Alors que le Hezbollah se remet d’une vague d’assassinats au cœur de ses bastions, une guerre invisible fait rage – menée non pas par balles, mais par des signaux piratés, des réseaux infiltrés et un champ de bataille numérique où chaque mouvement est cartographié avant même qu’il ne se produise.
Anis Raiss, 14 mars 2025. – Ils n’ont pas été tués sur le champ de bataille. Un par un, dans les salles d’opération, les bâtiments sécurisés et ce qui était censé être des refuges à Dahiye – la banlieue sud de Beyrouth – les commandants, les membres et les agents du Hezbollah ont été assassinés.
Fouad Shukr, Ibrahim Aqil, Ali Karaki, Nabil Kaouk, Mohammad Srour, Ahmed Mahmoud Wehbe. Puis, l’impensable : le secrétaire général Hassan Nasrallah en personne. Quelques jours plus tard, son successeur, Hashem Safieddine, était également assassiné. Israël s’est vanté de son succès : avoir éliminé le chef de la résistance le plus charismatique d’Asie occidentale et son remplaçant en l’espace d’une semaine.
Ce ne furent pas des morts chaotiques des temps de guerre. Ce furent des assassinats calculés, exécutés avec précision, non pas par des infiltrations au niveau des rues, mais par la surveillance, l’interception de signaux et la compromission de systèmes de sécurité.
Le Hezbollah était autrefois discipliné, isolé et quasi impénétrable. Mais des années de guerre en Syrie ont contraint l’organisation à élargir considérablement ses rangs pour soutenir son intervention militaire dans l’État voisin. Yezid Sayigh, du Carnegie Middle East Center, note que le Hezbollah « est passé d’un groupe très discipliné et puriste à un groupe qui (…) a laissé entrer beaucoup plus de personnes qu’il n’aurait dû ». La structure qui assurait autrefois sa sécurité s’est affaiblie et le groupe s’est retrouvé plus exposé.
Miri Eisin, ancienne officier du renseignement israélien – aujourd’hui chercheuse principale à l’Institut international de lutte contre le terrorisme – a expliqué qu’après la guerre de 2006 contre le Liban, Israël ne considérait plus le Hezbollah comme une simple force de guérilla, mais comme une « armée terroriste » complexe. Cette nouvelle évaluation a contraint les services de renseignement israéliens à approfondir leur analyse, en scrutant les réseaux internes, la dynamique de leadership et les vulnérabilités du Hezbollah avec une intensité sans précédent.
Cette concentration, qui incluait une analyse des modes de communication du Hezbollah basée sur l’IA, a permis à Israël de dresser progressivement une carte détaillée des personnalités de haut rang de l’organisation et de leurs déplacements.
Les informateurs silencieux de Dahiye
A Haret Hreik, Ghobeiry et d’autres quartiers de Dahiye, les caméras de sécurité, principalement de fabrication chinoise, sont omniprésentes. Derrière les comptoirs des boucheries et des boulangeries, dans les magasins de réparation électronique et les bureaux de change, elles capturent discrètement le quotidien des habitants de Dahiye. Leur distributeur à Beyrouth, Bachir Hanbali Est., fournit un nombre impressionnant de ces systèmes de surveillance, principalement de Dahua Technology.
L’influence de Dahua au Liban est considérable, avec des caméras installées non seulement dans des espaces commerciaux, mais aussi dans certains réseaux de sécurité municipaux et privés.
Outre la maîtrise d’Israël en matière d’interception de signaux et de surveillance par saut de fréquence, ces dispositifs pourraient avoir joué un rôle crucial dans la décimation des hauts dirigeants du Hezbollah. Dans presque tous les magasins et établissements, un écran est installé derrière le comptoir et diffuse en direct les images d’une caméra de sécurité : un objectif pointé vers l’intérieur capture les allées, les rayons et la caisse, et l’autre fixé sur la rue, observe le flux et le reflux des piétons et des scooters. Ces appareils sont produits en série, vendus en vrac et installés sans hésitation ; le genre de caméras qui inondent les marchés internationaux : bon marché, fonctionnelles et faciles à oublier.
Mais les caméras Dahua sont depuis longtemps criblées de vulnérabilités. Leurs systèmes ont été compromis à plusieurs reprises, des failles de sécurité permettant à des hackeurs de prendre le contrôle total des appareils à distance. L’un des incidents les plus stupéfiants s’est produit en 2017, lorsque des chercheurs ont découvert un compte administrateur caché – le nom d’utilisateur 888888 – intégré à des milliers d’enregistreurs vidéo numériques, de NVR et de caméras IP Dahua. La faille permettait des connexions à distance qui donnaient un accès complet à l’appareil.
