-A A +A

Autres informations et services officiels: www.belgium.be

Quand l’ennemi est dans votre poche…

Quand l’ennemi est dans votre poche…

 

Le 14 février 2020, un exercice mêlant tactique conventionnelle et capacité cyber de la Défense était présenté à la presse dans la commune d'Érezée (province de Luxembourg). Cet entraînement visait à conscientiser les militaires que leur smartphone personnel pouvait entraîner l'échec d'une opération.

Cyber Winter était le nom de cet exercice à deux particularités. La première visait l'entraînement conjoint de militaires professionnels avec des réservistes. La seconde, l'implication de la capacité cyber du Service Général du Renseignement et de la Sécurité (SGRS) au sein d'un entraînement conventionnel.

Le scénario était digne d'un film d'espionnage : des équipes constituées de militaires du Bataillon de Chasseurs ardennais, du SGRS mais également de réservistes devaient s'infiltrer puis récupérer des données sensibles sur un ordinateur. Ces dernières étaient ensuite cryptées sur une clé USB. Ces groupes devaient alors s'exfiltrer et rapporter le fruit de leur collecte en lieu sûr.

Tout au long de l'exercice, nos militaires pouvaient utiliser leur smartphone tant pour s'orienter que pour recevoir coordonnées et instructions. Les participants ignoraient toutefois que « l'ennemi » était à l'affût car d'astucieux moyens mis en œuvre par la capacité cyber de la Défense auront permis d'identifier les adresses MAC des smartphones privés. Il n'en fallait pas plus pour faire échouer la mission d'exfiltration.

Le lieutenant de réserve Pierre, l'un des coorganisateurs de l'exercice, précisait : « Par des e-mails, leurs profils sur les réseaux sociaux, l'usage des messageries instantanées ou la puce GPS de leur smartphone, nous avons tenté de pénétrer dans leurs appareils. Et nos efforts furent récompensés », s'en amusait-il.

Pour les équipes en exfiltration, l'exercice s'achevait immanquablement par leur interception et l'obligation de remettre la précieuse clé cryptée à l'ennemi. Et le lieutenant de concéder : « Autoriser, voire encourager l'usage des smartphones privés pendant cette manœuvre nous a permis de prouver qu'avec peu de moyens techniques déployés, nous étions capables d'un maximum d'effets sur le terrain. Situation guère différente de ce que peut faire un ennemi en opération... »

Pour appréhender les militaires dissimulés dans les bois, la force d'opposition utilisait le cybergun, un prototype développé par la Défense. Ce dernier agit comme un radar et signale la direction précise de la signature électronique d'un smartphone identifié. Dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé.

« Naturellement, le piratage des appareils personnels se limitait au strict nécessaire », soulignait le lieutenant réserviste. « Notre intrusion dans leur vie privée était soumise à un échelon de contrôle. » Les participants étaient ensuite débriefés sur l'ensemble des données exploitées par l'ennemi. De quoi avoir conscience des dangers de l'usage irréfléchi de moyens électroniques en opération...

Une cinquantaine de personnes étaient impliquées. Aux réservistes s'ajoutait du personnel du SGRS. Le Bataillon de Chasseurs ardennais fournissait du personnel ainsi que des moyens logistiques pour assurer le bon déroulement de cette manœuvre. La Police fédérale déployait, quant à elle, une « équipe drone » munie d'une caméra thermique afin de localiser les militaires « trahis » par leur smartphone. Un groupe d'observateurs des Forces Spéciales complétait le dispositif. Celles-ci étant potentiellement les premières à bénéficier de nos capacités de pointe ou à subir les « effets » de technologies similaires lors de leurs engagements.