Secrets de l'Iron Dome à vendre : réserviste de Tsahal inculpé pour espionnage pro-Iran
  • Home
  • Actualités
  • Secrets de l'Iron Dome à vendre : un réserviste de Tsahal inculpé pour espionnage pro-Iran
Par Hamza Ahmed Photo de profil Hamza Ahmed
3 min read

Secrets de l'Iron Dome à vendre : un réserviste de Tsahal inculpé pour espionnage pro-Iran

Raz Cohen, 26 ans, aurait transmis des secrets de la défense aérienne israélienne à Téhéran via Telegram pour seulement 1 000 dollars en cryptomonnaies. Un premier cas impliquant un opérateur de l'Iron Dome.

Dans un contexte de tension géopolitique extrême, le système de sécurité intérieure israélien a été ébranlé par une révélation troublante. Le 20 mars 2026, les autorités ont inculpé Raz Cohen, un réserviste des Forces de défense israéliennes (Tsahal) âgé de 26 ans, pour avoir transmis des informations hautement classifiées aux services de renseignement iraniens.

Ce qui rend cette affaire particulièrement alarmante, ce n'est pas seulement la nature des données dérobées, mais la dérisoire contrepartie perçue : environ 1 000 dollars en cryptomonnaies.

L'enquête et l'arrestation lors de l'opération "Roaring Lion"

L'inculpation est intervenue à l'issue d'une opération conjointe entre le Shin Bet (service de sécurité intérieure) et l'unité Lahav 433 de la police, dans le cadre d'un dispositif d'enquête plus large baptisé Opération Roaring Lion. Cohen a été arrêté le 1er mars, soit un jour seulement après le début du conflit ouvert avec l'Iran, illustrant la rapidité avec laquelle les autorités ont agi pour neutraliser une menace intérieure alors même que le front extérieur s'embrasait.

Des batteries de l'Iron Dome aux données sensibles de l'armée de l'air

Cohen a servi dans l'unité de commandement et de contrôle du système Iron Dome lors de son service militaire obligatoire entre 2019 et 2022. Selon les documents déposés auprès du tribunal de district de Jérusalem, le jeune homme aurait établi un contact avec un agent iranien sur Telegram à partir de décembre 2025.

En moins d'un mois, Cohen aurait transmis un total de 27 photos et vidéos. Le matériel comprenait des détails critiques sur les procédures de tir, les cadences de lancement des missiles intercepteurs et les procédures d'armement. Plus grave encore, il aurait cédé les coordonnées GPS des batteries Iron Dome situées sur les bases d'Hatzerim et de Palmachim, ainsi que la position de sept autres bases de l'armée de l'air israélienne (IAF).

Le parquet souligne que Cohen n'a pas été recruté passivement : il aurait proposé proactivement ses services militaires à l'agent iranien. La fuite ne s'est pas limitée à des données techniques : le réserviste a également fourni des informations personnelles sur des collègues et des proches, dont un garde à la résidence présidentielle et un parent pilote de l'IAF.

Le chantage et la rupture du contact

La relation entre Cohen et les renseignements iraniens s'est dégradée lorsque l'agent a commencé à exercer des pressions. Celui-ci aurait menacé de démasquer Cohen en publiant une photo de sa sœur sur un profil Telegram. Effrayé, Cohen a bloqué le contact et supprimé l'application en février 2026 — mais le mal était fait. Les traces numériques laissées par les transactions en cryptomonnaies ont permis aux enquêteurs de remonter jusqu'à lui.

Conséquences juridiques et menaces hybrides

Cohen est désormais poursuivi pour des faits d'une extrême gravité : complicité avec l'ennemi en temps de guerre et transmission d'informations classifiées dans l'intention de porter atteinte à la sécurité de l'État. En droit israélien, ces infractions sont passibles d'une peine maximale d'emprisonnement à perpétuité.

Cette affaire représente le premier cas connu d'espionnage impliquant directement un opérateur du système Iron Dome. Les autorités indiquent que, ces deux dernières années, des dizaines de citoyens israéliens ont été enquêtés pour des liens supposés avec l'Iran. Le mode opératoire est constant : les services de renseignement adverses exploitent les réseaux sociaux et les messageries chiffrées pour recruter des individus vulnérables, en proposant de petits paiements en cryptomonnaies pour contourner les dispositifs de sécurité. Ce recours aux cryptomonnaies comme canal de paiement discret — en raison de leur nature pseudonyme — s'impose comme une caractéristique majeure de l'espionnage hybride moderne, une menace que les autorités françaises et européennes suivent de près.

Par Hamza Ahmed Photo de profil Hamza Ahmed
Mise à jour le
Actualités Crypto
Consent Preferences

Crypto Nations : la bataille pour l'argent, le pouvoir et le code

Un documentaire sur la façon dont le Bitcoin et la blockchain redessinent la finance mondiale et la géopolitique.