La protection des données informatiques de Tzahal à portée des hackers met les unités combattantes presque totalement informatisées en danger

« C’est donc ça la nouveauté qui doit permettre à Israël de remporter la prochaine cyber-guerre ? Une maquette ? Des petits baraquements qui font office d’installations militaires, une centrale nucléaire, un immeuble de bureaux, une station radar, une batterie de missiles, quelques arbres et autour, les rails d’un train électrique : le tout n’est même pas à l’échelle et ferait rigoler n’importe quel modéliste amateur !

A 22 ans, le lieutenant S., qui reçoit “l’Obs” dans une base du centre de l’Etat hébreu – son identité et la localisation précise doivent rester confidentielles –, est, lui, extrêmement sérieux. Un signe au soldat assis devant un ordinateur et le train électrique prend de la vitesse et tourne de plus en plus rapidement, jusqu’à déraillement fatal. Le jeune homme explique :

Voyez, nous venons de simuler une intrusion hostile dans le serveur informatique de la compagnie nationale ferroviaire. Des hackeurs pourraient prendre le contrôle du réseau et provoquer une catastrophe. »

“Mais ça pourrait être encore pire”… Un nouveau signe de tête, et c’est toute la maquette qui devient folle : le réacteur nucléaire implose, les lance-missiles n’en font qu’à leur tête, le radar perd le nord, etc.

La mise en scène fait en général son petit effet sur les hauts gradés venus visiter cette unité secrète de la branche C4I (command, control, computers, communications et information) de Tsahal. Habitués des champs de bataille classiques, ils prennent ainsi conscience de ce à quoi pourrait ressembler le chaos 2.0.

Une armée de codeurs et de hackeurs

Mais l’installation n’est qu’un prétexte et le boulot du lieutenant S. ne consiste qu’accessoirement à faire tourner des trains miniatures : il dirige la formation des futurs défenseurs cyber de l’armée israélienne. Tout se joue dans une pièce voisine où une quarantaine de troufions – dont un tiers de filles – rivés à leur écran apprennent, quatorze heures par jour durant quatre mois, à contrer les attaques informatiques.

“Beaucoup arrivent ici sans connaissances particulières en informatique”, explique l’officier qui assure que lui même n’avait rien d’un nerd avant de rejoindre l’armée.

Ce qu’on recherche, ce sont des gens capables de penser ‘out of the box’, de trouver une solution originale face à un problème donné. Le reste, le codage et le hacking, ils l’apprennent ici, ce n’est pas le plus compliqué. »

Volontaires pour passer quatre ans et demi sous les drapeaux, au lieu des trois ans du service militaire obligatoire, ils ne perdront pas au change : une fois rendus à la vie civile, la plupart seront immédiatement embauchés par l’une des boîtes de high tech qui font la fortune de la “start-up nation”. Le lieutenant S. assure :

Ils ne font pratiquement pas de théorie, mais durant leur service, ils accumulent une énorme expérience pratique. Aucun diplôme universitaire n’est capable d’offrir quelque chose d’équivalent. »

Les jeunes recrues du lieutenant S. sont ensuite dispatchées vers les différentes armes – aviation, marine, renseignements – qui réclament toujours plus de spécialistes de la cyber-défense.

Les serveurs militaires menacés

Pour Tsahal, : depuis quelques mois, les régiments d’infanterie disposent par exemple d’une sorte d’intranet, leur permettant de “visualiser” en temps réel leur zone de combat grâce aux images transmises par les drones, ou de commander directement des frappes d’appui.

Une nouveauté opérationnelle qui fait évidemment l’objet de nombreuses les tentatives de hacking, notamment l’été dernier lors de l’offensive contre le Hamas à Gaza. Si l’armée israélienne refuse de communiquer sur ce point précis, une source militaire confirme à “l’Obs” la réalité de ces attaques :

Ce genre de système fonctionne en circuit fermé, ce qui limite les points d’entrées pour les hackers. N’empêche, il suffit qu’ils parviennent une seule fois à prendre le contrôle du réseau pour provoquer une catastrophe. »

Discrètes sur d’éventuelles failles de ses serveurs militaires, les autorités israéliennes ne cachent en revanche pas devoir désormais faire face régulièrement à des attaques à grande échelle. Lors du dernier conflit à Gaza, elles ont atteint un niveau sans précédent. Si les efforts des activistes anti-israéliens étaient trop désordonnés pour provoquer de véritables dégâts, l’Etat hébreu a en revanche noté à cette occasion une montée en puissance des hackers iraniens.

Le 3 juillet dernier, camouflés sous le nom de Syrian Electronic Army ces derniers parvenaient par exemple à prendre le contrôle momentané du compte Twitter du porte-parole de Tsahal, pour annoncer que deux roquettes tirées depuis Gaza venaient de toucher la centrale nucléaire de Dimona. Un fake évidemment, qui a cependant fait mauvais genre. Quelques mois plus tôt, fin 2013, les mêmes avaient réussi à faire main basse sur les coordonnées – nom, adresse, email, mot de passe – de plus de 2.000 officiers et responsables sécuritaires israéliens, avant de les mettre en ligne.

Des cyber-assauts annuels

Et le pire serait à venir si l’on en croit l’annonce de hackers se réclamant des Anonymous qui ont promis un “Holocauste électronique”. “Nous ferons tomber vos serveurs, les sites gouvernementaux, les sites militaires israéliens et ceux des institutions israéliennes”, ont-ils menacé dans une vidéo diffusée sur le web.

Organisé chaque année sous le mot de code #OpIsrael, cet assaut concerté ne s’est cependant soldé jusqu’à présent que par la mise en service de quelques sites internet sans aucune importance stratégique. N’empêche, la menace est prise très au sérieux. Récemment, le Premier ministre Benyamin Netanyahou, qui vient d’annoncer la création d’une “Autorité nationale cyber”, la qualifiait même de “l’un des quatre principaux dangers qui pèsent sur Israël.

Hadrien Gosset-Bernheim dans L’OBS 

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires