X Close

L'attaque de la page au Liban marque le début d'une nouvelle ère de la guerre

Des soldats de l'armée libanaise montent la garde près d'un hôpital (non représenté) à Beyrouth le 17 septembre 2024, après que des explosions ont frappé des lieux dans plusieurs bastions du Hezbollah à travers le Liban, dans un contexte de tensions transfrontalières entre Israël et les combattants du Hezbollah. Des centaines de personnes ont été blessées lorsque les dispositifs de communication des membres du Hezbollah ont explosé simultanément à travers le Liban le 17 septembre, dans ce qu'une source proche du mouvement militant a qualifié de 'violation israélienne' de ses communications. (Photo par ANWAR AMRO / AFP) (Photo par ANWAR AMRO/AFP via Getty Images)

septembre 19, 2024 - 7:00am

L’attaque israélienne suspectée contre le groupe terroriste libanais Hezbollah utilisant des pagers explosifs et des talkies-walkies est une démonstration spectaculaire, mais qui aurait été beaucoup plus difficile à réaliser il y a 50 ans.

Les détails de la manière dont les services de renseignement israéliens auraient réalisé l’opération ne sont pas encore entièrement connus. On ne sait pas si le Mossad a créé une société fictive pour vendre les pagers à Hezbollah, ou s’il a intercepté des envois de pagers en transit pour ajouter les explosifs à l’aide d’un logiciel capable de répondre à un commandement à distance. Il se peut qu’il ait fait les deux, mais cela n’a pas vraiment d’importance. Ce qui est plus intéressant, c’est que l’opération a profité de chaînes d’approvisionnement globales profondes, longues et souvent faiblement couplées. Sans aucun doute, d’autres attaques de la chaîne d’approvisionnement suivront.

Dans leur quête éternelle de ‘débloquer de la valeur’, les marchés financiers ont contraint les grands géants industriels intégrés verticalement qui dominaient les économies d’après-guerre à se désinvestir et à externaliser, créant à la place des relations de fournisseurs intégrés horizontalement discrets. (Du moins en dehors de la Corée, qui conserve son chaebol, comme LG et Samsung.)

En conséquence, il y a maintenant plus d’entités dans une chaîne d’approvisionnement dans de nombreux endroits. Inévitablement, cela crée des problèmes de supervision et de responsabilité, comme l’a démontré la panne de Crowdstrike en juillet. Les querelles et les accusations entre Microsoft et la société tierce Crowdstrike ont mis en évidence à quel point il est difficile de faire en sorte qu’une entreprise prenne ses responsabilités.

Le Congrès américain a également mené des enquêtes sur l’attaque très médiatisée de SolarWinds en 2020 qui a introduit des logiciels malveillants dans la chaîne d’approvisionnement. Une attaque suspectée d’origine russe, elle a conduit à de graves violations de données dans les systèmes du gouvernement fédéral américain. Une fois qu’un fournisseur est paralysé — comme le laboratoire de sang Synnovis l’a été cette année — il y a très peu de choses que le client en amont peut faire.

Mais beaucoup de nos autres chaînes d’approvisionnement technologiques sont devenues plus vulnérables aussi. Le déplacement de la fabrication vers la Chine, ou vers des économies dominées par la Chine comme le Vietnam, et le désir obsessionnel de connecter des appareils à un réseau aggravent exponentiellement les risques. L’État profond britannique a été actif dans la reconnaissance de la menace. Malgré sa sortie de l’UE, le Royaume-Uni a contraint le reste de l’Europe à adopter des directives de sécurité rédigées au Royaume-Uni beaucoup plus strictes pour les appareils domestiques connectés à Internet, tels que les caméras de sonnette ou les routeurs.

Il n’y a aucune preuve que la Chine ait transformé nos vélos électriques ou notre infrastructure de téléphonie mobile en armes. Mais une grande partie des réseaux de données modernes, tels que ceux utilisés dans la téléphonie mobile 4G ou 5G, sont de plus en plus ‘définis par logiciel’, et les craintes concernant les mises à jour de logiciels malveillants ont convaincu le Royaume-Uni de rejoindre les États-Unis dans le retrait de l’équipement Huawei de son infrastructure d’ici 2027.

Le secteur automobile a été particulièrement conscient des risques, et un champ de bataille de la sécurité pendant des années. Dr Ken Tindell, co-fondateur de la société de technologie automobile Canis Automotive Labs qui conseille le gouvernement, a souligné la vulnérabilité d’un système presque omniprésent appelé ‘CAN bus’. Le Controller Area Network (CAN) bus est un système qui permet aux dispositifs de communiquer entre eux, généralement dans les véhicules.

Tindell admet qu’amener une voiture à exploser à distance appartient à Hollywood, mais il décrit des manières plus banales par lesquelles cette technologie pourrait causer des dommages économiques significatifs. Un acteur hostile pourrait provoquer un embouteillage en imposant une limite de vitesse maximale de 15 mph pendant les heures de pointe via un logiciel malveillant. Il pourrait amener un véhicule spécifique, comme celui transportant un premier ministre ou un président, à générer de fausses lectures d’instruments, entraînant un accident.

Il est révélateur que la société taïwanaise Gold Apollo, qui a conçu les pagers modèle AR-924 qui ont explosé, ne soit en réalité pas le fabricant, mais ait licencié la marque à une opération hongroise. ‘Nous ne sommes peut-être pas une grande entreprise, mais nous sommes une entreprise responsable,’ a déclaré le fondateur Hsu Ching-kuang à Reuters.

La mondialisation a créé un milieu propice aux méfaits, et la rendre plus résiliente et sécurisée ne sera pas facile.

Participez à la discussion


Rejoignez des lecteurs partageant les mêmes idées qui soutiennent notre journalisme en devenant un abonné payant


To join the discussion in the comments, become a paid subscriber.

Join like minded readers that support our journalism, read unlimited articles and enjoy other subscriber-only benefits.

Subscribe
S’abonner
Notification pour
guest

0 Comments
Commentaires en ligne
Afficher tous les commentaires