Traduction Google
______________
Une enquête révèle comment une cyberattaque exploitait les vulnérabilités des soldats et a peut-être changé le cours du conflit syrien
Kamal Shahin
newlinesmag.com
L'incapacité de l’armée syrienne à repousser une modeste attaque de l’opposition contre Alep en décembre, qui a finalement culminé avec l’effondrement du régime de Bachar el-Assad, défie l’explication.
La force militaire de l'opposition et son utilisation des drones étaient sans aucun doute des facteurs, mais ils n'étaient guère suffisants. L'armée syrienne avait précédemment récupéré de vastes étendues de territoires aux forces rebelles. À l’été 2024, le gouvernement d’Assad contrôlait les deux tiers du pays. Le démêlage soudain et les explications conventionnelles qui le sous-tendent qui se sont dépliés sous la surface de l'événement militaire lui-même.
Dans une interview précédente interviewavec New Lines, un officier syrien de haut rang, qui a raconté les derniers jours de l'existence du régime, a révélé un détail révélateur que j'ai décidé de passer un certain temps à poursuivre. Un examen plus approfondi a révélé qu'il était la clé pour comprendre l'effondrement du régime sous un angle différent, non seulement comme un échec logistique ou de champ de bataille, mais comme le résultat d'une guerre silencieuse et invisible.
Le résumé de l'information était le suivant : une application mobile, distribuée discrètement parmi les officiers syriens via une chaîne Telegram, s'était rapidement propagée dans leurs rangs. En vérité, l'application était un piège soigneusement planté, la salve d'ouverture d'une cyberguerre cachée - peut-être l'une des premières du genre contre une armée moderne. Les milices avaient des smartphones armés, les transformant en instruments meurtriers contre une force militaire régulière.
Au-delà de la révélation des contours d'une cyberattaque contre l'armée syrienne, cette enquête cherche à comprendre l'application elle-même, sa technologie et sa portée, et à découvrir la nature des informations qu'elle a détournées au sein des rangs militaires. Cela, à son tour, conduit directement à l'impact potentiel sur les opérations militaires de la Syrie.
La question plus générale demeure : qui a orchestré la cyberattaque, et à quelle fin ?
Les réponses peuvent mettre en évidence les acteurs du conflit lui-même - les factions de l'opposition syrienne, les services de renseignement régionaux ou internationaux, ou d'autres mains, toujours invisibles. En tout état de cause, l'attaque doit être comprise dans son contexte politique et militaire complet.
En février 2020, un téléphone portable laissé derrière par un soldat syrien à l'intérieur d'un véhicule de défense antiaérienne Pantsir-S1 de fabrication russe a aidé à transformer l'ensemble du système en boule de feu.
Les forces israéliennes ont suivi le signal du téléphone, identifié l'emplacement de la batterie et lancé une frappe aérienne rapide qui a effacé le système avant qu'il ne soit réarmé. L'incident, révélé par Valery Slugin, le concepteur en chef du système Pantsir, dans une interview avec l'agence de presse russe TASS, a montré comment un seul téléphone mobile pouvait déclencher une catastrophe, que ce soit par dessein ou par pure ignorance.
Les conséquences ont été dévastatrices : le matériel et le personnel essentiels ont été perdus à un moment où l'armée pouvait le moins se le permettre. Le soldat responsable - un survivant de la frappe israélienne - peut avoir été un informateur ou un agent recruté ou, plus probablement, n'a pas saisi les dommages qu'il avait causés.
Selon Slugin, tous les dispositifs de communication, tels que les téléphones ou les radios, auraient dû être coupés pendant les opérations, et l'emplacement de la batterie a changé immédiatement après le lancement des missiles pour éviter la détection. Il s'agit de protocoles de sécurité standard. Pourtant, l'incapacité de l'équipage syrien à les suivre a transformés un téléphone ordinaire en balise, un marqueur en direct qui a guidé la frappe de l'ennemi jusqu'à sa cible.
