L’Iran a lancé une grande partie des missiles dans son attaque au début du mois vers des cibles identifiées par ce groupe. Chaque cible repérée pour être attaquée par les Iraniens a été indiquée aux suspects afin qu’ils la photographie. Même après l’attaque, ils ont été envoyés pour vérifier l’étendue des dégâts et si les missiles avaient atteint leurs cibles.
David Sirkin | Be’hadré ‘Harédim
De nouveaux détails sur l’affaire d’espionnage grave : les sept suspects sont des immigrants d’Azerbaïdjan, dont un père et son fils. Les suspects étaient notamment impliqués dans la photographie de bases militaires, qui sont devenues des cibles dans l’attaque de missiles balistiques iranienne du 1er octobre.
L’enquête menée par le Shin Bet et la police a révélé que les suspects avaient effectué diverses missions de sécurité pour les services de renseignement iraniens, sous la direction de deux agents iraniens – « Elkhan » et « Orkhan ». Les membres du réseau étaient conscients que les informations qu’ils transmettaient aux agents nuisaient à la sécurité de l’État et, dans certains cas, pouvaient même aider l’ennemi dans des attaques de missiles.
Dans le cadre de leurs activités, le réseau a réalisé des centaines de missions de collecte d’informations sur les bases de Tsahal à travers le pays, en mettant l’accent sur les bases de l’armée de l’air et de la marine, les ports, les emplacements des systèmes du Dôme de fer et les infrastructures énergétiques, y compris la centrale électrique de ‘Hadéra. Tout cela a été fait en échange de paiements de plusieurs centaines de milliers de dollars, en partie via des cryptomonnaies.
L’activité décrite comprenait la prise de photos et la documentation des différents sites, que les membres du réseau ont ensuite transmis aux agents. Pour accomplir ces missions, les membres du groupe ont utilisé du matériel sophistiqué qu’ils avaient acheté à l’avance, sous les instructions des agents iraniens.
L’enquête a également révélé que les membres du réseau avaient été chargés de recueillir des informations sur plusieurs citoyens israéliens à la demande des agents iraniens. Ils ont ensuite recueilli ces informations en suivant certains des objectifs identifiés.
Certains membres du réseau ont été arrêtés alors qu’ils tentaient de collecter des renseignements sur un citoyen israélien vivant à proximité de leur lieu d’arrestation, avec l’intention présumée des Iraniens de l’attaquer.
Un haut responsable du Shin Bet a déclaré : « Au cours de l’enquête, une grande quantité de matériel a été saisie, collectée par les membres du réseau et transmise aux agents iraniens, notamment des photos et des vidéos de nombreuses bases de Tsahal à travers le pays, des ports et des infrastructures énergétiques en Israël, alors que le pays était engagé dans des combats sur plusieurs fronts. Il est estimé que l’activité des membres du réseau a causé des dommages importants à la sécurité de l’État. »
La police a déclaré : « Au cours de l’enquête publique, la gravité et l’ampleur des événements ont été révélées, représentant l’une des affaires les plus graves jamais connues en Israël. Les suspects ont agi en toute connaissance de cause et par appât du gain, portant atteinte à l’État d’Israël et à ses citoyens. »
Le commissaire en chef Yaron Benjamin, chef du département de sécurité de Lahav 433, a expliqué qu’il s’agissait de « l’une des affaires de sécurité les plus graves jamais enquêtées ici. Il est très probable que l’accusation principale sera celle d’avoir aidé l’ennemi en temps de guerre, passible de la peine de mort ou de la réclusion à perpétuité. Il y a sept accusés. L’enquête a duré 35 jours et s’est terminée par des arrestations le 19 septembre. »
Selon lui, l’Iran a lancé une grande partie de ses missiles lors de son attaque au début du mois sur des cibles identifiées par ce groupe. Chaque cible repérée pour une attaque a été photographiée par les suspects. Après la première attaque de missiles de l’Iran en avril, ils ont été envoyés pour évaluer les dégâts et vérifier si les missiles avaient atteint leurs cibles ou manqué, afin que leurs supérieurs puissent s’améliorer par la suite.
« Il y avait ici une méthodologie », a-t-il expliqué. « Ils ont recueilli des dizaines de documents détaillant exactement quel site photographier, quelles informations collecter, et combien ils gagneraient pour cela, avec un véritable tarif. Le mode opératoire consistait à recevoir une mission, photographier une base, s’y rendre, trouver un poste d’observation approprié pour la prise de vue, puis transmettre le tout via des logiciels cryptés aux Iraniens. »