RSS articles
Français  |  Nederlands

La cyber-industrie israélienne aide des dictatures du monde entier à faire la chasse aux dissidents et aux homosexuels

posté le 28/10/18 Mots-clés  antifa 

Le quotidien israélien centriste Haaretz publie, sous les signatures de Hagar Shezaf et Jonathan Jacobson, une enquête à partir de cent sources réparties dans 15 pays, et qui révèle qu’Israël est devenu l’un des principaux exportateurs d’outils d’espionnage de masse des populations civiles. Les dictateurs du monde entier – même dans les pays n’ayant formellement aucune relation avec Israël – les utilisent pour écouter les militants des droits humains, surveiller les courriels, pirater les applications et enregistrer des conversations privées.

L’enquête révèle aussi, entre autres choses, l’interpénétration absolue entre l’appareil militaire israélien et les entreprises privées, et montre aussi que souvent les entreprises israéliennes en question dissimulent soigneusement que leurs produits sont “made in Israel” en utilisant toutes sortes de stratagèmes pour brouiller les pistes… et éluder les impôts.

Au cours de l’été 2016, Santiago Aguirre a partagé son temps entre une charge d’enseignement universitaire à temps partiel et un travail pour une organisation qui aide à localiser des personnes disparues. Le Mexique faisait alors les gros titres de la presse internationale à cause de la promesse du candidat à la présidence [des États-Unis] Donald Trump de construire un mur à la frontière avec son voisin du sud. Cependant, pour Aguirre, en tant que militant mexicain des droits humains, les problèmes du présent étaient beaucoup plus pressants qu’un hypothétique mur. À l’époque, il menait une longue enquête pour résoudre le mystère de la disparition et du meurtre présumé de 43 étudiants dans la ville d’Iguala deux ans auparavant. Il devenait de plus en plus évident que ses conclusions étaient incompatibles avec les résultats de l’enquête officielle menée par le gouvernement [mexicain].

Aguirre n’était pas inquiet quand il a reçu une série de SMS contenant des liens brisés. « S’il vous plaît, aidez-moi avec mon frère, la police l’a emmené uniquement parce qu’il est enseignant », disait un de ces message. Et un autre : « Professeur, j’ai rencontré un problème. Je vous renvoie ma thèse, qui repose sur votre mémoire, afin que vous puissiez me faire part de vos commentaires ». Les messages ne différaient en rien de la plupart des messages légitimes qu’il recevait chaque jour dans le cadre de son travail. Et là réside le secret de leur pouvoir. Lorsque Aguirre a cliqué sur les liens, cependant, il transformait à son insu son smartphone en un appareil de surveillance entre les mains du gouvernement.

« Ces messages texte contenaient des informations personnelles », explique Aguirre, « le type d’informations qui pouvaient rendre le message intéressant pour moi, donc je cliquais. Ce n’est que plus tard que j’ai vraiment pensé qu’il était plutôt étrange de recevoir successivement trois messages contenant des liens brisés. »

La découverte a eu pour effet de ralentir brutalement le travail de son organisation. Pour la première fois, raconte-t-il, parlant avec Haaretz par téléphone, il craignait sincèrement que chacun de ses faits et gestes fût surveillé et que sa famille soit peut-être surveillée également.

« Au cours des dix dernières années, nous avons dénombré environ 30.000 personnes qui ont disparu » au Mexique, explique Aguirre. « De nombreux endroits au Mexique sont contrôlés par le crime organisé. Il a sous son influence et son pouvoir les autorités de certaines régions du pays. Elles ont donc recours à la police pour détenir puis faire disparaître des personnes qu’elles considèrent comme l’ennemi. Je peux vous citer de nombreux exemples dans lesquels l’armée mexicaine, par exemple, a présenté le travail des défenseurs des droits de l’homme comme [favorable] aux cartels de la drogue et au crime organisé. Il existe donc un schéma de pensée à Mexico selon lequel le secteur des droits de l’homme au Mexique doit être surveillé ».

La révélation publique du fait qu’Aguirre était sous surveillance a été rendue possible grâce à la coopération entre des organisations mexicaines et l’institut de recherche canadien Citizen Lab. Il s’est avéré qu’Aguirre faisait partie d’un groupe de 22 journalistes, avocats, hommes politiques, chercheurs et activistes surveillés par les autorités locales. Un examen du téléphone d’Aguirre a révélé que les liens dans les SMS étaient liés à un logiciel espion appelé Pegasus, que les autorités utilisaient.

