Août 2013. Les tanks de l’armée israélienne prennent position dans le Sud-Liban, après une série d’attaques de missiles Scud sur Tel-Aviv. Les forces Israéliennes se préparent à conquérir une centaine de villages où, selon le service des renseignements, le Hezbollah aurait établi son quartier général et ses lanceroquettes.Quelques jours plus tôt, les avions F-16 et F-15 de l’armée de l’air israélienne ont bombardé plus de 300 cibles à travers tout le Nord-Liban, reprenant au Hezbollah la majorité de ses missiles de longue portée fournis par l’Iran ou la Syrie.Cela faisait des années que l’on avait entraîné l’infanterie et les bataillons à cette action. Les commandants de l’armée avaient minutieusement analysé les échecs de la deuxième guerre du Liban en 2006. Une de leurs principales conclusions : le manque d’interaction entre les différentes composantes de l’armée - terre, air, mer.Neutraliser les infiltrations malines Conscient du danger croissant, le chef d’état-major, le lieutenant- général Benny Gantz, est passé outre les restrictions budgétaires en débloquant des crédits pour le développement d’un programme sur plusieurs années. Son but : améliorer les capacités de stratégie informatique d’Israël.D’où l’établissement d’une des unités les plus récentes et les plus secrètes de l’armée : la division de défense informatique.Fondée il y a un an, la division est entrée dans l’Histoire par la nomination de ses premiers “défenseurs du web”.Les 130 soldats de cette première promotion ont achevé leur cycle de formation de 15 semaines. A présent, ils sont prêts à intégrer les différentes unités de l’armée et sondent le système informatique. Leur mission : détecter et neutraliser toutes infiltrations malintentionnées. “Notre objectif est de permettre à l’armée de faire face aux menaces informatiques et de prévenir tout problème lors d’opérations militaires.”, explique le Colonel D., commandant de cette unité spéciale.La décision de créer une telle division revient à Gantz. En 2010, ce dernier proposa au chef d’état-major de l’armée Gabi Ashkenazi d’évaluer les capacités de défense numérique de l’armée. Une optimisation des forces étant indispensable et urgente. Ainsi l’unité 8200 du service des renseignements Aman, spécialisée dans le déchiffrage et le contre-espionnage, s’est vue confiée de nouvelles responsabilités. D. a été nommé responsable de la défense informatique.Son unité est particulièrement dynamique. L’interaction avec d’autres services est indispensable, notamment pour connaître les capacités de nuisance de l’ennemi. Chaque unité s’entraide et profite de l’expérience des autres.Une pièce spéciale a également été aménagée au QG de Tsahal, à la Kirya, ou les officiers peuvent garder un oeil sur les différents réseaux informatiques de l’armée.Plus performant encore, un nouveau système est à l’étude afin d’avoir un aperçu global sur tous les réseaux informatiques de l’armée, sans devoir les analyser un par un.Bouclier virtuel Le personnel de cette unité spéciale est composé de soldats hautement qualifiés. Ces derniers ont renouvelé leur contrat pour 18 mois supplémentaires en plus des trois années de service obligatoire. “Nos soldats sont de vrais combattants du web”, explique D. “Mais au lieu de patrouiller dans le désert, au fond des mers ou à bord d’un avion, ils exercent leur contrôle avec d’autres armes”.L’un d’eux, U., nous raconte son intérêt de longue date pour l’informatique et semble apprécier ce travail à haute responsabilité.L’unique recrue féminine de l’unité, S., voulait à l’origine intégrer une unité de combat, mais n’a pas hésité lorsqu’on lui a proposé une place au service de défense informatique.“Si l’on ne peut se défendre correctement, l’attaque sera bien moins efficace”, explique-t-elle. D’ailleurs, “si l’on ne protège pas son système d’information, l’attaque peut tout simplement échouer”.En Israël, l’expertise en matière de cyber-défense s’appuie sur une industrie développée au sein même de l’armée. Le personnel, hautement qualifié, a été formé au sein de Tsahal.Si elle n’en est qu’à ses débuts, cette science se développe à une vitesse exceptionnelle.Prenons l’exemple de Stuxnet, utilisé selon des sources étrangères pour attaquer la base d’enrichissement d’uranium de Natanz en Iran. Stuxnet était lie à une bombe, et depuis, d’autres virus ont été découverts.A présent, un des principaux défis consiste à savoir à l’avance quels instruments sont élaborés par nos adversaires et de quelle façon ces outils peuvent être utilisés contre Israël et son réseau informatique.“L’objectif est de prédire l’avenir”, explique D. : “nous devons préparer la guerre à venir, non pas celle qui a déjà eu lieu”.Une attaque informatique a-t-elle déjà eu lieu ? Tsahal refuse d’y répondre. Pourtant des tentatives ont sûrement existé, certaines plus sophistiquées, d’autres moins.D. refuse de crier victoire avant une véritable mise à l’épreuve. Comment s’imagine-t-il ce futur défi ? Tel un éclair géant qui viendrait frapper le globe, sans y parvenir, s’écrasant contre la terre sans pouvoir y pénétrer. “Voilà ce que nous sommes censés garantir”, déclare D. avec un sourire complice.
Cette fois, toutes ces années d’entraînement et les colossaux investissements dans les nouvelles technologies allaient prouver leur utilité dans cette campagne militaire, historique pour Israël, qui mobilise toutes les unités.Mais au moment précis où le commandant en chef allait donner l’ordre d’attaquer, un imprévu va causer l’échec de l’opération : voilà que dans les tanks et autres chars de combats, les écrans qui permettent de localiser l’ennemi grésillent et l’image disparaît. Le contact est rompu entre les troupes sur le terrain, le poste de commande souterrain de Kirya à Tel-Aviv et les renforts aériens. Le commandant en chef essuie son front, tout en sueur, et fixe avec anxiété les écrans désespérément gris et blancs...Ce scénario catastrophe imaginaire est précisément ce qui tient constamment éveillés les officiers de Tsahal.L’angoisse d’un piratage des réseaux informatiques de l’armée par des malfrats en quête d’informations stratégiques. Pire encore : que les ennemis d’Israël prennent contrôle du réseau informatique de l’armée pour l’infiltrer et surtout le court-circuiter.Mais cela peut-il vraiment se produire ? Personne ne le sait vraiment. Les ennemis d’Israël sont-ils capables d’un tel méfait ? Là aussi, question sans réponse. Mais quand bien même ils n’en seraient pas capables maintenant, cela pourrait arriver un jour. Et ce jour-là, Tsahal doit y être préparée.“La menace est croissante”, explique un officier du Directoire C4I. “Plus l’armée devient dépendante de l’informatique et des moyens de communication modernes, plus on devient vulnérables”.