Nombre total de visites : 4878617
Aujourd'hui : 385
En ligne actuellement : 2

Israël : Comment Israël sait-il si précisément où se trouvent les commandants terroristes ?

2024-10-04 08:18:42 - Tout au long de cette année, l'armée de l'air israélienne semble connaître à la minute et au mètre près l'emplacement exact de la cible à éliminer. La réponse : 8200, une unité de renseignement de Tsahal, responsable du renseignement d'origine électromagnétique et du décryptage de codes. View on euronews.

En possession de renseignements de haut niveau, Israël a tué le secrétaire général du Hezbollah, Hassan Nasrallah, le chef militaire de Gaza, Mohammed Deif, et le commandant en chef des forces spéciales iraniennes à Damas lors d'une attaque de précision. Ils ont tué préalablement le leader du Hamas, Ismaïl Haniyeh, et des dizaines de commandants ennemis à Gaza et au Liban, en utilisant des renseignements en temps réel.

Le nombre d'hommes politiques et de chefs militaires détectés ou tués sur la base de "renseignements en temps réel" , qui sont considérés comme les principaux ennemis d'Israël dans la région, dépasse désormais les 100. Parmi eux, il ne manque pratiquement que le nouveau nouveau dirigeant du Hamas, Yahya Sinwar. C'est cette précision déconcertante qui a contraint le principal chef religieux iranien à se cacher.

Le renseignement militaire israélien a combiné l'utilisation d'une multitude d'agents terrestres avec des outils de suivi numérique pour rendre les raids de plus en plus précis.

L'interview du colonel Y., commandant adjoint de l'unité numérique 8200, résume les tâches complexes de l'année écoulée, pour lesquelles des solutions ont été trouvées. Il s'agit d'une machine novatrice qui a permis de marquer des cibles automatiquement. "Nous avons identifié des centaines de nouvelles cibles en seulement quatre jours, et nous sommes passés d'une unité d'alerte et de détection précoce à une unité de frappe quotidienne", explique le commandant.

Rares sont les rapports détaillés sur les systèmes de défense et de renseignement israéliens, qui n'ont rien à envier à ceux des États-Unis, de la Russie et de la Chine. Le secret découle d'une réelle crainte de révéler des informations à l'ennemi et de compromettre ainsi la supériorité d'Israël sur ses rivaux en matière de renseignement.

En même temps, il est parfois nécessaire de lever le rideau pour signaler à l'ennemi qu'il n'est pas absolument en sécurité. La reconnaissance ne vise évidemment pas seulement à éliminer les chefs ennemis, mais aussi à s'emparer de sites, de dépôts, de bases et d'armes au Liban et à Gaza.

Le système de renseignement a également joué un rôle clé dans les opérations de sauvetage d'otages menées avec succès à Gaza jusqu'à présent.

Le renseignement sans Google ni Facebook

Selon Y., l'unité 8200 a apporté des changements spectaculaires ces derniers temps par rapport aux pratiques des décennies précédentes. Après 1948, les ennemis d'Israël étaient des États et des armées régulières (Égypte, Syrie, Jordanie, Irak), de sorte que la tâche principale consistait davantage à avertir et à mettre en garde, et pas toujours avec succès. Un exemple tragique et édifiant est la guerre du Kippour de 1973, qui a pris Israël totalement au dépourvu et qui, bien qu'elle se soit soldée par une victoire militaire écrasante, a tout de même coûté son poste à la Première ministre israélienne Golda Meir.

"Nous étions une unité passive qui a agi en fonction des leçons de Yom Kippour. Nous devions avertir l'armée et c'est tout. Aujourd'hui, cependant, on a toute une panoplie de cibles : les sites d'enrichissement nucléaire iraniens, les États hostiles et les armées terroristes est infini, et il n'y a pas de recette unique pour bien faire les choses", relève Y. pour expliquer le changement de circonstances.

 

La nouvelle donne exige un rythme complètement différent de la part des services de renseignement, qui ne sont plus seulement des fournisseurs d'infos, mais des partenaires opérationnels à part entière de l'armée.

Le commandant rappelle que dans le passé, les services de renseignement ne pouvaient travailler qu'avec des outils "démodés", comme l'interception des conversations téléphoniques entre le président égyptien Nasser et le roi jordanien Hussein, alors qu'aujourd'hui, ils fournissent à Tsahal des données qui génèrent des actions directes. Des informations importantes restent secrètes dans le monde entier, mais leur extraction devient de plus en plus sophistiquée.

Dans la mesure du possible, il faut rester à l'écart des médias numériques et jongler entre "les parasites" incessants des flux d'informations et les informations importantes pour saisir des graines vraiment précieuses dans la mare du superflu.

Le 8200 est dirigé par deux personnes, à l'instar des consuls de la République de Rome

La division se fait entre l'agent A et l'agent Y. Le premier est chargé de transmettre les informations à l’État d'Israël et le second, de les traiter. Il s'agit d'une énorme quantité de données qui arrivent chaque jour de nombreuses sources (ordinateurs, téléphones portables, correspondance, applications, écoute de musique, etc.), ce qui nécessite un décodage et, surtout, la capacité de hiérarchiser entre ce qui est important et ce qui ne l'est pas.