En 2021, de nouvelles vulnérabilités sont apparues. Des contournements d’authentification (CVE-2021-33044) ont permis à des hackeurs de pirater des caméras Dahua sans identifiants, facilitant ainsi l’exploitation des failles de sécurité. La dépendance de Dahua au stockage cloud a également posé de nouvelles menaces ; grâce à des services comme ThroughTek Kalay, les hackeurs pouvaient siphonner des images en direct à distance, interceptant ainsi les images en temps réel des magasins et des rues de Dahiye. Une analyse plus approfondie a révélé qu’une part importante des caméras Dahua dans la banlieue sud de Beyrouth n’avait jamais été mises à jour, ce qui les rendaient vulnérables aux failles d’accès à distance.
La correction des vulnérabilités est souvent une préoccupation secondaire. En 2021, au moins 1,2 million de caméras Dahua restaient exposées sur les réseaux publics et indexées sur Shodan, un moteur de recherche pour les appareils connectés à Internet. En 2023, une vulnérabilité (CVE-2023-6913) dans la marque grand public Imou de Dahua a permis à des hackeurs de pirater les flux de caméras simplement en intégrant des commandes malveillantes dans des codes QR.
La cyberguerre israélienne : cartographier, surveiller, tuer
Israël a développé une vaste industrie du cyberespionnage capable d’exploiter ces vulnérabilités. L’un des acteurs les plus importants dans ce domaine est Toka, une entreprise fondée par l’ancien Premier ministre israélien Ehud Barak et l’ancien chef de la cybersécurité de l’armée d’occupation Yaron Rosen. Toka est spécialisée dans le piratage de caméras de sécurité, permettant aux opérateurs de localiser, de pénétrer et de surveiller les systèmes de surveillance sans être détectés.
La technologie de l’entreprise est particulièrement efficace contre les modèles de caméras obsolètes ou peu sûrs, ce qui fait de l’utilisation généralisée de Dahua dans les bastions du Hezbollah une faiblesse exploitable.
Des documents internes obtenus par Haaretz ont révélé l’étendue des capacités de Toka. Un logiciel basé sur l’IA cartographie chaque caméra de sécurité d’une zone ciblée, infiltre leurs systèmes et établit une carte thermique complète des mouvements.
L’assassinat d’Abbas Ahmad Hamoud, membre du Hezbollah, en février 2025 a démontré le fonctionnement de ce système en temps réel. Des images de la caméra de sécurité d’un bar à jus de fruits ont été retrouvées quelques heures plus tard, montrant Hamoud et son associé quelques instants avant la frappe. La récupération rapide de ces images souligne l’ampleur du cyberespionnage ancré dans les bastions du Hezbollah.
La double brèche : signaux et surveillance
Le lacis de caméras de sécurité du Liban est probablement désormais cartographié, compromis et il alimente des renseignements en temps réel. Un logiciel de reconnaissance faciale basé sur l’IA traite les données, identifie les visages connus, les compare aux bases de données existantes et établit une carte thermique des commandants, agents et membres du Hezbollah. Mais ce n’est pas tout.
De nombreux systèmes de surveillance intègrent désormais la reconnaissance vocale en analysant les enregistrements interceptés à la recherche de voix familières et en associant les schémas de parole aux individus. Un commandant entre dans un café pour une réunion tranquille et commande du thé d’un ton distinct ; le système le détecte, identifie l’empreinte vocale et met à jour sa position.
Cependant, il ne s’agit pas seulement de suivre des individus, mais aussi de cartographier leurs cachettes : les outils de surveillance basés sur l’IA suivent les mouvements groupés et identifient les lieux qui servent de points de rencontre non officiels. Une petite boutique où le même groupe d’hommes se réunit régulièrement ? Signalée. Un salon de thé tranquille où certaines personnes convergent régulièrement à des heures indues ? Notée. Un appartement où plusieurs personnalités de haut rang sont apparues séparément au cours d’un mois ? Marqué comme une probable planque.
