Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Cyber-guerre asymétrique entre Israël et le Hezbollah : le Web comme nouveau champ de bataille stratégique

Traduction E&R

Résumé

Cette étude porte sur un contexte précis de conflit où la cyber-guerre a été employée de manière intense et très fréquente. La guerre conventionnelle lancée entre l’État d’Israël et le parti chiite libanais Hezbollah, au courant de l’été 2006 autrement dit, la « cyber-guerre » israélo-arabe, a été la scène de l’une des plus importantes expressions de l’extension du conflit virtuel, lequel a débuté en Palestine avec la Seconde Intifada en 2000. La guerre de Juillet, qui se poursuit depuis 2006, passe alors d’un contexte de guerre conventionnelle à une « cyber-guerre permanente et continue », non seulement en terme de contrôle et de manipulation de l’information en ligne mais aussi concernant les tentatives répétées visant à prendre le contrôle technique des sites officiels ou influents.

L’étude comporte une typologie détaillée des différentes formes d’attaques employées par les deux parties depuis le début du conflit ainsi qu’une analyse géopolitique de leur impact direct sur la stratégie de l’ennemi. De plus, l’objectif de l’étude consiste à démontrer en quoi les conflits futurs au Proche-Orient se caractériseront systématiquement par l’emploi et l’exploitation de ces nouvelles méthodes non-conventionnelles et asymétriques, dont l’objectif est de paralyser le système de communication militaire et civil de l’ennemi.

La typologie proposée repose sur trois aspects :

1. Objectifs stratégiques des cyber-attaques ciblant les systèmes d’information en ligne, de communication et menaçant la sécurité civile.

2. Objectifs techniques des cyber-attaques se focalisant sur les systèmes de contrôle d’armes ainsi que sur les sites Web de communication militaires.

3. Objectifs politiques des cyber-attaques dont la visée est de faire basculer l’équilibre des forces dans les relations diplomatiques internationales.

Le Web demeure une arme efficace pour ce type d’attaques, mais représente également une cible relativement facile, principalement à travers la stratégie de déni de service distribué (DDoS). L’étude se concentre sur la manière dont les différents acteurs réagissent à cette cyber-guerre, en termes de réponse technique organisée. De manière générale, bien que leurs motivations suivent le discours officiel de l’État d’Israël d’un côté, ou du Hezbollah de l’autre, leurs profils ainsi que leurs compétences restent très variés , allant de jeunes pirates/hackers informatiques à des acteurs militaires professionnels.

L’originalité de notre étude repose sur une approche interdisciplinaire, mêlant les technologies Web à la géopolitique. Elle combine une observation de questions stratégiques de la cyber-guerre avec une analyse purement technique de l’usage particulier de l’Internet dans les cas de cyber-attaques entre Israël et le Hezbollah. Elle lance un débat sur l’efficacité des systèmes de sécurité dans les stratégies de « cyber-défense Web » et soulève la question de la vulnérabilité des données numériques dans les futurs conflits militaires et politiques.

1. Introduction

Les systèmes d’information et de communication jouent un rôle central dans les stratégies de guerre, et l’utilisation des plateformes Web par les institutions militaires et services renseignement est largement développée. De fait, on ne peut analyser les actions des belligérants sans en tenir compte, ce qui a été confirmé en 2006 avec Israël et le Hezbollah. En effet, cette guerre est devenue une référence en ce qui concerne l’utilisation de l’Internet dans les conflits au Proche-Orient, en raison de l’intensité et de la variété des cyber-attaques liées au Web, qui se sont déroulées avant, pendant et après le conflit militaire « visible ».

La cyber-guerre est un ensemble de techniques visant à obtenir des données et des connaissances, tout en privant l’adversaire de l’accès à celles-ci, dans un but stratégique.

Dans sa dimension militaire, cela consiste en des « mesures prises par un État-nation pour pénétrer les réseaux informatiques d’un autre pays dans le but de provoquer dommages ou perturbations ». L’étude ici est centrée sur les attaques en relation avec la toile, qu’il s’agisse de sites, d’applications ou de la communication liée au Web, et a pour but de répondre aux questions suivantes :
- Comment ces actions ont-elles été menées en 2006 ?
- Quelles sont les principales caractéristiques de la cyber-guerre opposant Israël et le Hezbollah ?

Le Web offre de nouvelles perspectives stratégiques, devenant un champ de bataille conséquent. Il nécessite des techniques spécifiques, et est dorénavant employé en tant qu’outil militaire.

2. L’étude

2.1 Contexte et objectifs

En juillet 2006, l’armée israélienne et les forces armées du parti chiite libanais, le Hezbollah, se sont affrontées lors d’un long conflit qui a duré trente-quatre jours. Des moyens d’action classiques ont été employés par les deux camps dans cette guerre que l’on nomme officiellement « guerre de Juillet », mais une nouvelle forme d’affrontement a également joué un rôle majeur : la cyber-guerre.

L’étude consiste à décrypter les objectifs stratégiques que ce nouveau type de guerre peut apporter au théâtre des opérations, en analysant les dimensions stratégiques de cyber-attaques sur le Web, ainsi que le rôle des différents acteurs, tant des civils que des institutions.

En réalisant une typologie des types de cyber-attaques disponibles sur le Web dans ce contexte précis, l’étude mettra en évidence la nécessité de trouver de nouvelles orientations techniques afin de protéger les applications Web et les sites Web de leur propre vulnérabilité.

2.2 Méthodologie

Si l’on dispose de nombreuses sources et études sur la cyber-guerre sur le plan technique et stratégique, le contexte très particulier de la guerre Israël-Hezbollah de 2006 reste un sujet très sensible dont certains éléments sont tenus secrets. Aucune étude des stratégies ni explications claires concernant ce qui s’est réellement passé au cours de cette guerre sur ce champ de bataille stratégique qu’est Web n’a été effectue, puisque le conflit étant toujours d’actualité, les acteurs ne peuvent révéler leurs atouts. L’étude proposée est basée sur une littérature accessible, des rapports diplomatiques, ainsi qu’un ensemble de témoignages d’attaques, identifiées et révélées par les deux camps. La science du Web consiste en la création de nouvelles méthodes permettant de comprendre l’influence du Web, et cette étude reprend la méthodologie utilisé en analyse interdisciplinaire conceptualisée.

3. Le web comme outil stratégique

3.1 Un nouveau champ stratégique

3.1.1 Cyber-guerre : la guerre asymétrique et non-conventionnelle

D’après Timothy Jordan, « les outils techniques sont devenus le vecteur des questions politiques et sociales des guerres ». En effet, sa théorie du « technopower » montre que la guerre ne se définit plus comme la conquête de nouveaux territoires, mais comme la destruction de la volonté de résister de l’adversaire. Dans les conflits actuels, ce qui importe est la capacité de découvrir et d’analyser les tenants et les aboutissants avant l’adversaire, dans le but d’agir au plus vite. Pour cette raison, le Web est un champ de bataille majeur, en tant qu’il est une source inépuisable d’informations, offrant de nouvelles perspectives techniques.

Bien que ne présentant aucune limite, le Web est de toute évidence délimité par des « territoires virtuels » où les citoyens sont liés au contenu à travers l’affiliation nationale. Par conséquent, la cyber-guerre est une guerre asymétrique qui nécessite des moyens d’action non-conventionnels. Une guerre asymétrique est un conflit opposant deux puissances n’ayant pas la même force, la plupart du temps un État contre un acteur non-étatique. Dans ce contexte, des méthodes non-conventionnelles sont employées, et les actions en lien avec Internet sont progressivement considérées comme partie intégrante de cette génération d’armes. Le Web est un territoire virtuel, une cible virtuelle. Mais c’est aussi un outil d’offensive direct, en termes de production de contenu stratégique et de désinformation.

3.1.2 Acteurs impliqués

L’étude montre également que les nouvelles formes de guerre impliquent la participation de plusieurs acteurs, humains et institutionnels. En ce qui concerne le Web, il devient beaucoup plus difficile de les distinguer. En effet, le « manifeste pour le Web » développe le concept de « réseaux hétérogènes ». D’après cette théorie, la distinction faite entre les différents acteurs qui se réunissent dans des réseaux en vue d’atteindre des objectifs spécifiques est de moins en moins évidente. « Nous ne pouvons pas imaginer un monde social indépendant du monde matériel [...] Le Web devient une combinaison d’acteurs humains et non-humains qui interagissent dans des réseaux pour produire des résultats spécifiques. »

En plus de cette confusion faite entre les acteurs humains, institutionnels et matériels, la distinction entre militaires et civils – au sein de la catégorie des acteurs humains – devient de plus en plus infime. Le rôle joué par les civils (en tant que cibles ou agresseurs) est renforcé, car le Web facilite le militantisme en ligne. De plus, les institutions militaires et les services de renseignement usent eux aussi de ces nouveaux outils offerts, et ne limitent pas leurs actions aux champs de bataille physique.

En effet, le Web rapproche civils et militaires, et certains d’entre eux peuvent maintenant devenir cyber-soldats ou cyber-victimes. En ce qui concerne la guerre de Juillet, cette catégorie comprend : les militaires israéliens, les combattants du Hezbollah, mais aussi des spécialistes en informatique, les « hackers civils » proches du parti ou tout simplement supporteurs anonymes. L’étude est aussi le reflet de la diversité des motivations derrière chaque individu participant à un militantisme Web de plus en plus important, conduisant à un comportement agressif sur le Web.

3.2 Objectifs de la cyber-guerre

3.2.1 La stratégie politique : communication et légitimation des actions

La guerre de l’information ne s’arrête pas à une limitation nationale ou régionale. De fait, le Web tenait une place centrale dans les stratégies des belligérants politiques en 2006, car c’est à travers lui qu’a été propagée l’information dans le monde entier. La cible « régionale » première peut potentiellement se transformer en dégâts mondiaux.

L’étude rapporte qu’en ce qui concerne le conflit entre Israël et le Hezbollah, il est essentiel de communiquer à l’échelle mondiale car les deux États concernés sont constitués d’importantes diasporas. Leur implication s’inscrit dans la stratégie des acteurs politiques. Pour ce faire, le Web est le moyen favorisé lorsqu’il s’agit de transmettre le message des deux parties. Par la diffusion d’informations sur le Web, les opposants justifient leurs actions aux yeux du monde. Le Web est un espace de communication leur permettant d’expliquer leurs objectifs ainsi que les raisons les ayant poussés à l’offensive ou la vengeance.

Le Web est un outil pratique pour légitimer une guerre. Il est en effet un vecteur idéologique fort, et à ce titre, une question de pouvoir. En 2006, l’impact psychologique était aussi puissant que la destruction physique. L’information et la réputation étaient de très puissantes armes, et les deux camps se devaient d’exercer une influence morale sur les populations et modeler l’opinion publique, s’ils souhaitaient une victoire durable.

3.2.2 Stratégie d’influence : le modelage de l’opinion publique

Dans un conflit tel que celui de la guerre de Juillet, la dimension idéologique est cruciale. Par conséquent, la guerre de l’information est le cœur du plan des acteurs, dont le Web est devenu l’organe central. Il a permis à Israël et au Hezbollah de jouir d’une influence sur la perception de la situation par l’opinion publique.

La guerre psychologique a commencé sur le Web en raison des images choquantes qui y ont été publiées : enfants morts, bâtiments détruits, bombardements etc... L’ennemi est diabolisé, et les « martyrs » sont vénérés, dans le but de susciter la haine. D’un côté, Israël concentre ses efforts dans le but de faire apparaître le Hezbollah comme une organisation terroriste. D’un autre côté, le Hezbollah use de tous les moyens disponibles pour s’assurer que la moindre image et le moindre témoignage soient soigneusement contrôlés et édités pour la diffusion Web. Par exemple, il a révélé la manière dont le parti libanais a utilisé les images de l’incident de Cana, où de nombreux civils ont été tués après un bombardement israélien.

On incite à la propagande pour faire prendre conscience de la situation. Des campagnes sont lancées à l’initiative des deux camps, à l’instar de www.giyus.org, un site Web lancé par Israël, qui vise à inciter les gens à « donner à Israël leur soutien total ».

4. Le Web comme outil militaire

Le nombre de cyber-attaques types a considérablement augmenté au fil des ans. En réalité, la menace repose dans la sophistication de ces attaques et la possibilité pour un État ou un groupe de lancer l’offensive efficacement et rapidement. La classification de ces nombreuses attaques variées demeure le véritable défi de cette étude. En fait, il existe différentes taxonomies permettant d’identifier la nature d’une attaque. Un exemple de taxonomie générique consiste à se baser sur la vulnérabilité notée lors d’une attaque, l’impact sur l’infrastructure, la cible, le type de mécanisme de défense utilisé et l’impact informationnel.

4.1 Typologie des attaques

4.1.1 Virus, logiciels malveillants et déni de service (DoS)

Les attaques qu’Israël et le Hezbollah redoutent le plus sont des attaques par déni de service mais surtout sous leur forme distribuée (DDOS). Cela rend la détection de plus en plus difficile et l’impact plus fort. À l’origine, ces attaques exploitent les faiblesses des protocoles Internet, ce qui leur permet d’attaquer l’infrastructure d’Internet, tels que les sites Web ou les fournisseurs de services Internet.

L’assaut DOS peut être lancé à partir d’un simple ordinateur, mais l’attaquant peut également utiliser la solution DDOS où de nombreux ordinateurs (appelés zombies) sont utilisés pour enclencher de multiples vagues d’attaque en même temps contre la cible.

En 2006, des milliers de hackers israéliens et pro-Hezbollah ont attaqué des sites en usant de DDOS. Les hackers pro-Hezbollah ont piraté des sites militaires et gouvernementaux israéliens et en guise de représailles, l’armée israélienne a réussi à pirater le site stratégique de la chaîne de télévision du Hezbollah Al Manar. Ainsi, le Hezbollah a été forcé d’utiliser le serveur Web de Technologies Québécois, IWEB Company, dans le but de trouver une nouvelle solution d’hébergement pour son site Web. Afin de résoudre les problèmes de l’hébergement de ses sites après chaque attaque, le parti utilise des techniques de mobilité et de dissipation.

Les deux antagonistes ont également introduit des virus dans des sites web. Le virus est capable d’infecter les données d’un ordinateur ainsi que de ralentir ses performances.

Il se scinde en trois étapes, la première étant la phase de la contamination, c’est-à-dire lorsqu’il est infiltré dans le serveur Web visé. À ceci est joint un dossier cible contaminé. Lorsque le dossier est ouvert, la seconde étape commence, et le serveur Web d’hébergement est infecté. L’apparition de messages, icônes et photos d’enfants morts était quelque chose de récurrent. À la fois pour Israël et le Hezbollah, il a surtout engendré la modification de contenus informationnels dans les sites Web officiels et parfois l’arrêt du serveur Web pendant des heures. Cette durée d’inaccessibilité peut être usée pour permettre une importante diffusion stratégique des contenus par l’attaquant, afin d’acquérir un avantage substantiel.

4.1.2 Espionnage

L’étude apporte également la preuve que la cyber-guerre sur le Web comprend l’utilisation d’une intervention intentionnelle de la part des adversaires sur Google Earth, un outil Web permettant la visualisation sur un territoire terrestre, à l’aide d’images satellites et aériennes, afin de cacher ou de détecter les atouts stratégiques de l’ennemi, comme par exemple les résidences des dirigeants du Hezbollah à Beyrouth, les zones militaires d’Israël, ou encore les camps d’entraînement des combattants du Hezbollah.

4.1.3 Interférences et blocage

Une des techniques les plus courantes dans de telles situations est la pénétration, les interférences et le blocage. En effet, Israël a essayé de bloquer les réseaux de communication du Hezbollah. Israël a également employé ses navires de guerre, se déplaçant dans les eaux territoriales libanaises, dans le but de créer une interférence avec les destinataires libanais et ainsi empêcher les libanais d’avoir un accès au Web.

Concernant le Hezbollah, il a réussi à pénétrer les ordinateurs de l’armée israélienne, situés au long de la frontière nord limitrophe avec le Liban. Le parti a également tenté de s’infiltrer dans le réseau du ministère des Affaires étrangères, les bureaux des ministères, ainsi que dans les réseaux des camps militaires israéliens.

