
Comment le Mossad a-t-il obtenu les plans détaillés d'une installation nucléaire syrienne ultra-secrète ? En piratant l'ordinateur portable d'un officiel syrien avec une clé USB, selon Der Spiegel.
Automne 2006. Ignorant complètement qu'il était suivi de près par les renseignements israéliens depuis son arrivée à Londres, un haut responsable syrien s'installa dans un hôtel près de Kensington et fit preuve d'une incroyable imprudence: il quitta sa chambre pour la soirée sans emporter son PC portable. Constatant son absence, les agents hébreux s'introduisirent dans ses appartements, trouvèrent son ordinateur et copièrent aisément toutes les données recherchées... Qui n'étaient même pas cryptées ! Grâce à un logiciel-espion sur clé USB, les données « aspirées » furent directement transmises à des ordinateurs du Mossad basés dans la capitale britannique. S'agissait-il d'une version améliorée de CSI USB Stick à très haut débit de transfert et connectable à un réseau sans fil sécurisé (wi-fi, GSM, CDMA, etc) ?
Le Mossad ne fut point déçu: localisation précise à Al Kibar, maquettes, phases successives de construction, canalisations, station de pompage, conduites d'évacuation, installations internes, etc. Le tout agrémenté de centaines de photos numériques prises à l'intérieur et à l'extérieur de la petite centrale nucléaire ! Dans cette orgie d'informations à très haute valeur ajoutée, les renseignements israéliens identifièrent facilement Chon Chibou et Ibrahim Othman: le premier est une figure de proue du programme nucléaire nord-coréen et ingénieur-en-chef à la centrale nucléaire de Yongbyong, le second est le directeur du Commissariat à l'Énergie Atomique syrien. Aussitôt, tous les voyants du Mossad et d'AGAF HaModiin (renseignements militaires israéliens) concernant la Syrie passèrent au rouge. Ces informations de source numérique furent complétées par la CIA (grâce à un transfuge iranien clé), par les renseignements électroniques d'AGAF HaModiin et par le satellitte israélien Ofeq-7. En septembre 2007, l'Israeli Air Force effectua un raid particulièrement ingénieux qui détruisit complètement l'installation nucléaire syrienne.

Au-delà des aspects technologiques et militaires, on peut s'interroger sur la culture cybersécuritaire des hauts fonctionnaires syriens, qui commettent exactement les mêmes imprudences que leurs homologues des cinq continents et de nombreux cadres du sci-tech/militech. En s'éloignant significativement de leurs PC portables/PDA et donc de leurs données confidentielles trop souvent non-cryptées, ils déroulent un immense tapis rouge aux cyber-espions qui n'en demandaient pas tant. Le redoutable logiciel-espion USB Evil Maid – pour ne citer que celui-ci - n'a pas été nommé ainsi par hasard: il a été conçu précisément pour être utilisable par une femme de ménage (maid en anglais) ayant quelques notions d'informatique.
Dès lors, si vous exercez dans un secteur sensible et/ou hautement concurrentiel et négligez grandement votre cybersécurité personnelle et professionnelle, à l'avenir, ne soyez point surpris par ce produit rival qui tombe à pic, ce sabotage subi à un moment fatidique, cette compétitivité qui s'effrite... Ou ce raid ennemi qui fait mouche au premier coup.
Lors de la lecture du remarquable article Der Spiegel couvrant quasiment toute l'opération israélienne, mon attention a également porté sur l'intégration volontaire ou indirecte du cyber-espionnage low-tech dans un tout cohérent comprenant renseignement (de source humaine/électronique), diplomatie, stratégie militaire et conduite des opérations.
En savoir plus :
Der Spiegel: How Israel Destroyed Syria's Al Kibar Nuclear Reactor
Haaretz: Mossad hacked Syrian computer to uncover nuke site
Électrosphère: Le raid cyber d'Israël en Syrie
Électrosphère: Le cyber-espion préfère Evil Maid (sur clé USB)
Aucun commentaire:
Enregistrer un commentaire