Selon la logique fondamentale de la science militaire, les autorités syriennes auraient dû lancer une enquête complète après la destruction de Pantsir – en interdisant les téléphones portables dans les rangs ou en concevant des contre-mesures pour les empêcher de devenir des nœuds de surveillance itinérants. Mais cela ne s'est jamais produit. L'armée syrienne, cette fois-ci et plusieurs fois après, s'est comporté avec la même irresponsabilité fatale - et l'a payée très bien.
Ce qui était le plus frappant après les événements du 27 novembre, et la chute d'Alep à l'opposition, c'était la façon dont l'armée syrienne a soudainement cessé de se battre. La plupart des unités ont simplement vu alors que les forces de l'opposition avancent, n'offrant guère plus qu'une résistance sporadique jusqu'à ce que les rebelles atteignent la périphérie de Damas le matin de décembre. 8.
Dans les zones rurales d'Edleb et d'Alep, les factions de l'opposition ont balayé des dizaines de positions appartenant aux brigades des 25e et 30e divisions, ainsi que des avant-postes étroits sur le terrain vallonné. Ils ont parcouru plus de 40 miles en seulement 48 heures.
À cette époque, l'armée syrienne était l'ombre d'elle même. Après une décennie de guerre de broyage, marquée par des dizaines de milliers de victimes et des pertes matérielles et morales irréparables, il ne restait plus que peu de force à se rallier. Des années de conflit avaient laissé les forces battues non seulement par des défaites sur le champ de bataille, mais aussi par un effondrement plus insidieux de l’intérieur : la chute libre de la livre syrienne, de 50 livres à un dollar en 2011 à 15 000 en 2023, avait transformé les salaires des soldats et des officiers en une blague cruelle – à peine 20 dollars par mois.
Beaucoup ne se sont plus battus pour « le pays et le dirigeant », mais simplement pour survivre. Les coûts de transport ont doublé; le salaire d'un fonctionnaire de rang élevé ne peut plus nourrir une famille. Un officier du 47e régiment se souvient souvent qu'il ne recevait souvent que la moitié de leurs repas, composés de nourriture à moitié crue et non préparée. Dans de nombreuses unités, quelques officiers privilégiés dînaient séparément, ce qui a alimenté un ressentiment amer parmi les rangs de base.
Au-delà de l'effondrement économique, aggravé en partie par les sanctions occidentales, la Syrie avait, en 2018, plongé dans une profonde stagnation militaire et politique. Les fronts devenaient paralysés. Morale s'affaissait. Les commandants se sont réinventés en tant que passeurs de Captagon et de fugitifs. Pendant ce temps, le régime s’accroche obstinément au pouvoir, rejetant même les solutions les plus pragmatiques, qu’elles soient offertes par les ennemis d’hier parmi les États arabes, par la Turquie ou par l’Occident.
La stagnation, et le sentiment étouffant d'un futurclosed, ont donné naissance à un type grotesque d'entrepreneuriat au sein de l'armée. Les officiers et les soldats ne se sont plus concentrés sur les tâches militaires; ils se sont précipités pour toute possibilité qui pourrait les soutenir. Ils ont échangé tout et n'importe quoi juste pour rester en vie, sans exagérer.
Imaginez une armée où les officiers vendaient les restes de rations de pain rasses destinées à leurs hommes. Là où les officiers supérieurs achètent des panneaux solaires et louent des services de recharge à des soldats désespérés d'allumer leurs abris ou de facturer leurs téléphones. Il semble que ceux qui pensaient armer ce moment savaient exactement ce qu'ils regardaient - et ce qu'ils pouvaient exploiter.
Au début de l'été 2024, des mois avant que l'opposition ne lance l'opération Déterrence d'agression, une application mobile commence à circuler parmi un groupe d'officiers de l'armée syrienne. Il portait un nom inoffensif: STFD-686, une chaîne de lettres pour Syria Trust for Development.
Pour les Syriens, le Syria Trust for Development était une institution familière : une organisation humanitaire offrant une aide matérielle et des services, supervisée par Asma al-Assad, l’épouse de Bachar.
Elle ne s'est jamais aventurée dans la sphère militaire. Aucun des officiers ou des sources à laquelle nous avons parlé ne pourrait expliquer comment l'application s'est retrouvée dans les mains de l'armée. Les explications les plus probables indiquent la collusion par des officiers compromis - ou une tromperie sophistiquée.
