Mercredi, l'ancien ministre de la Défense passive d'Israël, Matan Vilnaï, a affirmé que "le front israélien est préparé comme il ne l'a jamais", et que l'état hébreu était prêt à livrer bataille contre l'Iran. "Dans un entretien au quotidien « Maariv », Vilnaï se fait plus précis", relevait hier Le Parisien, "l’offensive d’Israël s’étalerait sur un mois et coûterait la vie à environ 500 personnes. (…) Selon la presse israélienne, le Premier ministre, Benyamin Netanyahou, aurait l’intention d’attaquer les sites nucléaires iraniens (qui menacent Israël) d’ici au mois de novembre, c’est-à-dire avant l’élection présidentielle américaine".
Or, concomitamment, le blogueur israélien Richard Silverstein – dont le blog Tikun-Olan est classé 9ème le plus populaire du monde dans la thématique "politique" par Technorati, publie un document explosif. Il dit l'avoir reçu d'une "source israélienne de haut-niveau qui l'a reçu d'un officier de l'IDF", les forces de défense d'Israël. Il explique que le document aurait fuité parce que même les responsables de haut rang craindraient que le plan d'attaque qui y est décrit ne soit réellement mis en oeuvre.
Ce document serait un mémo visant à détailler la tactique planifiée pour attaquer l'Iran. Il serait utilisé par le premier ministre Benyamin Netanyahu ("Bibi") pour convaincre les membres du Cabinet de Sécurité d'Israël de voter en faveur de l'intervention militaire.
"Bibi utilise cet argumentaire de vente pour persuader les ministres récalcitrants du goût frais, propre et rafraîchissant de la guerre", et les convaincre que "Israël peut livrer une guerre de technologie pure qui implique peu de pertes humaines (israéliennes, en fait)".
Voici ce décrit notamment le document, présenté comme authentique par le blogueur :
L'attaque israélienne commencera avec une attaque coordonnée, dont une cyber-attaque sans précédent qui paralysera totalement le régime iranien et sa capacité à savoir ce qui se passe dans ses frontières. Internet, téléphones, radio et la télévision, communications satellites et câbles de fibre optique reliés à des installations critiques – y compris des bases de missiles sous-terraines à Khorramabad et Ispahan – seront mis hors d'état. Le réseau électrique à travers l'Iran sera paralysé et les postes de transformation absorberont des dégâts considérables dus à des munitions en fibre de carbone qui sont plus fines que des cheveux humains, provoquant des court-circuits électriques dont les réparations nécessitent leur retrait complet. Ce serait là une tâche digne de Sisyphe, à la lumière des munitions à fragmentation qui seraient larguées, dont certaines seraient retardées et d'autres activées à distance grâce à l'utilisation d'un signal satellite.
Un barrage de dizaines de missiles balistiques serait lancé depuis Israël vers l'Iran. Des missiles balistiques de 300 km seraient lancés à travers des sous-marins israélien à proximité du Golf Persique. Les missiles ne seraient pas armés avec des ogives non conventionnelles (comprendre des missiles nucléaires, ndlr), mais plutôt avec des munitions fortement explosives équipées de pointes renforcées spécialement conçues pour pénétrer des cibles renforcées.
Les missiles frapperont leurs cibles – certaines explosant en surface comme ceux frappant le réacteur nucléaire d'Arak qui est destiné à produire du plutonium et du tritium, et l'usine de production d'eau à proximité ; les installations nucléaires de production de combustible à Ispahan, et les installations d'enrichissement d'uranium-hexafluorure. D'autres exploseront en sous-sol, comme aux installations de Fordo.
Un barrage de centaines de missiles de croisière pilonneront des systèmes de commandement et de contrôle, des installations de recherche et de développement, et des résidences de hauts responsables de l'appareil de développement nucléaire et balistique. Les renseignements recueillis au fil des ans seront utilisés pour décapiter complètement les rangs de professionnels et de commandement de l'Iran dans ces domaines.
Après la première vague d'attaques, qui sera chronométrée à la seconde près, le satelitte radar "Bleu et Blanc", dont les systèmes nous permettent d'effectuer une évaluation du niveau de dommages réalisés sur les différentes cibles, passera au dessus de l'Iran. Une fois seulement après avoir déchiffré les données du satellite, les informations seront transmises directement aux avions de guerre qui font route secrètement vers l'Iran. Ces avions de l'AAF (armée de l'air isralienne, ndlr) seront armés d'engins de guerre électroniques jusqu'alors inconnus du grand public, pas même révélés à nos alliés américains. Cet équipement rendra l'aviation israélienne invisible. Ces avions de guerre israéliens qui participent à l'attaque endommageront une courte liste de cibles nécessitant un nouvel assaut.
