Lors du dernier revers de communication qui a frappé l’armée russe, le Service de sécurité ukrainien (en abrégé SBU) affirme avoir capturé un pirate informatique qui aidait à fournir des services de communication aux troupes russes à l’intérieur du territoire ukrainien, Rapports VICE.
Le SBU a partagé les détails dans un tweeter et un message Telegram publié vers 10 h 00 heure locale (4 h 00 HE), y compris des images censées montrer le pirate informatique et son système de communication, bien que les informations n’aient pas été confirmées de manière indépendante.
Selon le message Telegram du SBU, le pirate aidait à acheminer les appels de l’intérieur de la Russie vers les téléphones portables des troupes russes en Ukraine, et envoyait également des SMS aux agents de sécurité et aux fonctionnaires ukrainiens leur proposant de se rendre.
Les images partagées par le SBU prétendent montrer le matériel et les logiciels utilisés pour ces activités et semblent être compatibles avec un système de relais pour les communications vocales et SMS.
Dans un fil de tweet, Cathal Mc Daid, CTO chez Adaptive Mobile Security, a expliqué les appareils utilisés et leur importance. Mc Daid a déclaré que le système était composé d’un serveur de boîte SIM qui pouvait basculer entre 128 cartes SIM différentes, couplé à des passerelles GSM pour connecter les appels vocaux et les messages SMS à un réseau mobile local, et un logiciel inconnu pour gérer la messagerie et le transfert d’appel.
Mc Daid a également déclaré que ces systèmes n’étaient pas fiables et ne devraient pas être utilisés pour les communications militaires.
L’utilisation de systèmes de communication non sécurisés de qualité civile semble désormais normale pour les troupes russes opérant en Ukraine. Depuis le début de l’invasion, de nombreux rapports ont fait état de l’interception par les forces de sécurité ukrainiennes de messages envoyés entre des unités militaires russes, un exploit rendu possible par le manque de cryptage des communications russes.
Au début de l’invasion, les troupes russes auraient réduit leur propre capacité à utiliser des combinés téléphoniques cryptés en détruisant les mâts locaux 3G et 4G, assommant les réseaux de données mobiles sur lesquels reposent les téléphones. L’armée russe s’appuyant sur des communications non cryptées, les services de renseignement ukrainiens ont pu intercepter des communications sensibles et, dans certains cas, les diffuser dans le monde entier – comme cela s’est produit avec des rapports sur le mort du général russe Vitaly Gerasimov.
Les images du conflit partagées sur les réseaux sociaux ont également suggéré que, dans certains cas, les troupes russes étaient utiliser des radios portables non cryptées pour les communications sur le champ de bataille. Le ministère russe de la Défense a précédemment laissé entendre qu’il avait fourni des radios tactiques cryptées à la majorité des forces armées russes, mais des analystes du Royal United Services Institute (un groupe de réflexion britannique sur la défense et la sécurité) ont observé qu’il y avait des indications que le la livraison des radios a été entravée par la corruption.
La nature obsolète et mal entretenue des appareils de communication russes semble également se refléter dans l’état d’une grande partie de l’équipement lourd utilisé par l’armée russe, alors même que les troupes se lancent dans des opérations militaires cruciales comme l’assaut contre la capitale ukrainienne, Kiev. Reportage depuis le champ de bataille par le Washington Post indique que certaines des unités de chars russes utilisent des véhicules T-72 de l’ère soviétique, un modèle produit pour la première fois il y a plus de 50 ans.
Cependant, malgré de nombreux problèmes techniques et logistiques, les forces russes sont largement plus nombreuses que l’armée ukrainienne et ne montrent aucun signe de diminution de leur assaut alors que la guerre entre dans une nouvelle phase dangereuse.