Ce qui a donné à l'application sa crédibilité, c'est que son nom et ses informations étaient accessibles au public. Pour renforcer son aura d'authenticité, et pour contrôler sa diffusion, l'application a été distribuée exclusivement par une chaîne Telegram portant également le nom Syria Trust for Development, hébergée sur la plateforme mais sans aucune vérification formelle. L'application, promue comme une initiative personnellement approuvée par la première dame, a contourné l'examen : si son nom était attaché, peu remettaient en question sa légitimité, ou les promesses financières avec lesquelles elle les renvoyait.
L'application STFD-686 fonctionnait avec une simplicité désarmante. Elle a offert la promesse d'une aide financière, ne nécessitant que la victime de remplir quelques données personnelles. Il a posé des questions innocentes : « Quel type d'assistance attendez-vous ? » Et « Parlez-nous davantage de votre situation financière ».
La réponse attendue était claire: une aide financière. En retour, les utilisateurs recevraient des transferts mensuels en espèces d'environ 400 000 livres syriennes - environ 40 dollars à l'époque - envoyés anonymement par l'intermédiaire de sociétés locales de transfert d'argent. L'envoi de petites sommes à travers la Syrie, que ce soit sous des noms réels ou fictifs, n'exigeait rien de plus qu'un numéro de téléphone, et le marché noir grouillait d'intermédiaires prêts à faciliter de tels transferts.
Sur le site, l'application semblait offrir un service spécial aux officiers. Son premier déguisement a été un déguisement humanitaire : prétendre soutenir les « héros de l'Armée arabe syrienne » par le biais d'une nouvelle initiative, tout en présentant des photos d'activités réelles du site officiel du Syria Trust for Development.
Le deuxième masque était émotionnel, employant un langage respectueux qui louait les sacrifices des soldats : « Ils donnent leur vie pour que la Syrie puisse vivre avec fierté et dignité ». La troisième était nationaliste, et a présenté l'application comme une « initiative patriotique » conçue pour renforcer la loyauté, et ce masque s'est avéré le plus persuasif.
Le quatrième masque était visuel : le nom de l'application, à la fois en anglais et en arabe, reflétait exactement l'organisation officielle. Même le logo était une réplique identique de l'emblème du Syria Trust.
Une fois téléchargée, l'application a ouvert une interface web simple intégrée dans l'application, qui a redirigé les utilisateurs vers des sites web externes qui ne s'affichent pas dans la barre d'applications. Les sites, syr1.store et syr1.online, ont imité le domaine officiel du Syria Trust (syriatrust.sy). L'utilisation de « zyll1 » une abréviation de la Syrie, dans le nom de domaine semblait suffisamment plausible, et peu d'utilisateurs ont payé beaucoup d'esprit. Dans ce cas, aucune attention particulière n'a été accordée à l'URL; elle a simplement été supposée digne de confiance.
Pour accéder au questionnaire, les utilisateurs ont été invités à soumettre une série de détails apparemment innocents: nom complet, nom de la femme, nombre d'enfants, lieu et date de naissance. Mais les questions ont rapidement dégénéré en territoire plus risqué : le numéro de téléphone de l'utilisateur, le rang militaire et l'emplacement exact du service jusqu'au corps, la division, la brigade et le bataillon.
Déterminer les rangs des officiers a permis aux exploitants de l'application d'identifier ceux qui se trouvaient dans des positions sensibles, tels que les commandants de bataillon et les officiers de communication, tout en sachant que leur lieu de service exact a permis la construction de cartes réelles des déploiements de forces. Il a donné aux opérateurs derrière l'application et le site web la possibilité de tracer à la fois des bastions et des lacunes dans les lignes de défense de l'armée syrienne. Le point le plus crucial était la combinaison des deux éléments d'information: Dire que « l'officier X » était stationné à « l'emplacement Y » équivalait à remettre à l'ennemi tout le manuel d'exploitation de l'armée, en particulier sur les fronts fluides comme ceux d'Idlib et de Sweida.