Parmi les objectifs approuvés pour l'attaque : les silos de missiles balistiques Shihab 3 et Seijil, les réservoirs de stockage des composants chimiques du carburant de fusée, les installations industrielles de production de systèmes de contrôle des missiles, les usines de production de centrifugeurs, et d'autres.
Très controversé, le blogueur et sa "révélation" ont été sévèrement critiqués par Adam Levick, un activiste israélien qui explique lutter contre l'antisémitisme. Il reproche à Silverstein de mener son combat anti-sioniste (ce qu'il faut bien distinguer de l'anti-sémitisme) avec mauvaise foi, et d'avoir en fait reproduit un document tiré d'un forum hébraïque, largement fictif.
Dans un nouveau billet publié mercredi, Silverstein persiste et signe, en publiant une copie du document originel en hébreu. Il assure que les autorités israélienne refusent de le commenter, mais ne démentent pas son authenticité.
Difficile de trancher. Dans un rapport sur la cyberdéfense remis le 18 juillet dernier au Sénat, le sénateur Jean-Marie Bockel évoque la question de l'usage offensif des attaques informatiques, en citant explicitement le cas d'Israël :
Bien que l’on ne dispose bien évidemment d’aucune source officielle à ce sujet, la Chine aurait concentré au sein de l’Armée populaire de libération la totalité de ses capacités étatiques, tant défensives qu’offensives. Toujours selon les militaires américains, les planifications d’un éventuel conflit avec Taïwan intégreraient le ciblage des systèmes d’information, notamment ceux utilisés pour les flux logistiques, moins protégés que lessystèmes opérationnels. Si l’armée chinoise semble disposer d’un département spécialisé doté de moyens conséquents, on ne peut exclure que le gouvernement chinois s’appuie également sur les nombreux groupes de pirates informatiques.D’autres pays, à l’image du Japon, de l’Inde ou d’Israël par exemple, reconnaissent publiquement développer des capacités offensives, même s’ils déclarent généralement limiter l’usage de ces capacités à une riposte en cas d’attaque, ce que l’on peut toutefois qualifier de palinodie.Certes, il ne faut pas négliger les inconvénients pour notre pays qu’il y aurait à évoquer publiquement ce sujet, qui tiennent essentiellement à la crainte de donner une sorte de légitimité aux attaques informatiques d’origine étatique et d’encourager ainsi les autres pays à développer et à utiliser de telles capacités, ainsi que le risque de dévoiler aux yeux de tous l’étendue de notre expertise dans ce domaine, ce qui pourrait conduire à affaiblir la portée de ces capacités.Il ne paraît pas évident en effet pour un Etat de reconnaître publiquement vouloir se doter d’armes informatiques, étant donné que toute intrusion dans un système informatique est généralement condamnée par la loi, surtout lorsque ces mêmes pays n’hésitent pas à dénoncer publiquement les attaques informatiques dont ils sont victimes, en particulier lorsqu’elles proviennent d’autres Etats.Toutefois, le silence absolu des autorités françaises sur cette question depuis le Livre blanc de 2008 paraît quelque peu en décalage avec l’évolution de la menace, les communications publiques de nos principaux partenaires, et il pourrait même être de nature à entretenir des fantasmes dans l’opinion publique.
Surtout, le développement de « capacités offensives » nécessite une anticipation opérationnelle, une préparation technique et un travail très important, portant non seulement sur l’arme informatique elle-même, mais aussi sur le recueil de renseignement, la désignation de cibles potentielles, l’analyse des systèmes d’information ainsi que leur environnement, l’identification des vulnérabilités, avec la nécessité de procéder à desentraînements en liaison étroite avec d’autres modes d’interventions (armes conventionnelles, missiles balistiques, etc.) ou encore un travail sur la définition même d’une « arme informatique » et les conditions de son emploi dans le cadre du droit des conflits armés.Dès lors, votre rapporteur est plutôt enclin à penser qu’il serait souhaitable que les autorités françaises lancent une réflexion sur l’élaboration d’une éventuelle doctrine ou du moins d’un discours ayant vocation à être rendu publics sur les « capacités offensives ».
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !