Plusieurs sources affirment que le Mossad, le service de renseignement israélien, aurait piégé des milliers de bipeurs du Hezbollah. Des explosions simultanées ont fait de nombreuses victimes et blessés, mardi, à travers le Liban notamment.
Ce qui est quand même « rassurant » pour nous, utilisateurs lambdas d’appareils électroniques dans nos poches, c’est que contrairement aux première rumeurs de cette nuit, il faut bien une modification physiques des appareils et non un simple logiciel pirate qui ferait exploser les batteries à distance. Parce que là… si c’était le cas, bonjour la panique.
pas des bipeurs mais des boumers
Enorme. Si ça avait été dans un film d’Hollywood, ça n’aurait pas été crédible, tant c’est complètement fou.
Techniquement tu peux faire « exploser » (comprendre démarrer un incendie) en modifiant le firmware du BMS de la batterie. Mais c’est:
- Pas spectaculaire (la batterie va surchauffer pour, peut être s’enflammer, mais tu as le temps de t’en rendre compte)
- Pas synchronisable (la batterie va surchauffer que lorsqu’elle sera mise en charge, donc techniquement, pas sur toi). Ce qui permet de prévenir les autres
Bref, le coup du matos modifié à la livraison, c’est assez malin, le mossad ayant compris que leurs ennemis utilisaient des bipeurs et ayant donc trouvé comment utiliser ce point faible. Mais ça ne marche qu’une fois, ce qui veut dire qu’au lieu d’avoir modifié lesdits bipeurs pour qu’ils retransmettent les messages reçus indéfiniment, maintenant le Hezbollah va utiliser une autre technologie sur laquelle le Mossad ne saura rien. Pas sûr donc que ce soit une bonne idée à long terme.
Ca va finir en série Netflix…
Je n’ai jamais aimé ce genre de pagers…
(c’est du second degré)
Merci Alexandre pour cet article.
Tel est pris qui croyait prendre… Malheureusement parmi les victimes il n’y a sans doute pas que des gens du hezbollah
En tout cas, ils ont été forts sur ce coup les israéliens, plus forts que pour déjouer les attentats du 7 octobre…
Est-ce que Apple pourrait faire sauter tous les iPhone ?
On a vu ces dernières années plusieurs cas de logiciels malveillants découverts dans des équipements du commerce (clé USB, PC…). les enquêtes montraient des malveillances directement sur les chaines de production, au moment de l’installation, avec des master corrompus.
C’est assez facile à faire et on peut imaginer la complexité de détecter cela pour des ordinateurs d’entreprise ou de gouvernements par ex. Il y avait un super documentaire sur une plateforme (je ne sais plus laquelle) sur les techniques d’espionnage passées et actuelles. C’est assez génial de voir l’évolution. Aujourd’hui c’est presque plus facile. Quand on voit les chaussures micro; les sculptures avec appareil photo et enregistreur…les micros cachés dans les piliers du bâtiment à la construction avec des câbles qui passaient dans le système d’évacuation d’eau jusqu’aux égouts et les enregistrement récupérés pendant des années par des faux agents de l’assainissement…
Le pogrom du 7 octobre 2023 n’est pas seulement dû à un problème de renseignements mais surtout à un problème de coopérations entre services et de remontée d’informations.
L’unité 8200 en charge des écoutes (le Mossad c’est plutôt une sorte de « service action ») avait bien identifié que le Hamas préparait une attaque massive incluant des prises d’otages mais les responsable de Tsahal ont jugé ce plan « trop gros » pour le Hamas.
En résumé, le problème du 07/10/2023 c’est que Tsahal a sous-estimé son adversaire et a péché par orgueil, ce qui ne pardonne pas malheureusement.
Oui mais seulement à condition de les équiper de 20g d’explosif.
De nos jours les hacks se font de plus en plus sur le matériel plutôt que sur le logiciel, on a vu apparaitre par exemple des câbles HDMI capable d’enregistrer le flux vidéos et le renvoyer vers une autre entité ou de stocker les vidéos en local pour que quelqu’un vienne les récupérer plus tard.
Ca demande de gros moyens mais quand tu es le Mossad ou le Shin Bet (ou la DGSE) c’est faisable.
Ils disent que des explosifs ont été rajoutés, mais en a-t-on la certitude ?
Et quand même bien, les batteries peuvent brûler (imaginez une incendie à 3h du matin pendant que vous dormez ?)…
L’excellente synchronisation entre les explosions exclu quasiment toute autre hypothèse. Comme ça a été dit plus haut, si c’était une attaque purement logicielle sur le BMS pour faire surchauffer la batterie, ça aurait été impossible d’être aussi bien synchronisé, et ça n’aurait pas fait des explosions comme ça, plutôt des combustions.
Merci pour cette réponse, ça rassure un petit peu plus mais bon, ça donne des idées aux terroristes… programmer des combustions de batterie en pleine nuit sur tout un pays ou même le monde entier, bonjour les dégâts et les morts…
Certaines sources parlent de 20g d’explosif (du PETN), ça reste à confirmer mais ça me parait beaucoup vu la taille d’un pager.
Pour rectifier l’article. Ces bipeurs n’ont pas été fabriqué à Taiwan.
Exact. Apparemment fabrique en Hongrie sous license d’une boite de Taiwan. Bref, incroyable cette histoire. C’est mission impossible en vrai! C’est rassurant aussi de voir que le Hezbollah et le Hammas sont intellectuellement completement domines par les Israliens. Et vu comment ces derniers les degomment un par un, ca va pas aller en s’arrangant.
D’après les photos il s’agit d’un Gold Apollo Rugged Pager AR924 ,mais sûrement que d’autres ont été piégés .
Mais ce qui est intéressant n 'est pas là…
Pas un seul en Israël bizarre, vous avez dit bizarre
Si les services israéliens ont réussi à modifier physiquement ces pagers, je serais étonné qu’ils n’en aient pas profité pour intégrer une petite écoute de ce qui passait sur ces pagers… Et là, on se demande comment d’autres actions des terroristes n’ont pas été bloquées précédemment.
Le Hezbollah n’a pas perpétré d’action terroriste contre Israël depuis pas mal d’années déjà.
Je ne vois que 2 possibilités :
Soit :
1- ils ont capté une commande dans un entrepot, ont déballé, ouvert modifié, refermé, remis en carton les bippers.
2- ils étaient au courant de la commande exacte, ils ont commandé exactement la même chose, les ont modifiés, puis substitués.
Dans les 2 cas, la question se pose de connaitre à quel endroit de la logistique il y a eu une faille, plus proche de la Hongrie, plus proche du Liban ? Puis de savoir qui a été corrompu pour laisser passer soit la modification au cours de la commande, soit la substitution au cours du transport.
Effectivement ça ferait un bon doc, mais à moins de voir déclassifier certaines infos et pour peu qu elle soient réelles, il faudra attendre entre 30 et 50 ans si aucune enquete internationale n’est lancée.