La vidéosurveillance sert aussi à tuer

Alors que, partout en France, s'intensifie la pression pour installer des caméras dans nos rues, nous est révélé que les services israéliens ont utilisé celles implantées à Téhéran pour pister puis abattre tous les dirigeants iraniens, dont le tyran Khamenei.

C'était pour la bonne cause ? Cela leur a aussi permis, pendant des mois à Gaza, de cibler tous les supposés membres du Hamas, avec beaucoup d'interprétations abusives, d'erreurs et, au final, de massacrer à plus de 83% des civils (sur le total des morts à Gaza, selon leurs propres experts), dont beaucoup d'enfants, de vieillards qui n'avaient rien à voir avec des combattants.

Ci-dessous la description du stratagème par le site lituanien Cybernews, par Sciences et vie et dans une vidéo de RTL ...et l'utilisation des mêmes techniques par le Hamas, l'Iran, cette fois-ci en Israël comme partout dans le monde. La "vidéoprotection" peut générer l'INSÉCURITÉ PARTOUT !

Les métropoles modernes multiplient les caméras pour gérer le trafic et surveiller l'espace public. À Téhéran, cette infrastructure, censée protéger la ville, s'est transformée en instrument de renseignement hostile qui a permis de traquer les dirigeants iraniens jusque dans leurs déplacements les plus discrets.

La quasi-totalité des caméras de Téhéran étaient piratées depuis des années, leurs images étant cryptées et transmises à des serveurs situés à Tel Aviv et dans le sud d'Israël, d'après le Financial Times. Les flux vidéo étaient interceptés en temps réel, permettant aux analystes de suivre les véhicules officiels dans leurs trajets quotidiens.

"Nous connaissions Téhéran comme nous connaissons Jérusalem", a déclaré au journal un responsable actuel du renseignement israélien. "Et quand on connaît [un endroit] aussi bien que la rue où l'on a grandi, on remarque un seul détail qui détonne."

Une caméra s'est avérée particulièrement utile car elle offrait une vue claire des abords du complexe étroitement gardé de la Pasteur street, une rue où se trouvent des institutions gouvernementales clés et où Khamenei et son état major ont été tués.

Les algorithmes de reconnaissance automatique identifiaient les plaques d'immatriculation, les modèles de voitures et les visages récurrents. Cette accumulation de détails a permis de construire ce que les services appellent un pattern of life ("mode de vie"), c'est-à-dire une cartographie temporelle précise des mouvements quotidiens.

La collecte de données a été réalisée par l'unité d'élite cybernétique militaire israélienne Unit 8200, les ressources humaines recrutées par son agence de renseignement extérieur, le Mossad, et les données analysées par le renseignement militaire.

Le jour de l'attaque, les réseaux cellulaires iraniens ont été simultanément brouillés pour empêcher toute communication d'urgence, et faisant croire que les téléphones étaient occupés lors des appels afin d'empêcher le service de protection de Khamenei de recevoir des avertissements.

Les services de renseignement israéliens et ceux de la CIA ont pu identifier l'heure précise d'une réunion dans les bureaux de Khamenei, pressentant ce que les responsables considéraient comme un moment exceptionnellement opportun pour le frapper aux côtés d'autres hauts responsables iraniens.

Le Times of Israel rapporte que la frappe a été lancée de jour, contrairement aux habitudes militaires, justement parce que les données visuelles garantissaient une localisation précise. Trente missiles Sparrow, tirés par des bombardiers américains B-2, ont détruit le site après un vol de plusieurs heures depuis les États-Unis.

Cette opération révèle une transformation du renseignement moderne. L’infrastructure civile connectée devient peu à peu un outil d’observation stratégique sur la durée et peut nourrir les systèmes d'armement automatisés.

L'Iran a, aussi, piraté des caméras de vidéosurveillance israéliennes à Jérusalem, l'année dernière, Bloomberg a rapporté que l'Iran utilisait des caméras de sécurité privées en Israël pour recueillir des renseignements en temps réel.

Après que des missiles balistiques iraniens ont touché des immeubles de grande hauteur à Tel Aviv, un ancien responsable israélien de la cybersécurité est intervenu sur les ondes d'une radio publique en juin dernier pour lancer un avertissement sans équivoque : "éteignez vos caméras de surveillance domestiques ou changez le mot de passe".

Selon Gaby Portnoy, ancien directeur général de la Direction nationale israélienne de la cybersécurité, le Hamas a piraté des caméras de sécurité privées avant ses attaques du 7 octobre 2023 contre Israël. "La collecte de renseignements effectuée par le Hamas à partir de caméras privées à la périphérie de Gaza a été un désastre", a déclaré Portnoy lors d'une interview.

"Au fil des ans, des milliers de caméras, publiques comme privées, ont été piratées et utilisées pour recueillir des renseignements." De nombreuses caméras sont vulnérables au piratage en raison de mots de passe faibles, d'un manque de mises à jour du micrologiciel et d'une mauvaise installation.

L'année dernière, un rapport de la société américaine d'évaluation de la cybersécurité BitSight a révélé que des milliers de caméras de par le monde diffusent en ligne sans mot de passe ni autre protection, et sont accessibles à tous.