Si les caméras furent les yeux des services de renseignement israéliens, les signaux interceptés furent ses oreilles. Pendant des années, le Hezbollah a utilisé des communications cryptées à sauts de fréquence pour empêcher les interceptions israéliennes. Le principe est simple, du moins en théorie. Plutôt que de transmettre sur une seule fréquence radio, le signal passe de manière imprévisible sur plusieurs fréquences selon une séquence connue uniquement de l’émetteur et du récepteur. C’est comme essayer d’écouter une conversation où chaque mot est prononcé dans une pièce différente, à un étage différent et dans un bâtiment différent. Sans connaître le schéma, le message reste fragmenté et inaccessible.
Cette technique, l’étalement de spectre à sauts de fréquence (FHSS), est l’épine dorsale des communications militaires sécurisées depuis la Guerre froide. Les Américains l’utilisaient pour échapper aux interceptions soviétiques. Les Soviétiques ont développé des contre-mesures pour la contourner. L’Iran, observant comment ses signaux radio non cryptés étaient interceptés par les services de renseignement irakiens et américains dans les années 1980, en a compris la nécessité et a construit ses propres systèmes FHSS pour protéger ses communications et celles du Hezbollah sur le champ de bataille.
Dès la guerre israélienne de 2006 contre le Liban, cette technologie avait déjà fait ses preuves. Les combattants du Hezbollah, équipés de radios cryptées fournies par l’Iran, évitèrent non seulement les interceptions israéliennes, mais écoutèrent activement les communications des forces israéliennes. Les soldats israéliens tombèrent dans des embuscades sans savoir comment leurs positions avaient été découvertes. Cette guerre se termina par une prise de conscience pour Tel-Aviv : Israël était battu dans le domaine de la guerre électronique. Les mêmes tactiques qui lui avaient autrefois permis de dominer les armées arabes étaient désormais utilisées contre lui.
Ainsi, après la guerre de 2006 – qui n’a pas réussi à porter un coup décisif au Hezbollah – l’appareil de renseignement israélien, en particulier l’unité 8200 et la direction du renseignement militaire, Aman, ont intensifié leurs efforts de collecte de données sur le groupe.
La contre-attaque dévastatrice d’Israël
La contre-stratégie de Tel-Aviv a été méthodique. Elbit Systems, le géant de la défense israélienne, a développé des plateformes de guerre électronique avancées capables de détecter, d’analyser et de neutraliser les transmissions à sauts de fréquence.
Pour comprendre son fonctionnement, imaginez un réseau étendu sur un océan de fréquences radio. Au lieu d’écouter un seul canal, les plateformes COMINT/DF Solutions (intelligence des communications) d’Elbit balayent des bandes de fréquences entières simultanément. Dès qu’une transmission apparaît – aussi brève soit-elle avant le saut – le système la détecte, l’enregistre et commence à reconstituer le schéma.
Au début, ce n’est que du bruit : une série dispersée de signaux apparaissant et disparaissant sur différents canaux. Mais avec le temps, des schémas apparaissent. L’algorithme commence à prédire quand et où le prochain saut aura lieu. Le signal cesse d’être un fantôme et devient une entité traçable. Une fois le schéma déchiffré, l’étape suivante consiste à en localiser la source. Chaque transmission radio laisse une empreinte : une explosion d’énergie électromagnétique qui se propage vers l’extérieur. La technologie de radiogoniométrie (DF) d’Elbit fonctionne en déployant plusieurs récepteurs (charges utiles SIGINT) dans plusieurs de ses drones, comme les Hermes 450 et 900 et le SKYLARK 3, sur une zone donnée, triangulant les signaux pour localiser précisément les cibles.
Au-delà de Toka, des entreprises israéliennes comme Candiru et Paragon Solutions ont développé des logiciels malveillants pour infiltrer les données stockées dans le cloud. Le logiciel espion phare de Candiru, Devil’s Tongue, permet aux hackeurs de compromettre les appareils personnels, notamment les PC et les smartphones, notamment en Asie occidentale. Contrairement à Toka, qui détourne les objets connectés, le logiciel malveillant de Candiru infecte les systèmes d’exploitation, offrant un accès direct aux images de sécurité stockées dans le cloud.
Ceci est particulièrement important car les caméras de surveillance modernes ne se contentent pas de stocker les images localement ; beaucoup téléchargent leurs enregistrements sur des serveurs cloud accessibles via des applications mobiles, des portails de navigation ou des sauvegardes réseau. Si un commerçant stockait des images de sécurité à distance, le logiciel malveillant de Candiru pourrait les siphonner directement depuis son compte cloud, évitant ainsi de pirater la caméra elle-même.
