Le raid cyber d’Israël en Syrie
Un cyberpiratage particulièrement ingénieux aurait permis à l’aviation israélienne d’aveugler toute la défense anti-aérienne syrienne cet automne.
C’est ce qu’affirme Aviation Week & Space Technology au sujet d’un raid israélien mené le 6 septembre 2007 contre « une cible stratégique syrienne ». Les informations et les assertions entourant ce genre d’opérations, y compris les miennes fortement sujettes à erreur voire à hérésie, doivent toujours être prises avec des pincettes, l’univers de la guerre en général et celui de la cyberguerre en particulier étant par définition très mystérieux.
En outre, je signale au lecteur qu’il s’agit d’un article purement technologique : je ne prend parti pour aucun des protagonistes et ne m’intérèsse guère - dans ces lignes du moins, le reste ne concernant que moi - aux fondements politiques et à la teneur intrinsèque des tensions et conflits en cours au Moyen-Orient. Si cette neutralité ou cette froideur vous rebute, je ne saurais que trop vous recommander la lecture des multiples sujets abordés par les 20 000 rédacteurs que compte actuellement Agoravox.
Mésopotamair
Depuis la guerre de Six Jours, la Syrie investit massivement dans des systèmes radars et anti-aériens de fabrication russe couvrant tout son territoire. Certes, une bonne partie de ce matériel n’est plus de la dernière mode, mais aucun pilote ne se risquerait contre probablement la plus grosse défense anti-aérienne de toute la zone Moyen-Orient et Asie centrale.
La première phase de l’opération israélienne consista en une attaque contre un radar syrien situé à Tall al-Abuad près de la frontière turque, d’abord brouillé électroniquement puis détruit par des bombes à guidage laser ou par des missiles anti-radar Harm. Une étape indispensable pour l’escadre israélienne de F-15 d’escorte et de F-16 d’attaque au sol, appareils aux cellules conventionnelles non-furtives tenus de rester indétectables durant leur trajet aller-retour. Immédiatemment après cette attaque introductive, tous les systèmes radars de la défense anti-aérienne syrienne cessèrent de fonctionner, et ce, pendant plusieurs minutes. Cette interruption a semble-t-il été détectée par les avions RC-135 (des Boeing 707 spécialement dérivés pour la surveillance électronique) patrouillant constamment au-dessus de la péninsule arabe et du golfe Persique.
Les F-15Is ou F-16Is de l’Israeli Air Force (appareils de brouillage électronique participant au raid) ne peuvent à eux seuls brouiller autant de signaux sur d’aussi longues portées. Rien ne suggère que ces sites radars aient été physiquement détruits, une telle entreprise aurait nécessité une véritable campagne aérienne sur toute la Syrie, pour peu que les bombardiers tactiques de l’IAF y parviennent sans alerter quiconque et sans la moindre perte. Les éventuels accrochages avec l’aviation/la DCA syrienne et les multiples explosions et dégâts conséquents auraient fait le tour des médias.
Quelques jours après le raid, plusieurs réservoirs larguables de fuel (montés sous les ailes des chasseurs-bombardiers) non-immatriculés ont été retrouvés près de la frontière turco-syrienne, confirmant l’opération et indiquant un possible couloir de sortie pour l’escadre israélienne.
Des cyber-commandos auraient-ils préalablement infiltré le territoire syrien afin de paralyser électriquement et/ou de pirater filairement quelques sites radars-clés ? Cette méthode fut utilisée par les forces spéciales américaines et britanniques aux premières heures de la première guerre du Golfe. Mais, plusieurs interventions en profondeur aussi téméraires - même pour des commandos israéliens expérimentés - auraient longtemps mobilisé beaucoup trop d’unités. Ici, il s’agit de passer totalement inaperçu en pays syrien, pas d’aller sauver des otages dans un aéroport ougandais désaffecté...
Cyberdrone
Toutefois, la surveillance anti-aérienne syrienne demeurant très centralisée - une configuration technique et hiérarchique typiquement russe, de surcroît très appréciée par de nombreux appareils politico-militaires du « sud » - et utilisant les bandes HF et UHF, elle est donc très vulnérable au brouillage électronique et au cyberpiratage. C’est donc en combinant ces deux techniques que l’aviation israélienne a traversé incognito l’espace aérien syrien.
Toujours selon Aviation Week, l’IAF a eu recours à la technologie Suter développée par BAE Systems et intégré dans un drone aérien (conçu par la société américaine L-Communications) orbitant à quelques kilomètres du ciel syrien. Dans un article récent, j’avais longuement abordé le thème de l’implication croissante de robots radiocommandés ou autonomes dans une diversité d’opérations militaires...
