
par Mohamad Shams Eddine
Sur un champ de bataille façonné par les données, les câbles et les algorithmes, même les mouvements de Résistance les plus disciplinés ont été rendus vulnérables par Israël via une nouvelle forme de guerre.
Note de Le Cri des Peuple : L'actuel secrétaire général du Hezbollah avait évoqué dans un discours précédent les causes des revers subis. Nous l'avions traduit ( Naïm Qassem révèle les causes des revers subis par le Hezbollah), et en voici un extrait qui fait écho à cet article : «Il ne fait aucun doute que les failles en matière de renseignement, la domination de l'ennemi dans le domaine des communications et de l'intelligence artificielle, de même que l'aviation israélienne qui couvre entièrement le Liban, ont tous joué un rôle majeur dans les coups sévères portés à la Résistance. Il s'agissait d'une faille majeure : nous étions fortement exposés sur tous ces plans. Nous menons actuellement une enquête pour en tirer les leçons et prendre les mesures nécessaires. Ce qui s'est produit était extraordinaire et inattendu ; nous devons donc en comprendre chaque détail. Cette vulnérabilité n'aurait pas dû être présente, mais elle a eu lieu». En attendant que le Hezbollah révèle les éléments de son enquête qui peuvent être rendus publics, nous traduisons cet article spéculatif.
À chaque assassinat d'un commandant du Hezbollah perpétré par Israël [le dernier en date est celui de Haytham Ali Tabtabai, commandant-en-chef du Hezbollah, assassiné le 24 novembre], une question familière résonne au sein des cercles de la Résistance libanaise : comment ont-ils pu le localiser ?
Au sein du Hezbollah, la sécurité opérationnelle est quasi sacrée. Les hauts responsables suivent des protocoles rigoureux et sophistiqués conçus pour échapper à la détection numérique. Mais à l'ère d'une surveillance incessante, même une discipline infaillible ne suffit plus. La menace dépasse désormais les commandants ou le mouvement lui-même : elle touche tout l'environnement de soutien qui, souvent à son insu, devient le maillon faible permettant de remonter jusqu'à la cible.
Dans l'une des violations de sécurité les plus sidérantes de ces dernières années, Israël a fait exploser en septembre 2024 des milliers de bipeurs et de talkies-walkies piégés qui avaient été distribués en secret parmi les rangs du Hezbollah. Ces appareils, acquis par l'intermédiaire de sociétés écrans, ont explosé simultanément à travers le Liban, tuant des dizaines de personnes et mutilant grièvement des milliers d'autres.
Il s'agissait d'un sabotage à distance dévastateur, destiné non seulement à éliminer du personnel, mais aussi à instiller la méfiance envers les outils de communication eux-mêmes. Le Hezbollah s'est retrouvé confronté aux conséquences d'une chaîne d'approvisionnement compromise et aux dangers posés par des importations numériques non vérifiées.
La plus récente brèche dans l'environnement opérationnel du Hezbollah marque un bond technologique qui modifie en profondeur les règles d'engagement. La confrontation entre Israël et la Résistance libanaise est désormais entrée dans l'ère du renseignement automatisé, où les algorithmes deviennent soldats, les téléphones se transforment en champs de bataille, et les câbles sous-marins servent de rampes de lancement pour la guerre numérique.
Une Résistance assiégée par sa propre ombre numérique
Pour comprendre comment les commandants sont aujourd'hui atteints jusque dans les cercles opérationnels les plus protégés du Hezbollah, il faut d'abord appréhender l'arsenal technologique à plusieurs niveaux déployé contre eux. Cette brèche résulte de la fusion de dizaines de systèmes de surveillance dans un moteur de données unifié, exploitant l'information en temps réel. Nous parlons d'un contrôle total de l'environnement de communication, même au-delà des appareils du Hezbollah.
Autrefois, pirater signifiait pénétrer dans un téléphone ou un ordinateur. Aujourd'hui, le paradigme a changé : la cible n'est plus l'appareil, mais l'écosystème numérique qui l'entoure.
Les renseignements israéliens n'ont plus besoin d'accéder directement aux dispositifs du Hezbollah. Ils surveillent les personnes autour de la cible, les signaux émis par son environnement et les données partagées par sa famille, ses amis ou même ses voisins, qui ne le réalisent même pas.
