Comment la guerre hybride change après l’attaque contre le Hezbollah

Comment la guerre hybride change après l’attaque contre le Hezbollah

Les explosions de téléavertisseurs, talkies-walkies, smartphones, ordinateurs portables, panneaux solaires et autres appareils IoT libanais marquent un tournant important dans l’utilisation des réseaux de télécommunications pour des opérations secrètes d’espionnage. L'analyse approfondie de Francesco D'Arrigo , directeur de l' Institut italien d'études stratégiques Niccolò Machiavelli

Bien que les spécificités des cyberattaques contre les systèmes de communication utilisés par l’organisation paramilitaire islamiste chiite antisioniste libanaise Hezbollah restent confidentielles, nous savons que les agences de renseignement utilisent depuis plusieurs années les réseaux de télécommunications comme outil pour des opérations secrètes.

L’utilisation des infrastructures de télécommunications dans la cyberguerre n’est pas un phénomène nouveau. En 2010, le virus Stuxnet, développé par les agences de renseignement américaines et israéliennes, a été utilisé pour saboter le programme iranien d'enrichissement nucléaire en manipulant les systèmes de contrôle industriel selon un principe similaire d'infiltration dans le processus de production technologique. Stuxnet a donné des ordres aux centrifugeuses iraniennes, les rendant incontrôlables et implosant, tandis que le système n'a révélé aucun dysfonctionnement et a signalé un fonctionnement normal.

Les attaques de pirates informatiques contre Colonial Pipeline , SolarWinds Corps et toutes celles subies par des entreprises et organisations occidentales, jamais signalées pour éviter de nouvelles répercussions économiques et d'image, démontrent comment il est possible de perturber la vie normale de millions de citoyens par une guerre invisible, seulement en apparence. moins sanglant mais aux effets dévastateurs. En outre, la réduction progressive de la capacité à protéger le secret due au progrès des médias sociaux et à l'extension de la surveillance « intelligente » augmente de plus en plus la capacité des nouvelles technologies à provoquer des chocs soudains et à avoir un impact sur les relations internationales.

Comme le soulignent les agences de renseignement américaines, la cyberguerre , la cybercriminalité et le cyberterrorisme partagent une base technologique, des outils, une logistique et des méthodes opérationnelles communes. Ils peuvent également partager les mêmes réseaux de télécommunications, les mêmes réseaux sociaux et même avoir des objectifs similaires.

Les différences entre ces trois catégories de cyberactivités sont souvent imperceptibles même pour les experts qui doivent les analyser et les forces de sécurité qui doivent les contrer. Aux hackers, désormais enrôlés comme « cyber-guerriers », la cybercriminalité peut offrir la base technique (outils logiciels et soutien logistique) et le terrorisme et la cyber-guerre la base sociale (réseaux personnels et motivation) pour mener des attaques sur les infrastructures informatiques des réseaux, les entreprises et les nations. Par conséquent, les sources des cyberattaques peuvent plus facilement être attribuées à une origine et une motivation criminelles ou terroristes plutôt qu’à une motivation étatique.

Cependant, la possibilité d’envoyer des messages silencieux déclenchant des attaques au niveau du micrologiciel représente une évolution significative dans les capacités de cyberguerre, qui a permis de cibler avec précision des cibles militaires spécifiques sans nécessiter d’infiltration physique.

Les explosions de téléavertisseurs, talkies-walkies, smartphones, ordinateurs portables, panneaux solaires et autres appareils IoT libanais marquent un tournant important dans l’utilisation des réseaux de télécommunications pour des opérations secrètes d’espionnage, de désinformation, de guerre psychologique et d’élimination de cibles ennemies. Ce qui était autrefois considéré comme des formes de communication sécurisées s’est désormais révélé vulnérable aux attaques sophistiquées qui exploitent l’infrastructure même conçue pour prendre en charge les fréquences de téléphonie et de télécommunications locales comme une arme de guerre mortelle.

Pour ces raisons, les attaques au Liban sont attribuées à un acteur étatique doté de très hautes capacités cybernétiques et d’intérêts stratégiques à cibler les miliciens du Hezb Allāh : Israël, en particulier l’unité Shmoneh-Matayim, connue pour ses capacités en matière de guerre cybernétique et technologique.

Toutes les technologies couramment utilisées, qui semblent aujourd'hui absolument inoffensives, peuvent se transformer en un véritable cauchemar, apparemment fruit de l'imagination d'un roman de science-fiction.

Alors que les armées des pays continuent de développer de nouvelles méthodes de cyberguerre, l'utilisation de messages silencieux pour déclencher des dysfonctionnements matériels représente un outil puissant dans leur arsenal. Cette technique permet de lancer des attaques de précision sur des cibles précises, sans laisser de traces permettant de percevoir la falsification réalisée, et en créant un maximum de dégâts.

Les attaques qui ont provoqué l’explosion des appareils de communication utilisés par les milices du Hezbollah mettent en évidence le rôle croissant des réseaux de télécommunications dans la guerre moderne. En exploitant les vulnérabilités de ces réseaux, les agences de renseignement peuvent mener des opérations secrètes qui causent des dégâts importants sans jamais mettre les pieds sur le sol étranger. L'utilisation de messages silencieux pour déclencher des attaques au niveau du micrologiciel n'est qu'un exemple de la manière dont cette nouvelle frontière de la cyberguerre devient cinétique, une forme de guerre hybride qui pourrait être utilisée pour provoquer davantage de sabotages de ce type à l'avenir. alors que la recherche militaire continue de repousser les limites des conflits dans le domaine cybernétique.

L’absence de sensibilisation au risque cyber

Pour les démocraties occidentales, continuer à s’appuyer et à utiliser des systèmes, capteurs et dispositifs informatiques fournis par des concurrents stratégiques et des régimes autoritaires, sans aucune considération des répercussions en termes de sécurité nationale, notamment dans les secteurs de haute technologie, est extrêmement contre-productif et dangereux en raison de les risques que nous vivons quotidiennement avec les deux guerres en cours aux frontières de l’Europe.

Il est essentiel que les États et les gestionnaires d'infrastructures critiques reconnaissent les vulnérabilités inhérentes aux systèmes et procédures de communication. Alors que la frontière entre guerre physique et guerre numérique continue de s'estomper, la capacité de protéger les télécommunications contre les cyberattaques doit être accrue, une mission stratégique pour ceux qui doivent garantir la sécurité nationale.

Comme nous l'avons également vu lors de l'événement qui a conduit à la démission du ministre de la Culture, la majorité des décideurs politiques et des responsables gouvernementaux ne semblent pas conscients ou du moins suffisamment informés des risques pour la sécurité nationale que pose la pénétration, espionnage et diffusion inappropriée de communications et d’informations institutionnelles.

Dans la situation dans laquelle se trouve l'Italie, la principale dimension pour garantir la sécurité dans le périmètre de cyberdéfense est étroitement liée à la capacité de sensibiliser et d'approfondir les connaissances de ceux qui occupent des postes institutionnels et des responsabilités exécutives dans les infrastructures critiques.

Il est urgent de mettre en œuvre une « cyberéducation » destinée à tous ceux qui utilisent les systèmes de communication institutionnels, aux citoyens et surtout aux jeunes générations, de plus en plus exposées à l'usage d'Internet, des réseaux sociaux et du hacking cognitif.


Cet article est une traduction automatique de la langue italienne d’un article publié sur le magazine Début Magazine à l’URL https://www.startmag.it/mondo/esplosioni-pager-libano-guerra-ibrida/ le Thu, 19 Sep 2024 11:54:32 +0000.