Assassinats high-tech : Israël, toujours un coup d’avance.
En 1996, un responsable du Hamas avait été tué par 50 g d’explosifs dans son téléphone. En 2020, un physicien iranien était abattu par une mitrailleuse dotée d’IA.
L’explosion simultanée de centaines de bipeurs au Liban mardi 17 septembre, qui a fait au moins 9 morts et 2 800 blessés, notamment dans les rangs du Hezbollah, est le résultat d’une vaste opération secrète menée par Israël.
Fonctionnant grâce à des ondes différentes de celles du réseau de téléphonie mobile, ces petits appareils très largement répandus dans le monde occidental dans les années 1980 et 1990 n’émettent rien et ne sont donc pas géolocalisables.
Les bipeurs (ou pagers en anglais) se contentent de recevoir de courts messages texte, un outil suffisant pour le Hezbollah, qui a demandé à ses milliers de combattants de s’en équiper. Les centaines d’appareils ont pu être piégées par les services israéliens, qui, s’ils privilégient les frappes de drones ou les bombes magnétiques sur les voitures, n’en sont pas à leur coup d’essai en matière de guerre technologique.
50 g d’explosifs dans un téléphone en 1996
Compte tenu du mode opératoire, le premier exemple qui vient en tête est celui de Yahia Ayache, assassiné à Gaza par le Shin Beth en 1996. En glissant 50 grammes d’explosifs dans son téléphone, les agents israéliens réussissent à éliminer ce haut gradé des brigades Izz al-Din al-Qassam, l’aile militaire du Hamas. Expert en explosifs, surnommé « l’ingénieur », il est à l’origine de la mort d’au moins 90 Israéliens et aura été éliminé avec ses propres arme.
En novembre 2020, c’est le physicien nucléaire Mohsen Fakhrizadeh, à la tête du programme nucléaire iranien, qui est assassiné par Israël au terme d’une opération technologiquement inédite. Lassés par les multiples tentatives ratées contre cette cible, les services israéliens montent une opération complexe. Ils garent un pick-up au bord d’une route et cachent une arme dans du matériel de chantier à l’arrière. Mais, le jour J, personne n’est à bord pour appuyer sur la détente : le tueur est situé à plus de 1 600 km de là.
Mission accomplie : les centrifugeuses s’emballent et certaines explosent sous l’effet d’ordres d’augmentation des vitesses de rotation, programmés par le ver Stuxnet. Le code malveillant se reproduit massivement, si bien qu’il déborde de sa cible : 45 000 ordinateurs sont infectés dans le monde, dont un tiers en Allemagne, en France, en Inde et en Indonésie chez des utilisateurs d’outils industriels Siemens.
LE POINT. COPYRIGHTS.
Laisser un commentaire