La Défense belge démontre qu’utiliser un téléphone portable personnel peut mettre en échec une opération militaire

En mai 2018, l’état-major israélien diffusa une vidéo dans laquelle on pouvait voir un Pantsir S-1 mis en oeuvre par la défense aérienne syrienne être détruit par une frappe aérienne.

Or, responsable de l’industriel russe [JSC KBP Instrument Design Bureau] ayant conçu ce système anti-aérien, Valery Slugin a confié à l’agence TASS, en janvier dernier, que le Pantsir S-1 avait pu être repéré à cause d’un téléphone portable.

« L’équipe de combat a quitté la cabine et s’est tenue à proximité, attentant un véhicule de transport avec ce nouvelles munitons. Une personne de cette équipe, comme le montre la vidéo, a couru : elle avait apparemment laissé son téléphone dans la cabine », a-t-il relevé. Et cela aurait donc été suffisant pour permettre au renseignement militaire israélien de repérer le système. Cette explication est-elle vraiment la bonne?

En tout cas, plus récemment, la composante terrestre a organisé un exercice pour justement démontrer le risque que court un soldat ayant gardé son téléphone portable lors d’une opération.

Un an plus tôt, la Défense belge avait essuyé quelques critiques pour justement avoir restreint l’usage du téléphone portable à ses soldats devant être déployés en Estonie dans le cadre de l’opération « enhanced Forward Presence » [eFP] de l’Otan. « Nous savons que la Russie s’intéresse à ce genre de données mobiles. […] Nous investissons depuis quelques années dans la prévention et la sensibilisation, mais cela ne semble plus suffire », avait-elle expliqué à l’époque.

D’où, donc, l’exercice Cyber Winter, organisé le 14 février dernier dans la commuine d’Érezée [province de Luxembourg], avec des capacités déployées par le Service Général du Renseignement et de la Sécurité [SGRS].

Selon le scénario retenu, des équipes du Bataillon de Chasseurs ardennais devait s’infiltrer et récupérer des données sensibles et chiffrées contenues dans la mémoire d’un ordinateur. Puis elles avaient ensuite à s’exfiltrer pour mettre son butin en lieu sûr. Les militaires pouvaient utiliser leur téléphone personnel pour s’orienter et recevoir des instructions… Mais ils ignoraient que des moyens allaient être mis en oeuvre pour les identifier via leur identifiant physique stocké dans la carte réseau de leur appareil connecté.

« Il n’en fallait pas plus pour faire échouer la mission d’exfiltration », raconte la Défense belge, dans le compte-rendu de cet exercice. Toutes les tentatives se sont soldées immanquablement par un échec.

« Par des e-mails, leurs profils sur les réseaux sociaux, l’usage des messageries instantanées ou la puce GPS de leur smartphone, nous avons tenté de pénétrer dans leurs appareils. Et nos efforts furent récompensés », a expliqué le lieutenant réserviste « Pierre », qui a toutefois précisé que le « piratage » de ces appareils personnels s’est « limité au strict nécessaire. »

Et ce dernier d’ajouter : « Autoriser, voire encourager l’usage des smartphones privés pendant cette manœuvre nous a permis de prouver qu’avec peu de moyens techniques déployés, nous étions capables d’un maximum d’effets sur le terrain. Situation guère différente de ce que peut faire un ennemi en opération… »

La force chargée de faire échec à l’exfiltration des équipes du Bataillon de Chasseurs ardennais a par ailleurs pu compter sur un nouveau dispostif, appelé « Cyber Gun. Développé en interne par la Défense belge, il s’agit d’une sorte de radar qui signale « la direction précise de la signature électronique d’un smartphone identifié. » Aussi, est-il avancé dans le compte-rendu de l’exercice Cyber Winter, « dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé. »

Photos : Vincent Bordignon – Défense belge

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]