______________
Une enquête révèle comment une cyberattaque exploitait les vulnérabilités des soldats et a peut-être changé le cours du conflit syrien
Kamal Shahin
newlinesmag.com
L'incapacité de l’armée syrienne à repousser une modeste attaque de l’opposition contre Alep en décembre, qui a finalement culminé avec l’effondrement du régime de Bachar el-Assad, défie l’explication.
La force militaire de l'opposition et son utilisation des drones étaient sans aucun doute des facteurs, mais ils n'étaient guère suffisants. L'armée syrienne avait précédemment récupéré de vastes étendues de territoires aux forces rebelles. À l’été 2024, le gouvernement d’Assad contrôlait les deux tiers du pays. Le démêlage soudain et les explications conventionnelles qui le sous-tendent qui se sont dépliés sous la surface de l'événement militaire lui-même.
Dans une interview précédente interviewavec New Lines, un officier syrien de haut rang, qui a raconté les derniers jours de l'existence du régime, a révélé un détail révélateur que j'ai décidé de passer un certain temps à poursuivre. Un examen plus approfondi a révélé qu'il était la clé pour comprendre l'effondrement du régime sous un angle différent, non seulement comme un échec logistique ou de champ de bataille, mais comme le résultat d'une guerre silencieuse et invisible.
Le résumé de l'information était le suivant : une application mobile, distribuée discrètement parmi les officiers syriens via une chaîne Telegram, s'était rapidement propagée dans leurs rangs. En vérité, l'application était un piège soigneusement planté, la salve d'ouverture d'une cyberguerre cachée - peut-être l'une des premières du genre contre une armée moderne. Les milices avaient des smartphones armés, les transformant en instruments meurtriers contre une force militaire régulière.
Au-delà de la révélation des contours d'une cyberattaque contre l'armée syrienne, cette enquête cherche à comprendre l'application elle-même, sa technologie et sa portée, et à découvrir la nature des informations qu'elle a détournées au sein des rangs militaires. Cela, à son tour, conduit directement à l'impact potentiel sur les opérations militaires de la Syrie.
La question plus générale demeure : qui a orchestré la cyberattaque, et à quelle fin ?
Les réponses peuvent mettre en évidence les acteurs du conflit lui-même - les factions de l'opposition syrienne, les services de renseignement régionaux ou internationaux, ou d'autres mains, toujours invisibles. En tout état de cause, l'attaque doit être comprise dans son contexte politique et militaire complet.
En février 2020, un téléphone portable laissé derrière par un soldat syrien à l'intérieur d'un véhicule de défense antiaérienne Pantsir-S1 de fabrication russe a aidé à transformer l'ensemble du système en boule de feu.
Les forces israéliennes ont suivi le signal du téléphone, identifié l'emplacement de la batterie et lancé une frappe aérienne rapide qui a effacé le système avant qu'il ne soit réarmé. L'incident, révélé par Valery Slugin, le concepteur en chef du système Pantsir, dans une interview avec l'agence de presse russe TASS, a montré comment un seul téléphone mobile pouvait déclencher une catastrophe, que ce soit par dessein ou par pure ignorance.
Les conséquences ont été dévastatrices : le matériel et le personnel essentiels ont été perdus à un moment où l'armée pouvait le moins se le permettre. Le soldat responsable - un survivant de la frappe israélienne - peut avoir été un informateur ou un agent recruté ou, plus probablement, n'a pas saisi les dommages qu'il avait causés.
Selon Slugin, tous les dispositifs de communication, tels que les téléphones ou les radios, auraient dû être coupés pendant les opérations, et l'emplacement de la batterie a changé immédiatement après le lancement des missiles pour éviter la détection. Il s'agit de protocoles de sécurité standard. Pourtant, l'incapacité de l'équipage syrien à les suivre a transformés un téléphone ordinaire en balise, un marqueur en direct qui a guidé la frappe de l'ennemi jusqu'à sa cible.