4.1.4 Techniques de propagande

Durant le conflit, le Web a été employé par les deux camps comme outil de propagande. Plusieurs campagnes d’influence médiatique ont été lancées sur le Web par des organisations pro-israéliennes du monde entier. Cette union d’organisations juives et pro-israéliennes a conduit à la UMEJ (Union mondiale des étudiants juifs) permettant la création d’un logiciel appelé « mégaphone », téléchargeable depuis le site. Ce logiciel Web contient des alertes d’information (flash info) à propos de la guerre en cours ainsi que des messages stratégiques concernant la politique israélienne sous forme de communiqués officiels, sondages en ligne, forums de discussion et blogs ; l’objectif étant de créer réactions simultanées et soutien à l’égard des actions israéliennes. De fait, ils reçoivent le soutien du ministère israélien des Affaires étrangères qui a encouragé la diffusion massive de ce logiciel.

5. Conclusion

La guerre d’information, et plus précisément la cyber-guerre, est un aspect essentiel du conflit qui a opposé Israël et le Hezbollah en juillet 2006. Dans le contexte de la science du Web et à travers son approche interdisciplinaire, cette étude s’est axée sur les aspects politiques, sociaux et techniques de la stratégie des belligérants à travers l’utilisation du Web.

Le Web est devenu un champ de bataille majeur dans les conflits actuels. La « guerre de Juillet » a mis en exergue le fait que la cyber-guerre a gagné du terrain. Les deux acteurs ont pris conscience de cette évolution. Par conséquent, chacun d’entre eux a amélioré sa « cyber-défense », comprise comme l’ensemble des moyens disponibles permettant de contrer les cyber-attaques, en temps de paix comme en temps de guerre .

Sabrine SAAD, Stéphane B. BAZAN et Christophe VARIN

 

Lire l’article en version originale (anglais) :

PDF - 43.8 ko

Rebondir sur le sujet avec Kontre Kulture :

 






Alerter

4 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • L’efficacité des experts cybernétiques est redoutable , elle est protégé par toute infiltration électronique par des pare feu infranchissable. Ils opèrent depuis les locaux du Hezbollah à Beyrouth et ses bunkers secrets...
    Les experts du renseignement cybernétique expliquent que Téhéran emploie ses affiliés libanais pour héberger le centre technologique de sa guerre digitale afin de dissimuler la source de ses offensives électroniques et exempter l’Iran de toute accusation directe...
    Ils se sont montrés suffisamment forts pour empêcher les experts cybernétiques israéliens de découvrir le centre nerveux qui a expédié le drone au-dessus de leur sol et ainsi atteindre ceux qui le contrôlaient.
    Les Américains ont rencontré les mêmes difficultés au début octobre, lorsqu’ils ont tenté de localiser et d’identifier les pirates informatiques qui ont mis hors service dix sites internet de plusieurs banques de premier plan, attaqué les sites internet d’Aramco en Arabie Saoudite à l’aide d’un virus appelé Shamoon, qui a remplacé leurs données par un drapeau américain en train de brûler, et envahi les ordinateurs de l’industrie du gaz au Qatar....
    Wafiq Safa est le chef de l’appareil sécuritaire et aussi l’adjoint du général iranien Hossein Mahadavi, qui sert d’officier de liaison et de coordination avec le Hezbollah au Liban. Le fils de Safa est le mari de la sœur du chef du Hezbollah, Hassan Nasrallah.

     

    Répondre à ce message

  • Recherchez simplement stuxnet sur google.

     

    Répondre à ce message

  • #267556

    Dans le cadre de cette guerre d’influence et psychologique sur Internet, je vous invite à regarder les pages Facebook de soutien à Marine Le Pen. Elles sont clairement sous contrôle de sionistes. Environ un article sur deux consiste à appuyer sur la tendance anti-arabe et islamophobe du FN pour la faire monter en sur-médiatisant des bricoles (le hallal, etc.), voire en faisant de la pure désinformation, mais tout en passant sous silence complet les problèmes posés par le lobby sioniste ou les juifs intégristes.
    J’invite donc tous les camarades ER à investir les pages Facebook et les forums de soutien au FN ou à Marine Le Pen afin d’y faire de la veille informationnelle et d’y poster des commentaires de réinformation quand c’est nécessaire.
    Il faut impérativement neutraliser ceux qui tentent de transformer le FN ou le RBM en organes au service d’Israël.

     

    Répondre à ce message

  • L’Université Saint-Joseph est un établissement francophone ; bien dommage que ses chercheurs s’estiment forcés de publier en anglais...

     

    Répondre à ce message