Houthi PC small group : Le jour où la Maison-Blanche a dévoilé ses plans de guerre sur Signal
Le 15 mars, le monde a appris que les États-Unis bombardaient des cibles houthies au Yémen. Mais un journaliste savait déjà tout deux heures avant la première frappe. Ils avaient été invités, par erreur, sur un groupe créé sur la messagerie Signal.
Le 15 mars 2025 restera dans l’histoire comme le jour où une opération militaire américaine de grande envergure a été précédée par une fuite d’information sans précédent. Alors que les premières bombes explosaient sur des cibles houthies au Yémen, un journaliste de The Atlantic savait déjà tout. Il avait reçu le plan de guerre détaillé, avec la liste des cibles, le calendrier des frappes et le type d’armement utilisé. Ce plan lui avait été envoyé par le secrétaire à la Défense, Pete Hegseth, lui-même. Comment une telle erreur – ou une telle fuite délibérée – a-t-elle pu se produire ?
Une situation géopolitique explosive
L’histoire prend sa source en octobre 2023, lors de l’attaque du Hamas contre le sud d’Israël. Ce jour-là, le Moyen-Orient basculait une nouvelle fois dans la violence. Rapidement, les Houthis – un groupe rebelle soutenu par l’Iran – se sont engagés dans le conflit en lançant une série d’attaques contre Israël et la navigation commerciale internationale. Les tensions ont grimpé en flèche alors que les routes commerciales stratégiques, notamment en mer Rouge, devenaient le théâtre de frappes régulières.
Tout au long de 2024, l’administration Biden s’est révélée incapable de contrer efficacement les attaques houthies. La stratégie de retenue du président Biden a été vivement critiquée par les Républicains et par une partie de la communauté internationale, qui y voyaient un aveu de faiblesse face à l’Iran et à ses alliés régionaux. L’arrivée de Donald Trump à la Maison-Blanche, en janvier 2025, a marqué un tournant. Le nouveau président avait promis une riposte plus ferme contre les Houthis et leurs soutiens. La question était de savoir quand et comment cette riposte se matérialiserait.
Une invitation inattendue dans un groupe privé
Le 11 mars 2025, le journaliste de The Atlantic reçoit une demande de connexion sur Signal, une application de messagerie chiffrées prisée des journalistes et des responsables gouvernementaux. L’utilisateur se présente comme Michael Waltz, le conseiller à la sécurité nationale de Donald Trump. Le journaliste reste sceptique. Les tentatives de désinformation ou d’infiltration visant la presse sont courantes dans le milieu du renseignement. Mais la curiosité l’emporte : il accepte la demande.
Deux jours plus tard, le 13 mars, il est ajouté à un groupe de discussion intitulé « . » Ce groupe de travail semblait rassembler les hauts responsables de la sécurité nationale américaine, y compris le secrétaire à la Défense, le secrétaire d’État et même le vice-président.
Le premier message envoyé dans le groupe est troublant : « Équipe – création d’un groupe de coordination pour les Houthis, en particulier pour les prochaines 72 heures. Mon adjoint, Alex Wong, rassemble une équipe de crise au niveau des chefs d’agence après la réunion dans la Situation Room ce matin. Nous vous enverrons les prochaines directives dans la soirée.«
Les réponses ne tardent pas à arriver. Le secrétaire d’État, Marco Rubio, confirme la nomination de Mike Needham comme point de contact pour le département d’État. J.D. Vance, le vice-président, annonce qu’Andy Baker sera son représentant. D’autres noms suivent rapidement : Tulsi Gabbard (directrice du renseignement national), Scott Bessent (secrétaire au Trésor), Dan Caldwell (département de la Défense), et même John Ratcliffe (ancien directeur du renseignement).
« Il est inimaginable que les plus hauts responsables de la sécurité nationale américaine utilisent Signal pour coordonner une opération militaire de cette ampleur, » raconte le journaliste.
La confirmation choc
Au matin du 14 mars, le groupe de discussion s’active de nouveau. À 8 h 05, Michael Waltz envoie un message indiquant que le président a donné son feu vert : « Équipe, vous devriez avoir dans vos boîtes de réception sécurisées les conclusions du président avec les directives à suivre. Le département d’État et le Pentagone ont préparé une liste de notification pour nos alliés régionaux. Le comité des chefs d’état-major enverra ce matin une séquence plus détaillée des événements à venir.«
Le journaliste est stupéfait. Il est désormais convaincu que ces messages ne sont pas le fruit d’une farce ou d’une opération de désinformation. Le ton, le contenu et la précision des informations ne laissent aucun doute : il assiste en direct à la préparation d’une opération militaire américaine majeure.
Une fuite ou une opération de manipulation ?
Le 15 mars, à 11 h 44, le secrétaire à la Défense Pete Hegseth envoie un message direct au journaliste : le plan de guerre détaillé. Les cibles, le type de munitions, l’heure exacte des frappes – tout est là. Deux heures plus tard, les premières explosions secouent le Yémen. Les États-Unis frappent les positions houthies avec une précision chirurgicale. Les premières informations évoquent des dizaines de morts parmi les combattants houthis, mais aucune victime civile n’est signalée.
Le fait que le journaliste ait reçu des informations classifiées directement du secrétaire à la Défense soulève une série de questions graves : Était-ce une fuite intentionnelle, destinée à manipuler l’opinion publique ou à faire pression sur une partie prenante du conflit ? S’agissait-il d’une opération de désinformation, orchestrée par une puissance étrangère pour semer le doute sur la capacité des États-Unis à protéger leurs secrets ? Ou bien, plus inquiétant encore, le secrétaire à la Défense a-t-il réellement utilisé une application non sécurisée pour partager un plan de guerre avec un journaliste ?
Une affaire aux conséquences potentielles dévastatrices
Si cette fuite était intentionnelle, elle pourrait avoir été orchestrée pour tester la réaction des alliés ou des ennemis des États-Unis. Mais si elle résulte d’une négligence, elle met en lumière une faille majeure dans le dispositif de sécurité américain.
« Si une opération militaire de cette envergure peut fuiter aussi facilement, quelle est la sécurité réelle des autres secrets d’État ? » s’interroge un ancien haut responsable du renseignement cité anonymement.
Dans les jours qui ont suivi, la Maison-Blanche a refusé de commenter directement l’incident. Le département de la Défense a simplement déclaré qu’il menait une enquête interne sur une « possible violation des protocoles de sécurité« . Un représentant de la Maison Blanche ira même indiquer que cette désinformation vient du journaliste lui même !
Cet épisode révèle une fragilité dans le système de sécurité national américain. La Maison Blanche et sa nouvelle direction en à peine quelques semaines ont déjà joué avec ,le feu et les règles plus d’une fois : envoie par courriel non sécurisé d’informations sur des agents de la CIA ; accès aux informations des contribuables américaines ; et maintenant cette « fuite » téléphonique ! L’utilisation d’applications de messagerie chiffrée par les plus hauts responsables du gouvernement pose des questions fondamentales sur la sécurité des communications et la protection des informations sensibles. C’est marrant ce type de fuite ! Depuis que le président des États-Unis a indiqué que la Russie et ses « visites » numériques n’était plus un problème pour l’Amérique, la Maison Blanche n’a jamais fait autant de boulette cyber !
Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à la newsletter de ZATAZ. Rejoignez également notre groupe WhatsApp et nos réseaux sociaux pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données.