Selon la logique fondamentale de la science militaire, les autorités syriennes auraient dû lancer une enquête complète après la destruction de Pantsir – en interdisant les téléphones portables dans les rangs ou en concevant des contre-mesures pour les empêcher de devenir des nœuds de surveillance itinérants. Mais cela ne s'est jamais produit. L'armée syrienne, cette fois-ci et plusieurs fois après, s'est comporté avec la même irresponsabilité fatale - et l'a payée très bien.
Ce qui était le plus frappant après les événements du 27 novembre, et la chute d'Alep à l'opposition, c'était la façon dont l'armée syrienne a soudainement cessé de se battre. La plupart des unités ont simplement vu alors que les forces de l'opposition avancent, n'offrant guère plus qu'une résistance sporadique jusqu'à ce que les rebelles atteignent la périphérie de Damas le matin de décembre. 8.
Dans les zones rurales d'Edleb et d'Alep, les factions de l'opposition ont balayé des dizaines de positions appartenant aux brigades des 25e et 30e divisions, ainsi que des avant-postes étroits sur le terrain vallonné. Ils ont parcouru plus de 40 miles en seulement 48 heures.
À cette époque, l'armée syrienne était l'ombre d'elle même. Après une décennie de guerre de broyage, marquée par des dizaines de milliers de victimes et des pertes matérielles et morales irréparables, il ne restait plus que peu de force à se rallier. Des années de conflit avaient laissé les forces battues non seulement par des défaites sur le champ de bataille, mais aussi par un effondrement plus insidieux de l’intérieur : la chute libre de la livre syrienne, de 50 livres à un dollar en 2011 à 15 000 en 2023, avait transformé les salaires des soldats et des officiers en une blague cruelle – à peine 20 dollars par mois.
Beaucoup ne se sont plus battus pour « le pays et le dirigeant », mais simplement pour survivre. Les coûts de transport ont doublé; le salaire d'un fonctionnaire de rang élevé ne peut plus nourrir une famille. Un officier du 47e régiment se souvient souvent qu'il ne recevait souvent que la moitié de leurs repas, composés de nourriture à moitié crue et non préparée. Dans de nombreuses unités, quelques officiers privilégiés dînaient séparément, ce qui a alimenté un ressentiment amer parmi les rangs de base.
Au-delà de l'effondrement économique, aggravé en partie par les sanctions occidentales, la Syrie avait, en 2018, plongé dans une profonde stagnation militaire et politique. Les fronts devenaient paralysés. Morale s'affaissait. Les commandants se sont réinventés en tant que passeurs de Captagon et de fugitifs. Pendant ce temps, le régime s’accroche obstinément au pouvoir, rejetant même les solutions les plus pragmatiques, qu’elles soient offertes par les ennemis d’hier parmi les États arabes, par la Turquie ou par l’Occident.
La stagnation, et le sentiment étouffant d'un futurclosed, ont donné naissance à un type grotesque d'entrepreneuriat au sein de l'armée. Les officiers et les soldats ne se sont plus concentrés sur les tâches militaires; ils se sont précipités pour toute possibilité qui pourrait les soutenir. Ils ont échangé tout et n'importe quoi juste pour rester en vie, sans exagérer.
Imaginez une armée où les officiers vendaient les restes de rations de pain rasses destinées à leurs hommes. Là où les officiers supérieurs achètent des panneaux solaires et louent des services de recharge à des soldats désespérés d'allumer leurs abris ou de facturer leurs téléphones. Il semble que ceux qui pensaient armer ce moment savaient exactement ce qu'ils regardaient - et ce qu'ils pouvaient exploiter.
Au début de l'été 2024, des mois avant que l'opposition ne lance l'opération Déterrence d'agression, une application mobile commence à circuler parmi un groupe d'officiers de l'armée syrienne. Il portait un nom inoffensif: STFD-686, une chaîne de lettres pour Syria Trust for Development.
Pour les Syriens, le Syria Trust for Development était une institution familière : une organisation humanitaire offrant une aide matérielle et des services, supervisée par Asma al-Assad, l’épouse de Bachar.
Elle ne s'est jamais aventurée dans la sphère militaire. Aucun des officiers ou des sources à laquelle nous avons parlé ne pourrait expliquer comment l'application s'est retrouvée dans les mains de l'armée. Les explications les plus probables indiquent la collusion par des officiers compromis - ou une tromperie sophistiquée.