Au lieu d’un brouillage électromagnétique classique, Suter localise ultra-précisément les émetteurs radars de l’ennemi, intercepte les signaux inhérents, puis injecte des flux intoxicateurs d’algorithmes et de données dans la boucle interne de surveillance anti-aérienne. Via Suter, des cyberguerriers hébreux au sol observent puis modifient à loisir les données aperçues par les opérateurs syriens au point de falsifier, de déplacer ou d’effacer virtuellement la signature de l’escadre israélienne des écrans radars. Un cyberpiratage certainement facilité par la centralisation du système anti-aérien syrien.
Cette percutante description laisse un peu sur sa faim, car elle n’explique pas l’interruption des signaux radars syriens - pour peu qu’elle ait réellement eu lieu ! - évoquée plus haut et détectée par l’aéro-surveillance électronique américaine dans la région.
Il est normal que l’armée israélienne ne soit pas très disserte sur ses capacités de hacking. Du fait de la numérisation rapide des armées et des champs de bataille, la cyberguerre revêt désormais un caractère hautement stratégique, bien plus qu’il y a seulement cinq ans. Par ailleurs, les cyber-attaques tous azimuts (contre des administrations, des entreprises publiques ou des systèmes bancaires) ont le vent en poupe, la Russie et la Chine - pour ne mentionner qu’elles - ayant récemment fait montre de leurs muscles. Au Moyen-Orient, cet enjeu prend d’autant plus d’importance que le Hezbollah, la Syrie et l’Iran ont démontré quelques solides compétences durant le conflit libanais de l’été 2006.
Au fait, que visait l’IAF pour justifier une telle ruse ?
Syrianium ?
« On » parla d’abord d’un important stock d’armes approvisionnant le Hezbollah libanais, mais l’hypothèse retenue aujourd’hui est celle d’une petite centrale nucléaire en construction à Dayr as-Zawr avec le concours de la Corée du nord... qui a ouvertement condamné le raid israélien alors que la Syrie restait bouche cousue jusque-là.
Des photographies de satellittes commerciaux du lieu visé (situé près de l’Euphrate à 145 km de la frontière irakienne) prises avant et après le raid démontrent qu’un bâtiment a disparu et que le terrain afférent a ensuite été damé au bulldozer. Les officiels israéliens affirment que l’installation syrienne était entourée d’un tel secret qu’aucune DCA n’avait été assignée à sa protection, ils doutent d’une quelconque implication de l’Iran dans sa construction.
Israël est un habitué de ces tests grandeur nature des nouveaux armements et des défenses anti-aériennes syriennes qui, corollairement, envoient un signal fort à Damas et à Téhéran. En 1981, l’escadre de l’IAF en route pour Osirak autrefois composée de F-15 et de F-16 survola la Jordanie, les avions se serrèrent suffisamment près pour imiter la signature radar d’un jet commercial. Passablement découvert par la surveillance radar syrienne lors de leurs contournements des DCA, l’un des pilotes israéliens parlant parfaitement arabe affirma aux opérateurs qu’il ne s’agissait que d’un vol d’entraînement jordanien. A l’époque, l’aviation israélienne fit usage des toutes premières bombes à guidage laser contre le site nucléaire d’Osirak puis rentra en Israël par une route directe.
Lancé le 11 juillet 2007, le satellitte israélien Ofeq-7 est doté de technologies avancées d’imagerie optico-électronique et d’une résolution multi-spectrale inférieure à 50 cm. Il permet aux bombardiers IAF d’intégrer recoupements cartographiques à haute définition et guidages combinés laser et GPS pour la planification et la visée lors d’attaques au sol de précision. On peut donc supposer qu’Israël ait également usé des premières munitions dites « intelligentes ».
Ce déploiement de technologies et méthodes très high-tech de brouillage, de cyberpiratage et d’attaque au sol a dû avoir un impact psychologique sur l’Iran, gros acheteur de systèmes anti-aériens de manufacture russe comme les redoutables Tor-M1, Pachora-2A, SA-6, SA-10 et S-300 à longue portée. Des experts russes planchent activement sur ce raid cyber du 6 septembre afin de comprendre et d’analyser ce qui s’est passé.
Pour ceux adorant les détails techniques, voici les trois sources de Aviation Week & Space Technology à la base de cet article :
-
David Fulghum, Aviation Week & Space Technology : « Why Syria’s Air Defenses Failed to Detect Israelis »
-
David Fulghum, Aviation Week & Space Technology : « How Israel Whacked Syria : Part Two »
-
David Fulghum, Aviation Week & Space Technology : « U.S. Watches Israeli Raid, Provides Advice »
36 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON