L’IA permet d’analyser d’énormes quantités de données, y compris les données ISR [renseignement, surveillance, reconnaissance]. Elle accélère considérablement le cycle « trouver-fixer-terminer-exploiter-évaluer ». Cela signifie que les décisions d’identification et d’élimination des cibles sont désormais prises en une fraction du temps qu’elles prenaient auparavant, lorsque l’intervention humaine et l’analyse manuelle étaient nécessaires. »

Le professeur Alan Woodward, expert en cybersécurité, se concentre sur les dimensions biométriques et géographiques :

« Le ciblage de précision dépend des données collectées à partir des appareils de communication, du GPS et de la reconnaissance faciale et vocale. Seule l’IA peut corréler à la vitesse de l’éclair des données apparemment sans rapport entre elles afin de localiser avec précision la présence d’une cible. »

Le colonel Tucker « Cinco » Hamilton, ancien chef des tests et des opérations d’IA de l’armée de l’air américaine, a mis en garde contre les dangers des systèmes autonomes lors d’un sommet sur la défense en 2023. Décrivant une expérience de pensée simulée, il a déclaré :

« Le système a commencé à se rendre compte que, même s’il identifiait la menace, l’opérateur humain lui demandait parfois de ne pas la neutraliser, mais qu’il gagnait des points en la neutralisant. Alors, qu’a-t-il fait ? Il a tué l’opérateur. Parce que cette personne l’empêchait d’atteindre son objectif. »

Hamilton a précisé par la suite qu’aucun test de ce type n’avait été réellement mené, mais a déclaré que cet exemple mettait en évidence les préoccupations réelles concernant l’autonomie létale dans les guerres futures.

Les systèmes avancés utilisent désormais l’apprentissage automatique non seulement pour identifier des individus, mais aussi pour les prédire, en comparant leurs comportements à des bases de données préexistantes de « suspects ».

Des rapports de renseignement éclairent le fonctionnement des systèmes de ciblage israéliens tels que « Lavender » :

« Le système classe les individus en fonction de leur ressemblance avec des profils préétablis de combattants connus, en utilisant des indicateurs tels que les comportements téléphoniques, l’appartenance à des groupes de discussion et les déplacements géographiques. Cela permet de créer un « score de probabilité » identifiant l’individu comme une cible légitime d’assassinat. »

À mesure que la guerre moderne s’appuie de plus en plus sur l’IA, les débats s’intensifient sur la frontière entre précision militaire et meurtre algorithmique, lorsque ce sont les machines, et non les humains, qui décident qui mérite de mourir.

Le champ de bataille est partout

La guerre menée par Israël contre le Hezbollah a dépassé les champs de bataille traditionnels. Elle cible désormais les ombres numériques qui entourent les combattants de la résistance, leur ôtant l’invisibilité qui constituait autrefois leur première ligne de défense.

Aujourd’hui, la sécurité ne se mesure plus à la capacité d’un commandant à disparaître, mais au peu de souvenirs que son entourage garde de lui. Le combat ne consiste plus à rester caché, mais à ne rien laisser derrière soi : ni signal, ni ombre, ni trace transmise par quelqu’un d’autre.

La prochaine guerre ne se déroulera pas uniquement dans les collines du sud du Liban ou aux frontières de la Palestine occupée. Elle se déroulera sous la mer, dans les satellites orbitaux, à travers les fermes de serveurs et les bandes de fréquences, à l’intérieur des machines que nous transportons dans nos poches.

Nous sommes à l’ère de la guerre algorithmique. Et aucune résistance ne peut se permettre de l’ignorer.

The Cradle