L’armée israélienne fait face à des attaques informatiques d’une complexité croissante, on se rapproche d’un âge où les attaques en ligne vont devenir un élément central de la guerre asymétrique, a récemment déclaré le chef de l’Unité de défense informatique au Times of Israel.

Le danger pour l’armée, qui a conservé toutes ses informations sur des ordinateurs pendant les 35 dernières années et qui est de plus en plus gérée en ligne, a été souligné lundi lorsque des pirates d’identifiant au groupe terroriste Etat islamique ont réussi à pirater le compte du réseau social du Commandement central de l’armée américaine, en publiant de la propagande et ce qu’il prétendait être des informations secrètes.

Pour Israël, la menace principale vient pourtant du Hamas, du Hezbollah et de l’Iran qui investissent massivement dans la guerre informatique et « leurs capacités continuent à s’améliorer », a déclaré le commandant de l’unité informatique de l’armée, qui souhaite rester anonyme.

L’unité, qui a diplômé une nouvelle classe de défenseurs informatiques la semaine dernière, a été fondée il y a deux ans.

Lors de l’opération Bordure protectrice à Gaza cet été, Israël a été sujet à « une attaque de grande échelle qui n’avait jamais été observée auparavant », a déclaré un commandant dans la branche informatique et technologique, connu comme le C4I, à un groupe de journalistes israéliens spécialistes des questions militaires.

L’Iran, a-t-il ajouté, avait fait un « effort très significatif » dans l’offensive.

La plus grosse partie des menaces, comme c’est toujours le cas avec le terrorisme, visait des systèmes civils plutôt que les systèmes militaires plus fortement protégés, a déclaré l’officier.

Les systèmes opérationnels de l’armée, technologiquement très performants, n’ont pas été attaqués. Le seul succès important a été le soi-diant piratage par l’armée électronique syrienne, soutenue par l’Iran, du compte Twitter en anglais du porte-parole de l’armée le 3 juillet.

« #Attention, une possible fuite nucléaire dans la région après que deux roquettes aient atteint l’équipement nucléaire de Dimona », pouvait-on lire sur le fil jusqu’à ce que cela soit corrigé quelques minutes plus tard.

Pourtant, certains de ceux qui ont suivi de près l’avance de la menace informatique au cours des récentes années, et spécialement lors de l’opération, ont vu un changement notable de l’approche iranienne.

« Il est bien possible que les progrès de l’Iran, dans la sphère informatique, constatés lors de l’opération Bordure protectrice soient la preuve du commencement d’un processus dans lequel l’informatique remplace la terreur classique comme outil central de la doctrine de guerre asymétrique de l’Iran », a écrit peu après l’opération Gabi Siboni, Colonel à la retraite et directeur du Programme de Sécurité informatique au groupe de réflexion de l’Institut des Etudes pour la Sécurité Nationale à Tel Aviv.

Les attaques informatiques permettraient aux ennemis d’Israël de frapper le front et on peut souvent nier les attaques, deux éléments qui sont centraux dans l’approche iranienne de la guerre asymétrique contre Israël, a écrit Siboni.

L’Iran, a-t-il ajouté, est rapide et déterminé à « rattraper le retard » en matière de technologie informatique entre eux et Israël.

« Nous ne devons pas être naïfs, a déclaré le commandant de l’unité. C’est simple », l’axe de résistance islamique cherche constamment des failles dans l’armure de l’armée, d’où l’augmentation des roquettes et de la menace des missiles. Puisque cette menace a été partiellement contrecarrée, a-t-il déclaré, la menace de tunnels, une caractéristique de la guerre à Gaza, a été mise en avant. Dans les guerres à venir, a-t-il déclaré, particulièrement dans le nord, j’imagine que la capacité informatique aura une importance beaucoup plus grande que dans les guerres passées. »

La possibilité d’un scénario comme celui de la guerre de Kippour de 1973, dans lequel les menaces informatiques, déguisées comme quelque chose d’anodin, apparaissent subitement à l’unisson, est un danger qu’Israël ne peut pas se permettre de laisser passer.

« Les attaques informatiques massives, comme l’attaque égyptienne à Yom Kippour », sont envisageables, a-t-il dit. Mais la « palette de renseignement très, très large », couplée à un système défensif dynamique, « nous donne deux coups d’avance sur le niveau d’assaut connu ».

La posture défensive de l’armée, en matière d’espace informatique, est similaire à celle des frontières d’Israël, a-t-il déclaré. Il y a des barrières visibles dressées dans l’espace informatique.

Elles ont pour vocation, comme des barrières de défense, de fournir une couche de protection. Autour d’elles, d’autres obstacles sont placés, qui visent à guider un intrus vers des réseaux centraux d’attaque qui sont remplis de pièges.

Il a décrit le réseau autour des secrets et des systèmes informatiques comme étant profondément superposées et il a déclaré que, dans un « pourcentage très, très haut » des situations, l’armée est capable de localiser le point d’attaque et d’entraver l’attaque à l’avance ou de lancer une contre-attaque.

« Ce n’est pas différent du monde cinétique de la guerre terrestre », a-t-il déclaré.

Pourtant, des assaillants potentiels peuvent venir de n’importe où dans le monde, pas seulement des Etats ennemis, et il n’y a pas besoin d’infrastructures spéciales pour réussir.

Une nation qui cherche à améliorer sa capacité de missiles intercontinentaux a besoin d’une infrastructure de planification, d’un réseau de soutien, et de beaucoup d’argent, a souligné l’année dernière dans une déclaration publique le Général Major Uzi Moskovitz, le chef du C4I.

« Dans l’espace informatique, pourtant, on peut monter de la septième ou huitième place mondiale à la seconde ou la troisième facilement. Il n’y a pas de dépendance sur des facteurs physiques, le seul besoin est le capital humain. »

L’Unité de défense informatique de l’armée, qui a diplômé la semaine dernière un petit groupe de soldats pour rejoindre les plusieurs centaines d’agents actuellement en service, cherche des personnes très curieuses, avec la capacité de travailler en équipe, d’apprendre de nouveaux éléments et la ténacité de ne jamais laisser une question sans réponse, a déclaré le commandant de l’unité.

« Une fois que nous avons cela, nous pouvons donner un cours rapide et ils seront capables d’atteindre un large niveau de connaissance. »

Il a décrit son travail comme une fouille « parmi un amas de bruit » consistant à retrouver ce qui semble être suspicieux et à le relier avec d’autres événements suspicieux. Il faut les inspecter et développer « une image en trois dimensions » en compilant les preuves. Ensuite, on enquête sérieusement sur cette menace pour la rendre transparente.

Pour le moment, cette unité s’avère être fructueuse. Mais il n’y a aucune garantie que cette réussite perdure, en particulier à la lumière du désordre qui règne parmi les corps qui luttent contre les cyber-menaces, qui comprennent l’armée israélienne, le Shin Bet, le Mossad, les compagnies de communications, les fournisseurs Internet, la Banque d’Israël et la police d’Israël.

Ce manque d’ordre dans la défense israélienne contre les cyber-menaces, écrit Saboni, « pourrait créer des trous dans le Dôme de fer numérique d’Israël et pourrait permettre à des éléments hostiles de nuire à Israël ».

Le commandant de la plus récente formation en cyber-défense autorisée a parlé sous le nom de Lt. S., souligne la croissance des menaces contre Israël et le fait que l’armée s’appuiera de manière croissante sur la technologie. « La cyber-menace grandira toujours », explique-t-il.