Quand les selfies de soldats deviennent renseignements militaires

Vues:

Date:

Quand les selfies de soldats deviennent des renseignements militaires

Loin d’être un simple champ de bataille physique, la guerre du 7 octobre s’est aussi jouée sur les écrans de smartphones. Une enquête interne de Tsahal, rendue publique par la radio militaire, révèle que le Hamas a consacré plusieurs années à transformer les réseaux sociaux en un outil de renseignement massif contre l’armée israélienne. Depuis au moins 2018, une unité spécialisée du mouvement islamiste aurait passé au crible les comptes d’environ 100 000 soldats, cartographiant bases, équipements et habitudes, jusqu’à élaborer des modèles numériques de grande précision pour préparer l’assaut.

Derrière ce dispositif, les enquêteurs estiment qu’environ 2 500 membres du Hamas étaient impliqués dans la collecte et l’analyse de données. Leur travail consistait à décortiquer les publications des militaires : photos anodines devant un char, vidéos de TikTok tournées dans un dortoir, clichés de cérémonies de libération ou de défilés de fin de service. De ces fragments, ils tiraient des rapports quotidiens sur la configuration des bases, la localisation des compagnies, les trajets d’accès et les points faibles des systèmes de sécurité.

Pour pénétrer les sphères plus protégées, le Hamas a misé sur l’ingénierie sociale. Des profils « avatars » ont été créés sur Facebook et Instagram pour demander en ami ou en abonné des soldats et officiers dont les comptes étaient privés. Une fois la confiance établie, ces profils pouvaient accéder à des contenus réservés, voire permettre d’introduire d’autres comptes « fantômes » dans des groupes WhatsApp liés à des unités spécifiques. Ainsi, les terroristes pouvaient suivre des conscrits depuis leur incorporation jusqu’à leur promotion au rang de commandant, accumulant des informations sur un large éventail de bases et de bataillons.

Cette méthode ne surgit pas de nulle part. Dès 2018, l’armée israélienne avait déjà dénoncé des tentatives du Hamas d’utiliser de faux profils – souvent de jeunes femmes – pour approcher des soldats et leur faire installer des applications piégées sur leurs téléphones, transformant ces derniers en capteurs de renseignement. En 2020, une opération similaire avait été publiquement déjouée : là encore, de fausses identités en ligne visaient à infecter les appareils des militaires. Malgré ces alertes répétées, l’enquête actuelle montre que le Hamas a poursuivi et perfectionné ses techniques, en misant sur le volume et la patience.

L’étape suivante a consisté à transformer cette masse de données en outils opérationnels. À partir des photos et vidéos publiées en ligne, le Hamas a reconstitué des plans détaillés de bases, incluant portes d’entrée et de sortie, position des caméras, emplacement des armureries et lieux d’alerte rapide. Sur cette base, des cartes et des maquettes ont été élaborées, puis intégrées à des logiciels de simulation 3D. Des casques de réalité virtuelle permettaient aux membres des unités Nukhba de « parcourir » les bases israéliennes avant même d’y mettre le pied, en répétant les infiltrations comme dans un jeu vidéo, mais avec des objectifs bien réels.

Parallèlement à ces simulations numériques, le Hamas a construit, le long de la frontière de Gaza, des maquettes physiques de bases et de localités israéliennes, dans lesquelles ses hommes s’entraînaient à percer des clôtures, à neutraliser des postes d’observation ou à attaquer des positions de chars. Des vidéos de ces exercices avaient même été diffusées en ligne quelques semaines avant le 7 octobre, sans que leur caractère prémonitoire ne soit pleinement pris en compte. Après coup, des officiers israéliens reconnaissent avoir été frappés par la précision des reconstitutions : certains affirment que le Hamas connaissait certains sites militaires mieux qu’eux-mêmes, malgré des années de service sur place.

Les investigations postérieures au massacre du 7 octobre, qui a coûté la vie à environ 1 200 personnes en Israël et conduit à la prise de centaines d’otages, ont mis au jour des documents, cartes et supports numériques retrouvés dans des tunnels de Gaza, parfois décrits comme un « Pentagone souterrain ». Ils attestent de la profondeur de ce travail de renseignement : organigrammes d’unités, relevés d’itinéraires, schémas de chars Merkava et même indications sur des dispositifs permettant de les désactiver. Selon les conclusions présentées, l’ampleur des données obtenues à partir des réseaux sociaux était telle que le Hamas n’avait pas besoin d’un seul espion infiltré dans les bases pour préparer ses attaques.

Au-delà de la dimension dramatique du 7 octobre, ces révélations illustrent une leçon plus large : dans un conflit moderne, chaque photo « innocente » postée près d’un char, chaque vidéo tournée à l’intérieur d’un camp peut devenir une pièce d’un puzzle mortel entre les mains d’une organisation terroriste méthodique. Pour Tsahal, cela plaide pour une discipline numérique beaucoup plus stricte, mais aussi pour une prise en compte systématique de l’open source dans l’évaluation des menaces. Pour les grandes plateformes, cela pose la question de la responsabilité face à l’usage malveillant de leurs services par des groupes classés terroristes. Dans cet environnement, la frontière entre vie privée et secret militaire n’a jamais été aussi fragile, et le champ de bataille numérique n’a jamais été aussi décisif.

Jforum.fr

La rédaction de JForum, retirera d’office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

La source de cet article se trouve sur ce site

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

PARTAGER:

spot_imgspot_img
spot_imgspot_img