Il y an an, la Défense avait essuyé des critiques pour avoir restreint l’usage du téléphone portable à ses soldats devant être déployés en Estonie dans le cadre de l’opération “Enhanced Forward Presence” de l’Otan. Suite à cela, l’exercice “Cyber Winter” a été organisé le 14 février dernier dans à Érezée [province de Luxembourg], avec des capacités déployées par le Service Général du Renseignement et de la Sécurité. Selon le scénario retenu, des équipes du Bataillon de Chasseurs ardennais devait s’infiltrer et récupérer des données dans la mémoire d’un ordinateur. Puis elles avaient ensuite à s’exfiltrer. Les militaires pouvaient utiliser leur téléphone personnel pour s’orienter et recevoir des instructions… Mais ils ignoraient que des moyens allaient être mis en oeuvre pour les identifier via leur identifiant physique stocké dans la carte réseau de leur gsm.

Il n’en fallait pas plus pour faire échouer la mission d’exfiltration. Toutes les tentatives se sont soldées immanquablement par un échec. Les e-mails des militaires infiltrés, leurs profils sur les réseaux sociaux, l’usage des messageries instantanées ou la puce GPS de leur smartphone ont été piratés La force chargée de faire échec à l’exfiltration des équipes du Bataillon de Chasseurs ardennais a pu compter sur un nouveau dispositif, appelé “Cyber Gun”. Développé en interne par la Défense belge, il s’agit d’une sorte de radar qui signale la direction précise de la signature électronique d’un smartphone identifié. Aussi, est-il avancé dans le compte-rendu de l’exercice “Cyber Winter”: « dans ces conditions, avoir le téléphone dans sa poche suffit pour être capturé. »

Le cybergun développé par la Défense