Skip to content
CHRONIQUE : Jour 1460 — Des hackers ukrainiens ont espionné les drones russes six mois. L’armée a repris 300 km²
Crédit: Adobe Stock

Infiltrer l’ennemi sans tirer un coup de feu

L’opération a commencé au milieu de l’année 2025. Les spécialistes du centre Fenix, un groupe de cyberanalystes ukrainiens, ont identifié une vulnérabilité dans les comptes militaires russes liés aux opérations de drones. Ils ne se sont pas contentés d’y entrer. Ils s’y sont installés. Pendant six mois, jour et nuit, vingt-quatre heures sur vingt-quatre, ils ont surveillé en silence les activités de dizaines d’opérateurs de drones de frappe russes. Chaque mouvement. Chaque ordre. Chaque coordonnée.

Ce qu’ils ont découvert a changé la compréhension ukrainienne — et internationale — du rôle de la Biélorussie dans cette guerre. Car derrière les déclarations de neutralité de Loukachenko, les hackers ont trouvé un réseau d’infrastructures civiles biélorusses directement utilisées pour guider les drones russes vers l’Ukraine. Des tours de téléphonie mobile biélorusses servaient de relais pour assurer la transmission stable des signaux de contrôle des drones. Un système de répéteurs déployé sur le territoire biélorusse dans la seconde moitié de 2025 permettait de frapper les régions nord de l’Ukraine — de Kyiv à la Volhynie — avec une précision autrement impossible.

Loukachenko qui répète qu’il n’est pas en guerre. Pendant que ses antennes-relais guident des drones Shahed vers des centrales électriques ukrainiennes. La neutralité biélorusse, c’est un peu comme un pompier qui dit qu’il n’a pas allumé l’incendie — mais qui fournit l’essence et les allumettes.

Les données qui tuent plus que les bombes

Les informations récoltées par Fenix n’étaient pas stockées dans un coffre. Elles étaient transmises en temps réel aux unités compétentes des Forces de défense ukrainiennes. Chaque plan de frappe intercepté se transformait en opportunité de neutralisation. Les systèmes de défense aérienne ukrainiens, informés à l’avance des trajectoires, pouvaient positionner leurs interceptions avec une efficacité redoutable. Les postes de commandement russes, identifiés grâce aux échanges interceptés, devenaient des cibles prioritaires.

L’unité d’élite russe Rubikon en a fait les frais. Frappée sur la base des renseignements fournis par les hackers. Et pourtant, pendant des mois, les opérateurs russes ont continué à communiquer, planifier, coordonner — sans savoir qu’ils étaient lus. C’est la force d’une opération de renseignement réussie : elle ne se révèle que lorsque le dommage est irréparable. En février 2026, l’opération a atteint ses limites naturelles — en partie parce que trop de postes de commandement et de sites de lancement avaient été détruits grâce aux données collectées.

Encadré de transparence du chroniqueur

Positionnement éditorial

Ce texte est une chronique, c’est-à-dire un texte d’opinion et d’analyse. Il ne prétend pas à la neutralité. Mon parti pris est explicite: je me positionne du côté des victimes civiles, du droit international et des droits fondamentaux.

Je ne suis pas journaliste. Je suis chroniqueur indépendant. Je n’ai pas de carte de presse, je n’appartiens à aucune rédaction et je ne prétends pas à l’objectivité journalistique traditionnelle. Ma démarche est celle d’un commentateur engagé qui assume ses positions.

Méthodologie et sources

Les faits cités proviennent de sources ouvertes (médias internationaux, rapports d’organisations, documents officiels). Chaque fait est vérifiable via les sources listées en fin d’article. L’interprétation et l’analyse sont les miennes.

Ce texte a été rédigé avec l’assistance de Claude, une intelligence artificielle d’Anthropic. Claude a contribué à la recherche, la structuration et la rédaction. Le positionnement éditorial, les opinions et les choix d’angle sont entièrement les miens.

Nature de l’analyse

Ce texte mélange faits vérifiables et opinions assumées. Les passages en italique (comme ceci) signalent explicitement les moments où je donne mon avis personnel. Le reste s’appuie sur des faits documentés, même si le choix des faits et leur mise en perspective reflètent mon angle éditorial.

Sources

Sources primaires

Euromaidan Press — Russo-Ukrainian War Day 1460: Ukrainian hackers watched Russian drone operators plan strikes for six months while the army reclaimed 300+ km² in the south

Militarnyi — InformNapalm: Ukrainian Hackers Discover How Russian Drone Operators Use Belarus

UNITED24 Media — Ukrainian Hackers Reveal Russia Uses Belarusian Infrastructure to Guide Drones Against Ukraine and NATO

Ukrainska Pravda — Ukraine’s Air Assault Forces restore control over 300 sq km and 8 villages on Oleksandrivka axis

Kyiv Indépendent — Ukraine liberates 300 square km in southern counteroffensive, Zelensky says

Sources secondaires

UNITED24 Media — How Ukraine Liberated 200 Sq Km in Its Fastest Push Since 2023—Disrupting Russia’s 2026 Plans

The Moscow Times — Ukraine Advances in Zaporizhzhia After Russian Troops Lose Starlink Access — NATO Official

RBC-Ukraine — Hackers uncover Belarus’s hidden rôle in Russian drone attacks on Ukraine

RBC-Ukraine — Ukrainian Armed Forces regain control in Zaporizhzhia région

Euronews — Ukraine is ramping up its counteroffensive regaining territories from Russian troops

Critical Threats — Russian Offensive Campaign Assessment, February 21, 2026

Washington Examiner — Zelensky announces sanctions against Belarusian président for ‘the killing of Ukrainians’

Ce contenu a été créé avec l'aide de l'IA.

facebook icon twitter icon linkedin icon
Copié!
Plus de contenu