"Il y a des technologies dans le monde pour exploiter les masses de données. Mais je ne peux pas aller chez Google, Facebook ou Microsoft et demander à une entreprise comme McKinsey de m'aider. Dans ce monde, chaque organisation de renseignement est indépendante et doit construire sa propre boîte à outils", explique Y. pour décrire le nouveau type de tâches.

On ne se plaint pas du manque de données, de sorte que la tâche consiste davantage à orienter et à sélectionner. Il n'y a pas de cible qui ne soit pas vulnérable avec la bonne tactique. Dans ce monde caché, l'attaquant a un énorme avantage, parce que le défenseur doit souvent contrôler une distance presque infinie, une large bande de vulnérabilités, alors que l'attaquant n'a qu'à trouver la brebis faible dans le troupeau, la cibler et pénétrer le système à travers elle.

D'après l'expérience de Y., si une cible particulière est suffisamment importante et précieuse, il devient possible de la localiser et de la détruire, mais cela doit être précédé par des années de collecte massive de données personnelles. Les médias sociaux et le bruit des moteurs de recherche ne s'y prêtent pas, même si les films d'espionnage le suggèrent.

L'ennemi apprend, et ce serait une erreur fatale de le sous-estimer

"Il s'agit d'un véritable concours d'apprentissage, car l'ennemi n'est pas du tout idiot. Il est très intelligent, il évolue, il apprend et il est très audacieux. Il voit des choses, pose des questions et veut comprendre exactement comment nous avons atteint une cible particulière et comment nous l'avons frappée. C'est un défi permanent qui nous oblige à rester en mouvement", explique Y.

L'ennemi dispose également d'un arsenal sophistiqué. À Gaza, par exemple, l'une des principales tâches de l'armée consistait à s'emparer des serveurs du Hamas et des données stockées. Les services de sécurité israéliens ont également ciblé les informaticiens du groupe terroriste pour extraire des données supplémentaires sur les systèmes, telles que les mots de passe, les codes ou les réseaux de contact des techniciens.

L'adversaire a longtemps méprisé les capacités et les efforts d'apprentissage d'Israël jusqu'en 2010, lorsqu'un programme malveillant appelé Stuxnet a infiltré les ordinateurs de l'installation nucléaire iranienne de Natanz, détruisant les centrifugeuses d'enrichissement de l'uranium. L'État perse a alors dû reprendre son programme nucléaire presque à zéro et, pour la première fois de son histoire, a été contraint de négocier avec l'Occident dans le cadre de l'accord de Vienne, qui a été dénoncé par le président Donald Trump en 2018 et n'a pas réussi à être relancé depuis lors.

Depuis, plusieurs sabotages réussis ont eu lieu contre Natanz et d'autres installations nucléaires. L'Iran a ainsi compris que les capacités d'Israël ne se limitent pas à l'utilisation d'agents rémunérés pour le travail sur le terrain.

Le monde lui-même est sorti de l'ère de la "cyber-révolte" d'Assange et de Snowden. "Aujourd'hui, tout le monde est au courant de tout, et le 2800 doit donc continuer à évoluer", explique-t-il.

Heureusement pour Israël, le secteur technologique évolue vers plus de plateformes et plus de connexions, ce qui offre aux 2800 de nouvelles surfaces d'attaque potentielles. Ils doivent le faire sans aucun contact avec des entreprises privées qui sont mises en place pour attaquer et collecter des données. Cela a empêché les forces et les intérêts extérieurs d'avoir un aperçu du fonctionnement du système.

Comment cela fonctionne-t-il en pratique ?

Toutes les opérations 8200 sont approuvées aux plus hauts niveaux de l'armée israélienne et du gouvernement. En général, des tâches cibles sont définies, pour lesquelles des informations pertinentes doivent être collectées pour les capteurs de frappe.

Le commandant cite en exemple l'identification des puits de lancement de missiles. Pour ce faire, il faut détecter les dégâts au sol bien à l'avance. Quelqu'un, quelque part, creuse, déplace de la terre, recouvre éventuellement la fosse pour en dissimuler la fonction, puis l'abandonne. La fosse attend encore d'être utilisée, mais son existence peut déjà être détectée.

Pour ce faire, un algorithme "super lourd" est utilisé, basé sur des données visuelles provenant d'une variété d'appareils, des satellites aux balayages infrarouges en passant par les observations personnelles. Le système repère la perturbation du sol, localise le maillage, qui est censé être plus ou moins le même partout à Gaza, retrace les jours d'excavation et, enfin, produit une image solide de l'endroit où elle se trouve et de son état actuel. À partir de là, c'est à l'armée d'ordonner une frappe au moment opportun.

Il s'agit alors d'une fosse, qui peut devenir du jour au lendemain un instrument mortel.

Le processus ne fait que commencer

Y. estime que nous ne sommes pas à la fin de la révolution cybernétique, mais au milieu, et que l'avenir est presque imprévisible. Malgré les progrès rapides, de nombreuses questions restent sans réponse. Certaines questions de renseignement sont très difficiles et presque impossibles à formuler, et il est impossible de dire à quel point la solution est proche. Cela s'explique en partie par le fait que l'autre partie est parfaitement consciente de la menace, qu'elle apprend, qu'elle évolue et que, très souvent, elle trouve des moyens de se défendre, ce qui incite le 2800 à redoubler d'efforts.

Euronews / Photo-AP

 

: Afrique Monde