Analyse de l'attaque contre le Hezbollah à l'aide de téléavertisseurs

(Pour Claudio Verzola*)
18/09/24

Les attaques ciblées impliquant des appareils modifiés, tels que des téléavertisseurs ou des téléphones portables transformés en engins explosifs, représentent l’une des techniques les plus ingénieuses adoptées dans les opérations de renseignement. Ces appareils attirent non seulement l'attention des victimes avec des sons ou des vibrations, mais utilisent également des technologies obsolètes extrêmement difficiles à intercepter. Cela rend ces outils particulièrement intéressants pour des organisations comme le Hezbollah, qui utilisent des téléavertisseurs pour communiquer de manière sécurisée et fiable, réduisant ainsi le risque de suivi par les agences de renseignement.

Le Hezbollah, par exemple, utilise des téléavertisseurs principalement pour des raisons de sécurité. Contrairement aux smartphones modernes, qui émettent des signaux constants et disposent de fonctions GPS intégrées, les téléavertisseurs sont des appareils unidirectionnels qui reçoivent des messages sans transmettre en permanence la position de l'utilisateur. Il est donc beaucoup plus difficile pour les autorités ou les agences de renseignement, comme le Mossad israélien, de localiser exactement ceux qui les utilisent.

Les téléavertisseurs, étant technologiquement simples, ne sont pas intégrés aux réseaux cellulaires mondiaux ni à Internet, limitant ainsi le type de cyberattaques qui pourraient être menées contre des appareils plus avancés. De plus, ils s'appuient sur des signaux radio, ce qui les rend particulièrement fiables dans les zones où la couverture mobile est faible ou dans les situations où les réseaux cellulaires ont été perturbés, comme dans les zones de conflit ou lors d'opérations de sécurité.

L'appareil utilisé pour l'attaque est le téléavertisseur AP900 qui fonctionne sur les fréquences UHF (400-470 MHz) et VHF (100-174 MHz).

La modulation utilisée pour activer ces appareils est la Modulation par déplacement de fréquence, FSK un schéma de modulation de fréquence dans lequel les informations numériques sont codées sur un signal porteur en décalant périodiquement la fréquence porteuse entre différentes fréquences. Le décalage de fréquence de ± 4,5 kHz est utilisé conjointement avec un espacement des canaux de 25 kHz, appelé « large bande ».

Le système de transmission utilise Mots de code 32 bits, dont 21 bits dédiés à l'information (bits 31-11), 10 bits à la correction d'erreurs (bits 10-1) et un bit de parité (bit 0). Ces Mots de code ils sont basés sur un code binaire BCH (31, 21), qui offre une distance de Hamming de 6 bits. Cette distance permet de détecter et de corriger jusqu'à 2 erreurs par Mots de code, augmentant la fiabilité du système de transmission.

Le Mots de code peut être de deux types : adresse ou données, le Mots de code d'adresse Ils contiennent 18 bits d'adresse (bits 30-13) et 2 bits de fonction (bits 12-11), tandis que le Mots de code de données : transportent 20 bits de données (bits 30 à 11).

Chaque lot de transmission commence par un mot de synchronisation (0x7CD215D8), suivi de 16 Mots de code qui peuvent être des adresses ou des données. Le Mots de code inutilisés dans un lot sont remplis avec une valeur inactive de 0x7A89C197.

Bien que l'adresse transmise comporte 18 bits, l'adresse réelle utilisée par le récepteur est de 21 bits. Les 3 bits manquants sont dérivés de la position de la paire de Mots de code au sein du lot. Cette technique permet à l'appareil d'économiser de l'énergie une bonne partie du temps et de se réveiller uniquement lorsque le couple est transmis. Mots de code qui l'identifie, optimisant ainsi la consommation d'énergie.

C'est pour cette raison que je pense que l'attaque s'est propagée par la propagation de signaux radio dans la zone concernée via des drones et/ou des navires militaires, signaux qui ont activé tout en synchronisation dispositif qui avait manifestement été reprogrammé à l'aide d'une deuxième adresse d'identification de masse couvrant toute la série de dispositif commercialisé dans la région.

