1 November 2010
11. Intelligence stratégique Le raid cyber d’Israël en SyrieAccueil | Intelligence stratégique : infos en continu
NEWS Intelligence stratégique


11. Intelligence stratégique : Le raid cyber d’Israël en Syrie
source : Alliance Geostrategique
Publié le 6 March 2010, dans la rubrique Intelligence stratégique..  Send this article by mail Send

Comment un cyberpiratage particulièrement ingénieux permit à l’aviation israélienne d’aveugler complètement la défense anti-aérienne syrienne.

f16_iaf

Depuis la guerre de Six Jours, la Syrie investit massivement dans des systèmes anti-aériens de manufacture russe couvrant tout son territoire. Certes, une bonne partie de ce matériel n’est plus de la dernière mode mais aucun pilote ne se risquerait contre probablement la plus grosse défense anti-aérienne de toute la zone Moyen-Orient et Asie centrale.

Dans la journée du 6 septembre 2007, la première phase du raid israélien consista en une attaque contre un radar syrien situé à Tall al-Abuad près de la frontière turque. Ce dispositif fut probablement brouillé électroniquement puis détruit par des bombes à guidage laser ou par des missiles anti-radar Harm. Une étape indispensable pour l’escadrille israélienne de F-15 d’escorte et de F-16 d’attaque au sol, appareils aux cellules conventionnelles (non-furtives) tenus de rester aussi indétectables que possible durant leur trajet aller-retour.

Immédiatement après cette attaque de pénétration, la quasi-totalité des stations radars syriennes fut désactivée pendant plusieurs minutes. L’interruption de leurs signaux électromagnétiques fut détectée par les avions RC-135 (des Boeing 707 de surveillance électronique) de l’US Air Force patrouillant constamment au-dessus de la péninsule arabe et du Golfe Persique.

Les F-15Is ou les F-16Is de l’Israeli Air Force (appareils de brouillage électronique) participant au raid ne peuvent à eux seuls brouiller autant de signaux sur d’aussi longues portées. En outre, la seule destruction d’une dizaine de stations radars syriennes nécessiterait une petite campagne aérienne, pour peu que les chasseurs-bombardiers israéliens y parviennent sans alerter quiconque et sans subir la moindre perte. Les éventuels accrochages avec l’aviation/la DCA syrienne et les multiples dégâts conséquents feraient vite le tour des des médias internationaux.

Des commandos israéliens auraient-ils préalablement infiltré le territoire syrien afin de neutraliser électriquement ou de détruire physiquement quelques stations radars ? Cette méthode fut utilisée par les forces spéciales américaines et britanniques aux premières heures de la Guerre du Golfe. Mais de telles interventions en profondeur auraient longtemps mobilisé beaucoup trop d’unités spéciales. Il s’agit de passer totalement inaperçu en territoire syrien, pas d’aller sauver des otages dans un aéroport ougandais désaffecté…

Toutefois, la surveillance anti-aérienne syrienne demeure très centralisée – une configuration technique typiquement russe - et utilise les bandes HF et UHF, d’où sa vulnérabilité au brouillage par déception et au cyberpiratage.

La combinaison de ces deux astuces fut réalisée grâce à un drone aérien Suter (codéveloppé par BAE Systems et L-Communications) radiocommandé par l’IAF. Ce robot localisa ultra-précisément les émetteurs radars syriens, intercepta les signaux inhérents et les renvoya à leurs sources en injectant des flux intoxicateurs de données. Ceux-ci irriguèrent ensuite la boucle interne de surveillance anti-aérienne et établirent une « liaison toxique » par laquelle des opérateurs hébreux – postés au sol, en mer ou dans les airs ? – purent corrompre cette surveillance anti-aérienne et, peut-être falsifier / effacer la signature de l’escadrille israélienne des écrans radars syriens.

Les cyberguerriers israéliens ont-ils usé de techniques comparables à celles des botnets ou des rootkits, outils de prédilection des cybercriminels et des cyberespions ? Ces prolifiques malwares permettent de corrompre, de contrôler à distance et de « zombifier » un matériel informatique à l’insu de son utilisateur. L’interruption momentanée des signaux radars évoquée plus haut préluda-t-elle une éventuelle « zombification » de la surveillance anti-aérienne syrienne ? Fut-elle la conséquence d’un hacking provisoirement poussé à l’extrême en guise de test ?

Cette opération israélienne a amplement révélé deux éléments : d’abord et essentiellement conçu comme un projecteur de force cinétique, le drone est aussi un projecteur de force cybernétique; facilitant de surcroît le cyberpiratage de systèmes informatiques non-connectés à l’internet.

Que visait donc l’aviation israélienne pour justifier une telle ruse ?

La cible était une petite centrale nucléaire en construction à Dayr a-Zawr avec le concours de la Corée du nord… qui condamna ouvertement le raid israélien alors que la Syrie était restée bouche cousue jusque-là ! Selon des officiels israéliens, le secret entourant cette cette installation nucléaire fut telle qu’aucune DCA n’avait été assignée à sa protection rapprochée.

Lancé le 11 juillet 2007 (c-à-d quelques semaines avant le raid du 6 septembre), le satellite israélien Ofeq-7 est équipé de technologies avancées d’imagerie électronique et d’une résolution multi-spectrale inférieure à 50 cm. Ainsi, l’IAF intégra recoupements cartographiques à haute définition (pour la planification de raids aériens) et guidages laser et GPS (dans l’éxecution d’attaques au sol de précision) afin de faire mouche contre l’installation nucléaire syrienne.

L’État hébreu est un habitué de ces tests in vivo des défenses anti-aériennes arabes qui, corrélativement, envoient un signal fort à Téhéran.

En 1981, l’escadrille israélienne de F-15 et de F-16 en route pour la centrale nucléaire irakienne d’Osirak survola d’abord la Jordanie, les avions se rapprochèrent suffisamment près pour imiter la signature radar d’un jet commercial. Passablement découvert par la surveillance radar syrienne lors de leurs contournements des couvertures radars ennemies, un pilote israélien parlant parfaitement arabe fit passer son escadrille pour un vol d’entraînement jordanien. À L’époque, l’aviation du royaume hachémite bénéficiait régulièrement des largesses de ses voisins arabes du fait de l’exiguïté de son espace aérien.

Leurrage visuel et intoxication verbale hier, brouillage par déception et cyberpiratage aujourd’hui : le but premier consiste à tromper l’opérateur humain posté derrière son écran.

Nul doute que des ingénieurs russes planchèrent activement sur ce raid israélien de l’été 2007 et entreprirent quelques mises à jour des défenses anti-aériennes de leurs clients syriens et iraniens.

Charles Bwele, Électrosphère

En savoir plus :

  1. Aviation Week & Space Technology : « Why Syria’s Air Defenses Failed to Detect Israelis »

  2. Aviation Week & Space Technology : « How Israel Whacked Syria: Part Two »

  3. Aviation Week & Space Technology : « U.S. Watches Israeli Raid, Provides Advice »

  4. Le Figaro : Israël aurait bombardé des cibles nucléaires en Syrie

Cet article est repris du site https://www.alliancegeostrategique.o...

© en-Afrique.info 2009 - Fait avec SPIP - RSS RSS
Partenariat - Publicité - Contact - Proposer un site d'info - faire un lien - Déposer une contribution