
Par Giuseppe Gagliano, Président du Centro Studi Strategici Carlo De Cristoforis (Côme, Italie)
Avant que ne soit arraché par Donald Trump un cessez-le-feu entre les deux belligérants, le conflit entre l’Iran et Israël avait franchi un nouveau seuil. Les États-Unis ont procédé, pour la première fois de manière confirmée, au bombardement de trois sites nucléaires iraniens souterrains : Fordow, Natanz et Ispahan. Cette opération marque un tournant stratégique majeur dans une confrontation régionale. Les bombardiers furtifs B-2 de l’US Air Force ont été mobilisés pour larguer des bombes GBU-57 Massive Ordnance Penetrator (MOP), des armes conçues pour perforer des bunkers à très grande profondeur.
La particularité du site de Fordow – enfoui entre 80 et 90 mètres sous terre – exigeait précisément l’utilisation de ces engins exceptionnels, capables de pénétrer jusqu’à 60 mètres de sol renforcé. Chaque B-2, seul appareil en mesure de transporter cette bombe massive, peut embarquer deux MOP. Selon The Conversation, environ sept des 19 bombardiers furtifs actuellement en service auraient été mobilisés pour cette opération.
À lire aussi : ANALYSE – L’Europe n’existe pas stratégiquement : Nous sommes des spectateurs de notre propre destin
Le front numérique : Attaques coordonnées sur la cryptofinance et les infrastructures
Sur le plan cybernétique, l’escalade s’est poursuivie en parallèle des actions militaires conventionnelles. Deux cyberattaques majeures ont récemment frappé l’Iran, et elles seraient toutes deux le fait du même groupe : Predatory Sparrow, alias Gonjeshke Darande en persan. Ce collectif de hackers, soupçonné de liens étroits avec les services de renseignement israéliens, revendique une action de sabotage politique de haute portée.
La première cible a été Nobitex, la principale plateforme iranienne d’échange de cryptomonnaies. Mercredi dernier, l’entreprise a signalé le piratage de son hot wallet, le portefeuille numérique actif contenant les actifs numériques de ses utilisateurs. Résultat : l’équivalent de 90 millions de dollars en cryptomonnaies a été exfiltré en plusieurs transactions. Mais là où l’attaque prend une tournure radicalement politique, c’est que les fonds ont ensuite été envoyés vers des portefeuilles numériques inaccessibles, les rendant définitivement inutilisables. Il ne s’agissait donc pas d’un vol à des fins d’enrichissement, mais d’un message politique.
La société d’analyse blockchain Elliptic confirme que ces actifs ont été « brûlés » volontairement, envoyés vers des adresses personnalisées (vanity addresses) arborant des messages explicites, notamment le tag “F*ckIRGCterrorists”, en référence au Corps des Gardiens de la Révolution islamique (IRGC ou pasdaran). Une stratégie de sabotage numérique accompagnée d’un discours symbolique, visant directement les structures accusées de financer le terrorisme.
Selon Elliptic et Chainalysis, Nobitex aurait servi d’intermédiaire pour des opérations de contournement des sanctions, en relation avec des portefeuilles liés à des groupes comme les Houthistes, le Hamas ou même des acteurs de ransomware connectés à l’IRGC. Toutefois, certains analystes, comme Nicholas Smart de Crystal Intelligence, relativisent ces affirmations, estimant que les cryptomonnaies sont largement répandues en Iran, rendant difficile toute identification claire des propriétaires des fonds perdus.
Banques paralysées et avertissements publics
La seconde attaque, survenue la veille, a visé la Bank Sepah, l’une des institutions financières les plus importantes d’Iran. L’offensive aurait mis hors service les distributeurs automatiques et les plateformes en ligne à l’échelle nationale. Une fois encore, Predatory Sparrow a revendiqué l’opération, s’inscrivant dans une logique de guerre asymétrique de haute intensité.
