Liban : «Il y a eu une mobilisation très rapide pour monter cette opération», affirme Gérôme Billois
Tous les jours de la semaine, invités et chroniqueurs sont autour du micro de Pierre de Vilno pour débattre des actualités du jour.
Retrouvez "Les débats d'Europe 1 Soir" sur : http://www.europe1.fr/emissions/l-invite-actu
Category
🗞
NewsTranscription
00:00Heureux Pinsoir, 19h21, Pierre de Villeneuve.
00:04Toujours en compagnie d'Yvan Rioufol et de Raphaël Stainville du JDD pour évoquer cette opération de grande envergure.
00:13Voilà maintenant des déclarations du Hamas qui dit que les expositions de Bipper au bilan sont une agression terroriste sioniste.
00:21Voilà ce que dit le Hamas. On va aller évidemment dans l'escalade, dans la sémantique, évidemment après cette opération.
00:27Peut-être lancée par les services secrets israéliens, mais comme le disait avec un peu d'humour tout à l'heure Gilles-William Goldnadel,
00:35c'est sans doute pas une opération de l'armée norvégienne.
00:38Donc voilà en tout cas ces neuf membres au moins du Hezbollah qui ont été tués, près de 2800 blessés par l'explosion simultanée de Bipper,
00:49de Pager, de ces petits appareils qui ressemblent à des téléphones portables et qui servent à communiquer.
00:55Bonsoir à vous Jérôme Billoir.
00:57Bonsoir.
00:57Vous êtes expert en cybersécurité pour le cabinet de conseil Wavestone.
01:01Vous êtes auteur de Cyberattaque, les dessous d'une menace mondiale.
01:06Alors évidemment on n'a pas de détails pour l'instant sur cette opération militaire,
01:12mais comment est-ce que cela, d'une manière j'allais dire un peu générale, a pu être conçu ?
01:18Alors le scénario le plus probable à l'heure où on se parle est en fait le scénario d'un piégeage,
01:24d'une livraison de ces Pager, de ces Bipper qui avaient été commandés par le Hezbollah,
01:29qui auraient pu être interceptés par certainement un service de renseignement pour deux choses.
01:35Un, ajouter une charge explosive à l'intérieur du Pager et deux, modifier le logiciel du Pager
01:41pour que quand il reçoive un message particulier, il déclenche l'explosion de la charge.
01:47Et donc cette charge explosive, dans un appareil qui doit faire 7-8 centimètres,
01:53on imagine mal une charge explosive aussi petite ?
01:57Oui, c'est effectivement une des questions.
02:01Quand on voit la force de l'explosion sur les images qui sont multipliées.
02:06L'autre question c'est aussi comment finalement cette charge était masquée, était cachée,
02:11parce qu'il faut voir quand même que ces Pager à un moment ou à un autre ils ont dû être ouverts,
02:15la batterie a dû être manipulée par quelqu'un, ne serait-ce que parce qu'il est déficient.
02:19Il se pose la question aussi des passages dans différents aéroports,
02:23puisqu'on voit que plusieurs pays sont concernés.
02:26Donc il faut également que l'explosif utilisé ne soit pas détecté à ces moments-là,
02:31ce qui est quand même un peu courant.
02:34Expliquez-nous comment ces appareils ont pu exploser au même moment, de façon totalement simultanée ?
02:41Donc là on est vraiment face à une attaque qui a été très probablement lancée numériquement.
02:45C'est-à-dire que l'État très certainement, en tout cas ceux qui sont derrière cette attaque,
02:51ont lancé comme une notification quelque part qu'on reçoit sur nos téléphones.
02:55Vous savez qu'à un moment on va tous recevoir l'unification d'Europe 1
02:59qui nous annonce telle ou telle nouvelle sur nos téléphones.
03:01C'est un peu la même chose, c'est un message qui a dû arriver sur ces Pager,
03:05et qui au lieu juste de s'afficher sur l'écran, a eu un effet physique de déclenchement,
03:10c'est certainement une alimentation électrique de la charge qui a entraîné l'explosion.