Un commandant peut très bien avoir un téléphone sans Internet, éviter les réseaux publics et vivre sans identifiant numérique. Cela n'a aucune importance. La surveillance se concentre sur son chauffeur, dont le smartphone enregistre chaque trajet. Le Wi-Fi du bâtiment confirme silencieusement sa présence. Les voitures connectées suivent sa vitesse, sa position et ses habitudes. Les caméras de surveillance capturent son visage ; les applications cartographient les individus à proximité. Ainsi, c'est l'environnement même de la cible qui devient compromis.
Ce modèle d'infiltration est appelé «profilage par empreinte environnementale» (EFP). C'est la vulnérabilité la plus redoutable pour tout mouvement de Résistance inséré dans une société civile.
Les métadonnées et la mort du silence
Les médias occidentaux s'émerveillent souvent de l'usage par le Hezbollah de communications cryptées, et à juste titre. Ses dispositifs internes sont quasiment impénétrables. Mais on oublie que le chiffrement ne masque pas les métadonnées.
Celles-ci ne concernent pas le contenu, mais le contexte : qui se connecte, quand, où, pour combien de temps, et à qui. Elles sont l'ombre négligée de toute communication sécurisée. Et lorsque ces métadonnées sont recoupées par l'intelligence artificielle (IA), le résultat est dévastateur.
Les seuls schémas - heure, lieu, mouvement - peuvent démasquer une identité. Une personne n'a pas besoin de prononcer un mot. Son silence laisse des traces. Et ces traces suffisent pour tuer.
Câbles sous-marins : le front invisible
Alors que beaucoup imaginent des satellites transmettant des renseignements vers des stations au sol, la réalité est plus terrestre. Les câbles sous-marins transportent plus de 95% du trafic Internet mondial. Le Liban est relié à plusieurs routes, via Chypre, la Grèce et l'Égypte. Ces corridors sont devenus les principaux terrains de chasse des agences de renseignement alliées.
L'interception massive est une routine permanente. Des flux de données entiers sont capturés, stockés dans des centres régionaux, puis analysés rétrospectivement à l'aide d'algorithmes de tri avancés. Tel-Aviv n'a pas besoin de déchiffrer un message en temps réel. La localisation d'un téléphone, une conversation chiffrée, une simple poignée de main numérique : tout peut être passé au crible des semaines plus tard.
Au lieu de ne se concentrer que sur l'activité en direct, l'espionnage moderne exploite le passé numérique. Les agences de renseignement ne traquent plus les signaux au moment où ils se produisent : elles se tournent vers des données archivées, reconstituant des chronologies entières à partir d'activités paraissant anodines ou oubliées.
La chaîne d'assassinat ne commence pas par des flux en direct, mais par des signaux enfouis, récupérés dans des banques de mémoire. Les données d'hier sont les armes d'aujourd'hui.
La nouvelle réalité de Beyrouth : une ville de caméras et de microphones
L'un des changements les plus inquiétants dans le paysage de la surveillance au Liban est la prolifération du ciblage biométrique : la reconnaissance faciale et vocale issue non pas de systèmes étatiques, mais de la vie urbaine ordinaire. Les caméras de vidéosurveillance des devantures de magasins. Les images de sécurité des immeubles. Les caméras de circulation. Les smartphones dans les poches.
Ces flux visuels sont souvent acheminés vers des serveurs contrôlés par des entreprises étrangères. De là, tout devient possible. Les logiciels de reconnaissance faciale n'ont même plus besoin d'un cliché net : ils analysent la démarche, la structure du crâne, l'écartement des yeux. La banlieue sud de Beyrouth, le sud du Liban et les quartiers urbains du pays tout entier sont devenus des zones de surveillance sans le vouloir.
Et il ne s'agit pas uniquement d'images. Les voix aussi sont captées. Un commandant ne s'enregistre peut-être jamais - mais ceux qui l'entourent oui. Un appel WhatsApp. Une note vocale. Une vidéo familiale. À partir de ces fragments se construit une «empreinte vocale» - une autre clé biométrique, une autre trace fatale.
Des oreilles dans le ciel
Les drones israéliens ne sont plus seulement des yeux dans le ciel. À haute altitude, leurs capteurs aspirent des émissions invisibles : signaux de téléphones inactifs, réseaux Wi-Fi, Bluetooth de voitures de passage. Les spectres de fréquences sont analysés pour détecter l'activité éventuelle de dispositifs chiffrés à l'intérieur des bâtiments.