Ce collectif n’en est pas à son coup d’essai : déjà en 2021, il s’était illustré par des attaques contre les chemins de fer iraniens et les réseaux de stations-service. En 2022, il aurait même provoqué une fuite d’acier en fusion dans l’usine sidérurgique Khouzestan Steel Company, diffusant la vidéo de l’opération sur sa chaîne YouTube.
Bien que les détails techniques de ces attaques restent difficiles à vérifier, les spécialistes de la guerre cybernétique s’accordent pour reconnaître les compétences avancées de ce groupe, dont l’action semble répondre à une stratégie bien plus vaste que la simple représailles : celle d’une guerre hybride ciblant la résilience technologique et économique de l’Iran.
La guerre cognitive a touché aussi Israël
En Israël, les conséquences de la cyberguerre se sont faites également sentir. Un ancien responsable de la cybersécurité a récemment lancé un avertissement public à la population via la radio nationale : “Éteignez vos caméras de surveillance ou changez vos mots de passe”, a-t-il déclaré, précisant que des agents iraniens auraient tenté de pirater les dispositifs de vidéosurveillance domestiques afin d’évaluer l’impact de leurs tirs de missiles sur le territoire israélien. Une tentative directe de collecter du renseignement en temps réel pour améliorer la précision de futures frappes.
*
* *
L’offensive menée par les États-Unis et Israël ne s’est donc pas limitée sur le terrain militaire classique. Elle s’est déployée sur plusieurs niveaux : technologique, informationnel, financier. Cette guerre multidimensionnelle redéfinit les contours des conflits au Moyen-Orient, où les attaques informatiques se combinent aux frappes aériennes de précision, et où les cyber-opérations peuvent valoir autant qu’un missile guidé. Dans cette configuration, la domination stratégique ne dépend plus uniquement de la supériorité militaire brute, mais de la capacité à désorganiser, déstabiliser, décoder – et frapper dans l’ombre.
À lire aussi : ARMEMENT – La bombe GBU-57 : Ou le service minimum de Trump ?
#Iran, #Israël, #USA, #Trump, #Cyberwar, #MiddleEast, #GBU57, #Fordow, #Natanz, #Isfahan, #B2Bomber, #PredatorySparrow, #Cryptohack, #Geopolitics, #IranIsraelConflict, #TrumpCeasefire, #MilitaryStrike, #UndergroundBunkers, #MOPBomb, #Cyberattack, #Hamas, #Houthis, #IRGC, #Elliptic, #Chainalysis, #HybridWar, #CyberSecurity, #USAirForce, #StrategicBombing, #MassiveOrdnancePenetrator, #CryptoSabotage, #WarInTheShadows, #DigitalWarfare, #Geostrategy, #Hacktivism, #BankHack, #CryptoIran, #IsraeliCyber, #Spywarfare, #IranNuclear

Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d’études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d’étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. Ce réseau met l’accent sur la dimension de l’intelligence et de la géopolitique, en s’inspirant des réflexions de Christian Harbulot, fondateur et directeur de l’École de Guerre Économique (EGE)
Il collabore avec le Centre Français de Recherche sur le Renseignement (CF2R) (Lien),https://cf2r.org/le-cf2r/gouvernance-du-cf2r/
avec l’Université de Calabre dans le cadre du Master en Intelligence, et avec l’Iassp de Milan (Lien).https://www.iassp.org/team_master/giuseppe-gagliano/
Ouvrages en italien
Découvrez ses ouvrages en italien sur Amazon.
https://www.amazon.it/Libri-Giuseppe-Gagliano/s?rh=n%3A411663031%2Cp_27%3AGiuseppe+Gagliano
Ouvrages en français
https://www.va-editions.fr/giuseppe-gagliano-c102x4254171
Liens utiles
Biographie sur le site du Cestudec
http://www.cestudec.com/biografia.asp
Intelligence Geopolitica
https://intelligencegeopolitica.it/
Centre d’études stratégiques Carlo de Cristoforis
