Source: The New York Times (Farnaz Fassihi, Ronen Bergman, Mark Mazzetti) — Contexte: durant la guerre Iran–Israël au printemps 2025, Israël aurait mené une campagne d’assassinats et de frappes ciblées en s’appuyant sur le pistage électronique des téléphones portés par les gardes et chauffeurs de hauts responsables iraniens, malgré l’interdiction des smartphones pour ces responsables.

• Nature de l’opération: des téléphones de gardes auraient été piratés et géolocalisés 📱, permettant de suivre les déplacements de responsables iraniens et d’identifier des réunions ultra-secrètes. Israël aurait combiné renseignement humain, SIGINT/ELINT, satellites 🛰️ et données électroniques pour guider des frappes aériennes ciblées 🎯.

• Impact clé: le 16 juin, une réunion du Conseil suprême de sécurité nationale iranien, tenue dans un bunker à Téhéran, a été localisée et visée par six bombes sur les accès; aucun haut responsable n’a été tué, mais des gardes ont péri. Plus largement, Israël aurait tué 13 scientifiques liés au programme nucléaire et au moins 30 hauts commandants militaires durant la première semaine du conflit, en partie grâce au pistage des téléphones des gardes.

• Vecteurs et vulnérabilités: la mauvaise hygiène numérique et l’usage imprudent des mobiles par les gardes (y compris des publications sur les réseaux sociaux) ont constitué un point d’entrée critique. Bien que les responsables n’emportaient pas de téléphones, leurs gardes et chauffeurs en portaient. Après la première vague d’assassinats, l’Iran a imposé aux gardes l’usage exclusif de talkies-walkies, mais une violation de cette règle aurait permis la frappe du 16 juin. Les autorités iraniennes reconnaissent une infiltration et une dépendance israélienne majeure au renseignement technologique.

• Cadre opérationnel: côté israélien, des programmes nommés Operation Red Wedding (ciblage de cadres militaires) et Operation Narnia (ciblage de scientifiques) sont mentionnés. Une « équipe de décapitation » aurait réduit une liste initiale de 400 à 100 scientifiques à cibler, sur la base notamment d’un archive nucléaire iranienne volée en 2018. L’Iran affirme aussi avoir déjoué 23 tentatives d’assassinat récentes et arrêté 21 personnes soupçonnées d’espionnage; Israël ne confirme ni n’infirme.

• Gouvernance et riposte: l’unité Ansar al-Mehdi des Gardiens de la Révolution (protection de dignitaires) et son chef, le général Mohamad Javad Assadi, auraient émis des alertes préalables. Des exécutions, arrestations et mises à pied ont suivi côté iranien, avec un accent sur la refonte des protocoles de sécurité. L’article souligne la supériorité technologique attribuée à Israël dans ce volet de la guerre.

TTPs observés:

  • Pistage/Géolocalisation de terminaux mobiles de proximité (gardes, chauffeurs)
  • Compromission de téléphones (piratage) et exploitation de données de localisation
  • Usage d’OSINT (publications sur réseaux sociaux) pour enrichir le ciblage
  • SIGINT/ELINT et observation par satellite pour corroborer et affiner la cible
  • Coordination de frappes cinétiques guidées par renseignement électronique

IOCs:

  • Aucun indicateur technique (adresses IP, domaines, fichiers, empreintes) mentionné dans l’article.

Conclusion: article de presse généraliste décrivant des méthodes de renseignement électronique et d’exploitation d’erreurs d’OPSEC pour des assassinats ciblés pendant la guerre de juin, fondé sur des témoignages de responsables iraniens et israéliens.


🔗 Source originale : https://www.nytimes.com/2025/08/30/us/politics/israel-iran-assassination.html

🖴 Archive : https://web.archive.org/web/20250831174340/https://www.nytimes.com/2025/08/30/us/politics/israel-iran-assassination.html