Une autre particularité de l'attaque est représentée par la technique utilisée pour attirer l'attention de la cible. Comme le montrent les vidéos apparues en ligne, dans la première phase, les appareils impliqués émettaient des signaux, tels qu'un son ou une vibration, qui incitaient les victimes à interagir avec l'appareil. Une fois l'écran allumé, le sujet a tendance à toucher ou à examiner l'appareil, activant sans le savoir la séquence de détonation. Quelques secondes après l'interaction, l'explosion se produit, entraînant la mort ou des blessures graves.

Ce mode d'activation, qui peut sembler spécifiquement conçu pour attirer la victime, indique une précision chirurgicale dans l'intention de maximiser les dégâts. Le but est en effet de causer des dommages directs à la personne qui l'utilise, en visant souvent le visage ou la tête.

Au moment de la rédaction de cette analyse, 18 victimes et plus de 4000 blessés ont été confirmés, démontrant que l'opération de falsification des équipements impliquait toute une production qui aurait pu être remplacée peu de temps avant la livraison, une considération supplémentaire étant donné le nombre élevé de blessés. que la planification de l'opération est partie de l'analyse des communications du Hezbollah pour ensuite passer à la production en série de ces appareils.

Il est concevable que l'opération ait impliqué sans le savoir le fabricant qui a reçu une double commande, l'une du réseau du Hezbollah et l'autre d'un commerçant qui agissait sans le savoir pour le compte des services de renseignement israéliens. A l'arrivée du conteneur au Liban, les équipements peuvent avoir été remplacés par des équipements modifiés.

Ce n'est pas la première fois que les services de renseignement israéliens utilisent des dispositifs modifiés pour cibler leurs adversaires.Par exemple, dans le cas de Yahya Ayyash, un dirigeant bien connu du Hamas, surnommé « l'ingénieur », en raison de ses compétences dans la fabrication d'engins explosifs, un téléphone portable modifié contenant des explosifs cachés à l'intérieur a été utilisé. En 1995, des agents des services secrets israéliens sont entrés en contact avec un membre de la famille d'un membre important d'une organisation armée palestinienne, le convainquant de collaborer. En échange, le proche a demandé de l'argent et des documents pour lui et sa femme, mais les autorités israéliennes l'ont placé devant un choix forcé, menaçant de révéler sa tentative de contact avec les forces ennemies.

Le collaborateur a reçu un téléphone portable, le convainquant qu'il s'agissait d'un outil permettant de surveiller les communications des membres de sa famille. En réalité, il y avait une charge cachée à l'intérieur de l'appareil 15 grammes de RDX. Peu de temps après, un matin de janvier 1996, lors d'une conversation interceptée par des agents israéliens, le commandement a décidé d'activer le dispositif à distance, en appelant le téléphone portable et après avoir obtenu la confirmation directe de l'identité de l'interlocuteur, d'activer le commandement qui a fait exploser le téléphone portable à hauteur de tête.

Ce qui est sûr, c'est que le Hezbollah est actuellement en train de revoir l'ensemble du système de communication interne suite à cette décision. Perturbation du commandement et du contrôle une stratégie de guerre visant à neutraliser la capacité d'un ennemi à coordonner, diriger et gérer ses forces militaires. 

Ces types d’opérations visent à perturber la communication et la prise de décision, laissant les forces adverses isolées, désorganisées et incapables de répondre efficacement aux attaques. L'objectif principal de la désarticulation des centres de commandement et de contrôle est d'empêcher la communication entre les chefs militaires et les troupes sur le terrain, rendant inefficace la capacité de l'ennemi à coordonner les manœuvres et les réponses, ainsi que d'isoler les unités militaires sur le terrain, empêchant ainsi le soutien mutuel et augmentant les opérations. confusion.

Priver l'ennemi de la capacité de prendre des décisions stratégiques, perturbant ainsi le flux d'informations clés et la planification tactique, cela pourrait être le prélude à une opération terrestre israélienne en territoire libanais.

* vice-président de l'Association Italienne des Filiales de Sécurité, responsable du département CyberSécurité

Images: web