Dans un contexte de tension géopolitique extrême, le système de sécurité intérieure israélien a été ébranlé par une révélation troublante. Le 20 mars 2026, les autorités ont inculpé Raz Cohen, un réserviste des Forces de défense israéliennes (Tsahal) âgé de 26 ans, pour avoir transmis des informations hautement classifiées aux services de renseignement iraniens.
Ce qui rend cette affaire particulièrement alarmante, ce n'est pas seulement la nature des données dérobées, mais la dérisoire contrepartie perçue : environ 1 000 dollars en cryptomonnaies.
L'enquête et l'arrestation lors de l'opération "Roaring Lion"
L'inculpation est intervenue à l'issue d'une opération conjointe entre le Shin Bet (service de sécurité intérieure) et l'unité Lahav 433 de la police, dans le cadre d'un dispositif d'enquête plus large baptisé Opération Roaring Lion. Cohen a été arrêté le 1er mars, soit un jour seulement après le début du conflit ouvert avec l'Iran, illustrant la rapidité avec laquelle les autorités ont agi pour neutraliser une menace intérieure alors même que le front extérieur s'embrasait.
Des batteries de l'Iron Dome aux données sensibles de l'armée de l'air
Cohen a servi dans l'unité de commandement et de contrôle du système Iron Dome lors de son service militaire obligatoire entre 2019 et 2022. Selon les documents déposés auprès du tribunal de district de Jérusalem, le jeune homme aurait établi un contact avec un agent iranien sur Telegram à partir de décembre 2025.
En moins d'un mois, Cohen aurait transmis un total de 27 photos et vidéos. Le matériel comprenait des détails critiques sur les procédures de tir, les cadences de lancement des missiles intercepteurs et les procédures d'armement. Plus grave encore, il aurait cédé les coordonnées GPS des batteries Iron Dome situées sur les bases d'Hatzerim et de Palmachim, ainsi que la position de sept autres bases de l'armée de l'air israélienne (IAF).
Le parquet souligne que Cohen n'a pas été recruté passivement : il aurait proposé proactivement ses services militaires à l'agent iranien. La fuite ne s'est pas limitée à des données techniques : le réserviste a également fourni des informations personnelles sur des collègues et des proches, dont un garde à la résidence présidentielle et un parent pilote de l'IAF.
Le chantage et la rupture du contact
La relation entre Cohen et les renseignements iraniens s'est dégradée lorsque l'agent a commencé à exercer des pressions. Celui-ci aurait menacé de démasquer Cohen en publiant une photo de sa sœur sur un profil Telegram. Effrayé, Cohen a bloqué le contact et supprimé l'application en février 2026 — mais le mal était fait. Les traces numériques laissées par les transactions en cryptomonnaies ont permis aux enquêteurs de remonter jusqu'à lui.
Conséquences juridiques et menaces hybrides
Cohen est désormais poursuivi pour des faits d'une extrême gravité : complicité avec l'ennemi en temps de guerre et transmission d'informations classifiées dans l'intention de porter atteinte à la sécurité de l'État. En droit israélien, ces infractions sont passibles d'une peine maximale d'emprisonnement à perpétuité.
Cette affaire représente le premier cas connu d'espionnage impliquant directement un opérateur du système Iron Dome. Les autorités indiquent que, ces deux dernières années, des dizaines de citoyens israéliens ont été enquêtés pour des liens supposés avec l'Iran. Le mode opératoire est constant : les services de renseignement adverses exploitent les réseaux sociaux et les messageries chiffrées pour recruter des individus vulnérables, en proposant de petits paiements en cryptomonnaies pour contourner les dispositifs de sécurité. Ce recours aux cryptomonnaies comme canal de paiement discret — en raison de leur nature pseudonyme — s'impose comme une caractéristique majeure de l'espionnage hybride moderne, une menace que les autorités françaises et européennes suivent de près.