03:14Est-ce que les mouvements terroristes, mais aussi les services secrets,
03:20mais aussi les armées des différents pays dans le monde, travaillent sur ce genre d'attaque ?
03:26Oui, à plusieurs dimensions.
03:29Et on a vu, et ça avait été révélé il y a déjà des années par Snowden,
03:33que la NSA s'avait intercepté des livraisons d'équipements numériques
03:37pour modifier les logiciels, modifier le matériel,
03:40et finalement faire passer leurs attaques de manière complètement discrète.
03:43Et on sait aussi qu'aujourd'hui tous les services d'enseignement de la planète
03:47travaillent pour pouvoir entrer dans les téléphones,
03:49nos téléphones du quotidien, pour pouvoir faire des écoutes ou nous géolocaliser.
03:55C'est d'ailleurs pour ça que le Hezbollah avait mis en place ces Pager,
03:58parce qu'ils avaient très peur d'un espionnage par les téléphones.
04:01Donc là vous touchez quand même du doigt une question centrale,
04:04qui est que nous tous qui recevons par Amazon ou par d'autres biais
04:09un nouveau mixer ou une nouvelle machine à café,
04:12va falloir se méfier dans les semaines à venir.
04:14Ça a l'air comme ça anecdotique, mais en réalité c'est une question qu'on peut se poser.
04:19Alors il faut quand même voir que pour faire une opération comme ça de piégeage du matériel,
04:25il faut quand même avoir des moyens très très importants.
04:30Il faut avoir réfléchi avant à comment on allait piéger le matériel pour pas que ça se voit,
04:35de savoir où il est fabriqué, quand est-ce qu'il va être livré,
04:39quand est-ce qu'il a été commandé, l'intercepter,
04:41arriver à ouvrir le colis sans qu'on voit que le scotch n'a été ouvert,
04:44qu'il n'a été utilisé, etc.
04:46Remettre tout ça, ensuite l'envoyer.
04:48Parce qu'il faut bien imaginer quand les Pager ont été livrés,
04:51très certainement au Hezbollah, si jamais les paquets avaient déjà été ouverts,
04:55ça leur aurait peut-être mis la puce à l'oreille.
04:58Il faut rassurer quand même les auditeurs,
05:00il faut vraiment être la cible d'organisations extrêmement bien organisées
05:04qui sont prêtes à prendre ce risque,
05:06c'est pas en ouvrant une commande Amazon qu'on aura un problème.
05:09En tout cas, Jérôme Billois, ça prouve que ce travail,
05:12et ça sera ma dernière question,
05:14a dû être fait en un temps record en plus.
05:17Parce qu'il y a à peine un an que s'est déroulé les atroces massacres du 7 octobre,
05:25les pogroms du 7 octobre,
05:27sur la population israélienne par le Hamas,
05:30mais aussi par des membres du Hezbollah.
05:33Là, ça a été fait en quelques semaines.
05:37Alors il faut savoir que les services de renseignement,
05:39les différents services militaires,
05:41préparent plein de scénarios en amont,
05:43justement pour pouvoir réagir vite.
05:45Par contre, là c'est clair qu'il y a quand même eu
05:47une mobilisation extrêmement rapide,
05:49parce qu'on parle finalement d'un changement du Hezbollah
05:52vers des téléphones normaux, classiques, vers ces pagers,
05:55il y a quelques mois.
05:57Et donc c'est vrai qu'il y a eu une réactivité très importante,
05:59parce que pour monter cette opération,
06:01il y a une réflexion en amont,
06:03et une logistique qui sont très importantes.
06:07Merci beaucoup Jérôme Billois d'avoir été avec nous
06:09en direct sur Europe 1 Expert en sécurité.
06:11Vous avez publié dernièrement Cyberattaque,
06:13les dessous d'une menace mondiale.