Le meurtre de l’Ayatollah Ali Khamenei et les hauts dirigeants militaires iraniens, qui ont eu lieu samedi dernier à Téhéranpourrait être le résultat d’une cyber-infiltration qui a duré plus d’une décennie. LE’Les renseignements israéliens auraient en effet vérifié les caméras de circulation dans la capitale iraniennecartographiant constamment les habitudes des dirigeants du régime. Cette surveillance visuelle a été la pièce maîtresse d’une infrastructure basée sur l’IA conçue pour analyser d’énormes quantités de données provenant de sources croisées : renseignements sur le terrain, imagerie satellite et écoutes téléphoniques. L’algorithme traitait en continu ces entrées pour générer des coordonnées géographiques de très haute précision.
Ce n’est pas la première fois que les services secrets israéliens mènent des attaques technologiques : en 2024, ils ont fait exploser des milliers de téléavertisseurs piratés fournis aux miliciens de Hezbollahau Liban. Mais revenons au système de traçage utilisé à Téhéran : déjà utilisé avec succès lors de la « guerre des 12 jours » de juin dernier, il a été réactivé à pleine capacité suite à l’échec partiel des négociations diplomatiques sur le programme nucléaire. Vendredi, l’ordre direct a déclenché l’opération dont le nom de code est donné par les États-Unis. « Fureur épique ». Grâce aux données de géolocalisation précises fournies par la CIA sur les réunions en cours, les combattants israéliens ont atteint leurs cibles avec une marge d’erreur proche de zéro. Dans le même temps, les cyber-divisions américaines ont bloqué les réseaux iraniens, éliminant ainsi préventivement les défenses de Téhéran. L’attaque a décapité la structure de commandement, faisant des centaines de victimes dans le pays et nécessitant la nomination rapide d’un conseil d’administration d’urgence, remodelant efficacement l’équilibre géopolitique régional grâce à un recours sans précédent aux cyber-guerre.
Attention: La reconstitution faite dans cet article est le résultat de déclarations recueillies par des médias internationaux fiables, tels que Temps Financier et le New York Times. Toutefois, pour l’heure, les gouvernements et les services de renseignement américains et israéliens n’ont pas divulgué tous les détails des opérations en question.
Caméras de circulation piratées en Iran : l’architecture technologique de l’opération
Analysons un peu plus en détail learchitecture technologique sous-tendant l’opération. Les forces israéliennes ont créé une véritable chaîne de validation pour la production des cibles. Les systèmes informatiques ont été entraînés à assimiler le Signal Intelligence – terme technique par lequel on désigne l’interception active de signaux électroniques, radio et de télécommunications – en l’intégrant en temps réel à des images urbaines piratées. Le résultat final de cette analyse algorithmique était : coordonnées millimétriques composées de 14 chiffres.
D’après ce qu’a déclaré un responsable israélien à Temps Financierles caméras, piratées il y a des années, ont permis à Israël de cartographier Téhéran en détail et établir des schémas de mouvement précis. Mais les caméras piratées n’étaient qu’une partie d’un système d’espionnage très complexe, qui comprenait également des données de renseignement visuel, des informations de renseignement humain, ainsi que des communications interceptées et des images satellite. Tout cela est ensuite traité par l’intelligence artificielle pour reconstruire des schémas et des habitudes récurrents.
Un responsable des renseignements israéliens, parlant de l’efficacité des années de travail d’espionnage, a déclaré au Temps Financier:
Nous connaissions Téhéran comme nous connaissons Jérusalem. Et quand on connaît un endroit aussi bien que la rue dans laquelle on a grandi, on ne remarque qu’une seule chose qui n’est pas à sa place.
Lors de l’attaque survenue samedi matin à 09h40 (Heure locale de Téhéran), les dirigeants étaient rassemblés dans un bâtiment civil au centre de la ville, renonçant à la sécurité des bunkers souterrains. Les services de renseignement américains avaient identifié ce comportement fatal en intensifiant la surveillance électronique au cours des mois précédents sur le territoire.CGRIou le Corps des Gardiens de la révolution islamiqueégalement connue sous le nom de Pasdaran, l’unité d’élite des forces armées du pays.
Le raid aérien matériel a été anticipé par l’utilisation de ce qu’on appelle « effets non cinétiques » par les cyber-commandements américains. Avec cette expression, nous faisons référence à toutes les actions militaires qui n’utilisent pas d’explosifs ni de force physique, mais qui visent à saboter les infrastructures numériques adverses: dans ce scénario, il s’agissait de aveugler les radars et dégrader les signaux pour empêcher toute réaction des forces iraniennes avant l’arrivée des avions israéliens.
Les conséquences de l’attaque contre l’Ayatollah
En plus du mort du guide suprêmeau pouvoir sans interruption depuis 1989, les bombardements diurnes ont éliminé d’un seul coup son entourage et plus d’une quarantaine de hauts dirigeants, dont le ministre de la Défense Azis Nasirzadeh et le chef de cabinet Abdolrahim Moussavi. L’offensive aurait provoqué globalement 787 victimes à travers le pays en plusieurs vaguesconfirmant sur le terrain une intégration létale et irréversible entre analyse prédictive de données, piratage urbain et suprématie aérienne des forces israélo-américaines.