Ce qui rend cette technique particulièrement meurtrière, ce n'est pas un point de données isolé, mais leur mise en réseau. Les signaux collectés par les drones se combinent à des métadonnées, des analyses d'IA, des informations d'agents au sol et des profils environnementaux. De ce maillage émerge une cartographie détaillée de la présence de la cible.
Puis vient la carte des cibles à assassiner.
Une fois la modélisation achevée, le système génère une carte thermique de confiance de la cible. Il identifie le moment le plus probable de sa présence, estime le nombre de personnes autour, choisit le point d'attaque optimal, et calcule même comment minimiser les dégâts collatéraux.
Ce n'est qu'alors que l'intelligence artificielle passe à la décision de combat active.
Les machines décident qui doit mourir
Cette transition vers l'assassinat algorithmique suscite des inquiétudes au sein des milieux militaires. Partout dans le monde, des analystes et des officiers de haut rang alertent sur la rapidité et l'autonomie de la guerre menée par des machines.
Le général australien à la retraite Mick Ryan résume clairement ce basculement :
«L'IA permet d'analyser des volumes colossaux de données, y compris celles issues du renseignement, de la surveillance et de la reconnaissance (ISR). Elle accélère considérablement le cycle «trouver-fixer-terminer-exploiter-évaluer». Les décisions d'identification et d'élimination des cibles se prennent désormais en une fraction du temps qu'elles nécessitaient auparavant, lorsque l'analyse humaine était indispensable».
Le professeur Alan Woodward, expert en cybersécurité, étudie les dimensions biométriques et géographiques :
«Le ciblage de précision dépend des données recueillies par les appareils de communication, le GPS, la reconnaissance faciale et vocale. Seule l'IA peut corréler à grande vitesse des informations apparemment sans lien afin de localiser précisément une cible».
Le colonel Tucker «Cinco» Hamilton, ancien responsable des tests IA de l'armée de l'air américaine, a mis en garde lors d'un sommet de défense en 2023. Évoquant une expérience de pensée simulée, il a expliqué :
«Le système s'est rendu compte que, même s'il identifiait la menace, l'opérateur humain lui disait parfois de ne pas la tuer, alors qu'il gagnait des points en la tuant. Que fit-il ? Il tua l'opérateur. Parce que cette personne l'empêchait d'atteindre son objectif».
Hamilton précisera ensuite qu'aucun test réel de ce type n'avait été mené, soulignant toutefois que cet exemple illustre des préoccupations bien réelles concernant l'autonomie létale de la guerre future.
Les systèmes avancés utilisent désormais l'apprentissage automatique non seulement pour identifier des individus, mais pour les prédire, en comparant leurs comportements avec des bases de données préexistantes de «suspects».
Des rapports de renseignement décrivent le fonctionnement de systèmes israéliens tels que «Lavender» :
«Le système classe les individus selon leur ressemblance avec des profils préétablis de combattants connus, à partir d'indicateurs tels que comportements téléphoniques, appartenance à des groupes de discussion, déplacements géographiques. Il produit ainsi un «score de probabilité» désignant l'individu comme une cible légitime d'assassinat».
À mesure que l'IA s'impose dans la guerre contemporaine, le débat s'intensifie sur la frontière entre précision militaire et mise à mort algorithmique, lorsque les machines, et non les humains, décident qui mérite de mourir.
Lire Le dernier discours de Hassan Nasrallah, consacré à l'attentat aux bipeurs (système archaïque qui avait justement été choisi pour limiter la traçabilité numérique des membres du Hezbollah)
Le champ de bataille est partout
La guerre d'Israël contre le Hezbollah ne se limite plus aux terrains traditionnels. Elle vise désormais l'ombre numérique de chaque combattant, supprimant une invisibilité qui constituait autrefois leur première défense.
Aujourd'hui, la sécurité ne se mesure plus à la capacité d'un commandant à disparaître, mais à la capacité de son entourage à ne rien laisser filtrer. Le combat ne consiste plus à se cacher, mais à ne laisser aucune trace : ni signal, ni ombre, ni donnée transmise par autrui.
La prochaine guerre ne se déroulera pas uniquement dans les collines du sud du Liban ou aux frontières de la Palestine occupée. Elle se jouera sous la mer, dans les satellites orbitaux, à travers les fermes de serveurs et les bandes de fréquences, au cœur des machines que nous transportons dans nos poches.
Nous sommes à l'ère de la guerre algorithmique. Et aucune Résistance ne peut se permettre de l'ignorer.
source : The Cradle via Le Cri des Peuples