Une autre entreprise israélienne, Paragon Solutions, pousse ce concept plus loin. Son logiciel espion, Graphite, extrait des données de sauvegardes cloud : non seulement des vidéos, mais aussi des journaux, des horodatages et des métadonnées. Cela permet aux services de renseignement israéliens de reconstituer des réseaux entiers d’activités, détaillant qui est entré dans un bâtiment, quand et par où.
Paragon a été fondé par le général de brigade (réserviste) Ehud Schneorson, ancien commandant de l’unité d’élite israélienne de cyber-renseignement 8200, en collaboration avec l’ancien Premier ministre israélien Ehud Barak, fondateur de Toka.
En décembre 2024, Paragon a été racheté pour 500 millions de dollars par AE Industrial Partners, un géant américain du capital-investissement. En fonction de son expansion, la transaction pourrait atteindre 900 millions de dollars, une valorisation qui souligne à quel point cette technologie est devenue lucrative et stratégiquement précieuse. Avec les empreintes digitales de Barak sur Paragon et Toka, les liens entre les entreprises israéliennes de cyberguerre et les intérêts des services de renseignement occidentaux deviennent de plus en plus difficiles à ignorer.
Les prochaines étapes du Hezbollah
Le Hezbollah a déjà connu la guerre et les assassinats, mais il s’est relevé plus fort que jamais. Il a notamment été victime de l’assassinat du secrétaire général du mouvement de résistance, Abbas al-Musawi, en 1992, et des assassinats ciblés de Mustafa Badreddine et d’Imad Mughniyeh, architectes de la stratégie militaire du Hezbollah. Ces assassinats ont porté de lourds coups, mais n’ont pas démantelé le commandement de l’organisation.
Même l’assassinat du commandant de la Force Al-Qods iranienne, Qassem Soleimani, une figure dont l’influence s’étendait profondément à la doctrine stratégique du Hezbollah, n’a pas fracturé l’Axe de la Résistance.
Les assassinats de Dahiye – 172 commandants tués, dont six membres du Conseil djihadiste, 15 chefs d’unité et de nombreux commandants de second rang – ont constitué un signal d’alarme brutal et marqueront le début d’une période d’évaluation et de réajustement, qui pourrait impliquer des changements dans le commandement, la logistique, le renseignement et la gestion économique.
Les Israéliens affirment déjà que la renaissance technologique du Hezbollah sera menée par le Corps des gardiens de la révolution islamique (CGRI) iranien, bien qu’il n’existe aucune preuve crédible de cette affirmation. À titre d’exemple, le centre de recherche israélien Alma a affirmé que le CGRI avait mobilisé cinq unités pour contribuer à la reconstruction technologique et logistique du Hezbollah. Bien que l’expertise iranienne en matière de cyberopérations, de collecte de renseignements et de guerre électronique soit bien documentée, ces affirmations reposent sur des évaluations israéliennes et n’ont pas été vérifiées de manière indépendante.
Ce qui sera toutefois intéressant à observer, c’est de savoir si la résistance libanaise tirera profit du Partenariat stratégique global Iran-Russie, qui comprend la fourniture de systèmes de communication sécurisés sur le champ de bataille résistants à la guerre électronique de niveau OTAN. L’accès de l’Iran aux radios tactiques russes Azart pourrait également renforcer la capacité du Hezbollah à échapper aux SIGINT israéliens.
Pour les habitants de Dahiye, malgré leur chagrin, les questions se posent avec acuité : et maintenant ? Que se passe-t-il lorsqu’une structure de commandement entière est décimée ? Qui prend sa place ? Quelles leçons en tirer ?
Les réponses vont dans le même sens : une révolution technologique sur le champ de bataille, où la précision de l’information compte plus que la puissance de feu. Une résistance revitalisée capable d’égaler l’avance technologique d’Israël. Le Hezbollah avait cet avantage en 2006 ; Israël a inversé cette tendance en 2024.
Dans une récente interview sur la chaîne Al Mayadeen, Nawaf Moussawi, haut responsable du Hezbollah, a officiellement admis que la négligence et les défaillances opérationnelles avaient contribué au martyre d’Hassan Nasrallah. Le reconnaître est une chose. Combler l’écart en est une autre. Si le Hezbollah ne parvient pas à combler ses vulnérabilités, le prochain assassinat ne sera pas seulement inévitable : il est déjà en préparation.
Article original en anglais sur The Cradle / Traduction MR