samedi 17 janvier 2009

La téléphonie est au cœur des combats.


Moins au cœur des débats que l’emploi d’obus au phosphore blanc, des bombes composées de tungstène et que les tirs depuis des mosquées, des écoles ou des hôpitaux, les téléphones fixes ou mobiles sont eux aussi au centre des opérations. Rapide tour d’horizon de la question que la possible annonce d’un cessez-le-feu unilatéral ne rend pas caduque.

Dès le début de l’opération « Plomb durci », les soldats israéliens des unités terrestres s’étaient vus confisqués leurs téléphones portables avant de pénétrer dans la bande de Gaza. Ainsi l’État-major de théâtre voulait s'assurer l'exclusivité de la provenance des informations. Durant la guerre de Juillet 2006, il n’avait pas été rare que des soldats appellent leurs proches du Liban Sud pour leur faire part de leurs angoisses, des difficultés matérielles, de la dureté des combats, etc. Les interférences entre les services de communications officiels et ces échos individuels avaient nuit au soutien de l’arrière. Cette mesure s’inscrit dans une approche globale de contrôle de la communication comme le montre les difficultés faites aux journalistes pour se rendre au cœur de la bande de Gaza. Les journalistes intégrés dans les unités sont rares ou sinon triés sur le volet selon leur apport pour l’élaboration d’un consensus interne.

Pour l’anecdote, je suis sûr qu’un CEMAT, connu par chez nous, jubile devant une telle décision. Se passer de portable étant pour lui un gage de sécurité pour les familles des personnels en OPEX si ces derniers étaient saisis par les adversaires.

Dans la guerre psychologique, de l’information ou de propagande, le téléphone est aussi employé par les deux camps. Ce vecteur s’ajoute aux haut-parleurs qui, par des messages en hébreu, promettaient l’enfer aux troupes israéliennes alors qu’elles n’étaient pas encore rentrées dans Gaza. Ou encore aux lâchers de tracts qui annonçent l’imminence d’un bombardement (cf. à Rafah) ou qui donnent les modalités pratiques afin de dénoncer les combattants palestiniens aux renseignements israéliens. Dans les zones frontières et dans le Sud Liban, les habitants reçoivent des messages préenregistrés ou des SMS en hébreu ou en arabe délivrant des avertissement, des mises en garde, jouant sur la peur et la psychose, etc. Des logiciels informatiques peu sophistiqués permettent de le faire en quelques clics à grande échelle.

Il y a dix jours, JD Merchet publiait un billet sur une des méthodes de l’armée israélienne pour éviter les pertes civiles. Un quart d’heure avant une frappe aérienne visant, un haut responsable, il est prévenu de mettre en urgence sa famille à l’abri. Je n’imagine pas très bien ce chef militaire ou politique restait sur place après avoir fait évacuer ses proches ! Est-ce juste par éthique, pour se dédouaner ? Cela donne t'il des résultats ? En Israël, en plus du hurlement des sirènes, les populations civiles se situant à portée des tirs des roquettes sont averties par SMS d’une arrivée imminente de roquettes. Ils sont donc invités à se mettre aux abris le plus rapidement possibles en attendant la fin des alertes.

Un habitant de Gaza décrivait dans un témoignage la nécessité d’éteindre son portable lorsqu’il se terrait dans son habitation, des chars israéliens étant positionnés non loin. La peur de la méprise et du tir de riposte, si le téléphone se mettait à sonner, obligeaient cette coupure : pour les tankistes est-ce un appel d'un habitant ou un système de déclenchement d’un IED ?

De plus, les communications ne sont plus entièrement assurées. Certains réseaux ne marchent plus, l’unique centrale électrique de Gaza est stoppée, et les lignes de communications même enterrées ont pu être atteintes par les bombes ou l'artillerie. Ainsi comme le Hezbollah qui dispose de ses propres systèmes parallèles de communications, les forces du Hamas ont, peut être, installé des lignes enfouies dans des tunnels. Enfin des brouilleurs certainement installés par les IDF génent l'utilisation de ces portables qui sont un moyen de détection et de localisation par triangulation avant un traitement par une frappe de précision. Pourtant, malgré ces limites, les attentats de Bombay ont été des exemples transposables de l’utilisation des réseaux publics pour l’organisation d’actes de terrorisme. En effet les assaillants semblent avoir été dirigés via des portables depuis le Pakistan.

En conclusion, les bombardements sur les installations et les infrastructures de télécommunications peuvent s'inscrire dans la célèbre théorie des cinq cercles du colonel américian, John Warden. Ces installations sont comprises dans le deuxième cercle: celui des éléments organiques essentiels qui composent un des cinq anneaux du systéme ennemi. Les forces aériennes israéliennes semblent être attachées culturellement à cette stratégie de bombardement. La guerre du Liban le prouve et le RETEX a montré que malgré ses limites tout n'est pas à rejeter dans cette manière de procéder.

P.S : Dans le fil info du Nouvelobs en trois parties (P1, P2, et P3), il est possible de trouver les sources de tout ce qui a été énoncé plus haut. Une recherche sur Internet (« téléphone et Gaza et Israël ») sur Google info ou sur d’autres moteurs de recherches permet de croiser les informations.

4 commentaires:

Ménesglad a dit…

Bonjour,

Je suis flatté que vous m'ayez mis dans vos liens car je suis un petit nouveau. Merci. J'ai d'ailleurs cité votre blog dans mon dernier article sur "Soldats de France".
N'étiez-vous pas au château de Vincennes un certain 2 décembre pour une conférence sur la "Transformation" avec Joseph Henrotin ? Il me semble que vous avez dit cela quelque part.
J'y étais. Avons-nous pris un verre ensemble après et pris le métro pour rentrer ?
En tout cas bonne continuation pour votre excellent travail.

F. de St V. a dit…

J'étais à cette conférence mais je ne suis pas resté après : je me suis éclipsé rapidement. Si vous avez une excellente mémoire, j'étais en bout de table face à M Henrotin...
Et pour le reste, c'est assez normal et donc bonne continuation.

Electrosphère a dit…

Hi Mars Attaque !-)

A ce sujet, cet article a été mentionné dans "les Opérations Psychologiques" par Electrosphère :

http://electrosphere.blogspot.com/2009/01/cyops-ou-oprations-cyberpsychologiques.html

Cordialement

F. de St V. a dit…

Merci!
J'ai moins creusé que toi le sujet et de plus je n'ai pas l'image faite personnellement pour illustrer l'article...