Pilier de Défense : Israël est la cible de « millions » de cyberattaques

« La blogosphère et les nouveaux médias sont une autre zone de guerre » affirmait, en janvier 2009, le commandant Avital Leibovich (*), porte-parole de l’armée israélienne. Depuis sa déconvenue de l’été 2006 face au Hezbollah libanais, cette dernière s’est intéressé plus particulièrement aux réseaux sociaux afin de donner sa vision du conflit en contournant les médias classiques. Il s’agit également de contrer, via les même canaux, la propagande adverse et de remporter la bataille de l’opinion.

Du coup, depuis le lancement de son opération « Pilier de Défense » dans la bande de Gaza, le 14 novembre dernier, Tsahal communique quasiment sur tous les réseaux sociaux, notamment sur Twitter et Facebook, où elle a d’ailleurs ouvert des pages en plusieurs langues, ou encore Pinterest et Tumblr.

De leur côté, les groupes palestiniens, comme les Brigades Ezzedine al-Kassam (la branche armée du Hamas, ndlr) ne sont pas en reste en répondant même aux tweet de Tsahal et diffusant des compte-rendus de leurs tirs de roquettes. Cela n’est pas nouveau dans la mesure où l’on a déjà vu ce genre d’affrontement par réseaux sociaux interposés. Cela a notamment été le cas de la Force internationale d’assistance à la sécurité (ISAF) avec le mouvement taleb afghan.

En revanche, ce qui est inédit dans cette bataille numérique est l’intervention d’un troisième acteur non étatique, à savoir le collectif de pirates informatiques des Anonymous, qui ont fait connaître son opposition à l’intervention militaire israélienne contre les groupes armés palestiniens en déclarant être prêt à « frapper tout site internet dont nous estimons qu’il fait partie du cyberespace Israélien en représailles de la maltraitance du peuple à Gaza et dans d’autres régions. »

Ainsi, le ministre israélien des Finances, Yuval Steinitz, a indiqué, le 18 novembre que « 44 millions de cyberattaques contre les sites Web du gouvernement » avaient été « détectées » que « toutes ont été déjouées, sauf une, qui avait pris pour cible un site Internet qui a été paralysé pendant 6 ou 7 minutes. »

Seulement, la vigueur des cyberattaques semble être plus importante que l’a affirmé le ministre israélien. Il est ainsi compliqué, par exemple, de se connecter au blog officiel « tsahal.fr », qui donne des points de situation en langue française. Visiblement, il ne se passe pas un jour, depuis le début de l’opération Pilier de Défense, sans que son fontionnement soit perturbé.

Apparemment, les pirates d’Anonymous ont recours aux attaques par déni de service. Il s’agit d’un procédé simple qui consiste à saturer un serveur Internet en lui adressant plus de requêtes qu’il ne peut en gérer. Pour cela, il suffit d’un logiciel open source de type « Low Orbit Ion Cannon ».

C’est ce qui explique « les 44 millions de cyber-attaques » évoquées par Yval Steinitz, qui ne sont pas des « attaques » à proprement parler mais qui correspondent sans doute au nombre de requêtes adressés aux serveurs israéliens. Quant au collectif pirate, il a admis avoir ciblé 700 institutions israéliennes publiques et privées.

Mais, a priori, les Anonymous ne se sont pas contentés de mener des attaques par déni de service. Ils ont ainsi affirmé avoir effacé la base de données de la Bank of Jerusalem ou bien encore procédé à un « défacement » de sites institutionnels. Enfin, ils ont prétendu avoir mis en ligne les données personnelles de 5.000 responsables israéliens.

(*) Israël et son armée : société et stratégie à l’heure des ruptures (Etudes de l’IRSEM – mai 2010)

Plus : Pour appronfondir ces questions, l’on peut lire le dernier livre d’Olivier Kempf (auteur du blog Egea), « Introduction à la Cyberstratégie » (Economica). « A partir des caractéristiques du cyberespace », cet ouvrage « analyse les facteurs stratégiques (lieu, temps et acteurs) et leurs conséquences, avant de s’interroger sur les dispositifs stratégiques (le couple offensive/défensive, la cyberdissuasion, la géopolitique du cyberespace). »

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]