Ce qui a donné à l'application sa crédibilité, c'est que son nom et ses informations étaient accessibles au public. Pour renforcer son aura d'authenticité, et pour contrôler sa diffusion, l'application a été distribuée exclusivement par une chaîne Telegram portant également le nom Syria Trust for Development, hébergée sur la plateforme mais sans aucune vérification formelle. L'application, promue comme une initiative personnellement approuvée par la première dame, a contourné l'examen : si son nom était attaché, peu remettaient en question sa légitimité, ou les promesses financières avec lesquelles elle les renvoyait.
L'application STFD-686 fonctionnait avec une simplicité désarmante. Elle a offert la promesse d'une aide financière, ne nécessitant que la victime de remplir quelques données personnelles. Il a posé des questions innocentes : « Quel type d'assistance attendez-vous ? » Et « Parlez-nous davantage de votre situation financière ».
La réponse attendue était claire: une aide financière. En retour, les utilisateurs recevraient des transferts mensuels en espèces d'environ 400 000 livres syriennes - environ 40 dollars à l'époque - envoyés anonymement par l'intermédiaire de sociétés locales de transfert d'argent. L'envoi de petites sommes à travers la Syrie, que ce soit sous des noms réels ou fictifs, n'exigeait rien de plus qu'un numéro de téléphone, et le marché noir grouillait d'intermédiaires prêts à faciliter de tels transferts.
Sur le site, l'application semblait offrir un service spécial aux officiers. Son premier déguisement a été un déguisement humanitaire : prétendre soutenir les « héros de l'Armée arabe syrienne » par le biais d'une nouvelle initiative, tout en présentant des photos d'activités réelles du site officiel du Syria Trust for Development.
Le deuxième masque était émotionnel, employant un langage respectueux qui louait les sacrifices des soldats : « Ils donnent leur vie pour que la Syrie puisse vivre avec fierté et dignité ». La troisième était nationaliste, et a présenté l'application comme une « initiative patriotique » conçue pour renforcer la loyauté, et ce masque s'est avéré le plus persuasif.
Le quatrième masque était visuel : le nom de l'application, à la fois en anglais et en arabe, reflétait exactement l'organisation officielle. Même le logo était une réplique identique de l'emblème du Syria Trust.
Une fois téléchargée, l'application a ouvert une interface web simple intégrée dans l'application, qui a redirigé les utilisateurs vers des sites web externes qui ne s'affichent pas dans la barre d'applications. Les sites, syr1.store et syr1.online, ont imité le domaine officiel du Syria Trust (syriatrust.sy). L'utilisation de « zyll1 » une abréviation de la Syrie, dans le nom de domaine semblait suffisamment plausible, et peu d'utilisateurs ont payé beaucoup d'esprit. Dans ce cas, aucune attention particulière n'a été accordée à l'URL; elle a simplement été supposée digne de confiance.
Pour accéder au questionnaire, les utilisateurs ont été invités à soumettre une série de détails apparemment innocents: nom complet, nom de la femme, nombre d'enfants, lieu et date de naissance. Mais les questions ont rapidement dégénéré en territoire plus risqué : le numéro de téléphone de l'utilisateur, le rang militaire et l'emplacement exact du service jusqu'au corps, la division, la brigade et le bataillon.
Déterminer les rangs des officiers a permis aux exploitants de l'application d'identifier ceux qui se trouvaient dans des positions sensibles, tels que les commandants de bataillon et les officiers de communication, tout en sachant que leur lieu de service exact a permis la construction de cartes réelles des déploiements de forces. Il a donné aux opérateurs derrière l'application et le site web la possibilité de tracer à la fois des bastions et des lacunes dans les lignes de défense de l'armée syrienne. Le point le plus crucial était la combinaison des deux éléments d'information: Dire que « l'officier X » était stationné à « l'emplacement Y » équivalait à remettre à l'ennemi tout le manuel d'exploitation de l'armée, en particulier sur les fronts fluides comme ceux d'Idlib et de Sweida.
Commentaire