Mais comment Pegasus est-il arrivé au Mexique ? La trace du malware conduit à Herzliya Pituah, une banlieue prospère de Tel-Aviv, qui est l’un des principaux centres de l’industrie de la haute technologie israélienne. C’est là, sur une étroite bande de terre entre la route côtière israélienne et la Méditerranée, que le groupe NSO, la société qui a développé ce programme de type “cheval de Troie”, a son siège.

Pegasus, que le magazine Forbes a qualifié de « kit d’espionnage mobile le plus invasif au monde » en 2016, permet une surveillance presque illimitée, voire la prise de contrôle, des téléphones portables : pour découvrir l’emplacement du téléphone, l’écouter, enregistrer les conversations à proximité, photographier ceux qui se trouvent à proximité, lire et écrire des SMS et des e-mails, télécharger des applications et accéder aux appli­cations déjà présentes dans le téléphone, et accéder aux photos, au contenu des agendas et à la liste de contacts,…. Et tout cela dans le plus grand secret.

La capacité invasive de Pegasus s’est rapidement traduite par succès économique fulgurant. En 2014, moins de cinq ans après être arrivé sur le marché à partir d’un espace situé dans un poulailler à Bnei Zion, un moshav situé au centre d’Israël, 70% des actifs de la société avaient été rachetés pour 130 millions de dollars. L’acheteur était Francisco Partners, l’une des plus grandes sociétés d’investissement au monde, spécialisée dans les technologies de pointe. Cette transaction faisait suite aux achats antérieurs de Francisco Partners dans des sociétés israéliennes telles que Ex Libris et Dmatek. Selon Reuters, un an après la prise de contrôle de NSO, Francisco Partners réalisait un bénéfice de 75 millions de dollars.

Mais les gros capitaux de NSO ne représentent qu’une petite partie de l’ensemble. En quelques années, le secteur de l’espionnage israélien est devenu le fer de lance du commerce mondial des outils de surveillance et d’interception des communications. Aujourd’hui, chaque agence gouvernementale qui se respecte et qui ne respecte pas la vie privée de ses citoyens est dotée d’outils d’espionnage créées à Herzliya Pituah.

Les informations concernant Pegasus ont incité la députée [israélienne] Tamar Zandberg, qui appartient au parti Meretz, et l’avocat défenseur des droits humains Itay Mack à saisir les tribunaux en 2016 pour demander la suspension du permis d’exportation de la NSO. À la demande de l’État, toutefois, les délibé­rations ont eu lieu à huis clos et lorqu’un jugement a été rendu la Justice a interdit qu’il en soit publiquement rendu compte. La juge Esther Hayut, présidente de la Cour suprême, a résumé le problème en ces termes : « Notre économie, en l’occurrence, ne repose pas qu’un peu sur ces exportations ».

Rien n’est négligé pour maintenir le public dans l’ignorance : même la commission des affaires étrangères et de la défense de la Knesset 1 n’a pas connaissance des informations essentielles sur la plus grande partie des exportations d’Israël qui concernent le domaine militaire et du renseignement. Contrairement aux normes en vigueur dans d’autres démocraties 2, le ministère refuse de divulguer la liste des pays vers lesquels les exportations militaires sont interdites, ou les critères et normes qui sous-tendent ses décisions.

Une enquête approfondie menée par Haaretz, basée sur une centaine de sources réparties dans 15 pays, avait pour objectif de lever le voile sur le secret du commerce portant sur des moyens d’espionnage. Les résultats montrent que l’industrie israélienne n’a pas hésité à vendre des capacités offensives à de nombreux pays dépourvus d’une tradition démocratique forte, même lorsqu’ils n’ont aucun moyen de déterminer si les articles vendus étaient utilisés pour violer les droits des civils.

Les témoignages montrent que le matériel israélien a été utilisé pour localiser et emprisonner des militants des droits humains, pour persécuter des membres de la communauté LGBT, pour faire taire des citoyens qui ont critiqué leur gouvernement et même pour fabriquer des procès en hérésie contre l’islam dans des pays musulmans qui n’entretiennent pas de relations diplomatiques avec Israël. L’enquête de Haaretz a également révélé que les entreprises israéliennes continuaient de vendre des produits d’espionnage même après la révélation publique que l’équipement était utilisé à des fins malveillantes.

L’enquête a révélé que des sociétés israéliennes privées ont vendu des logiciels d’espionnage et de collecte de renseignements à Bahreïn, à l’Indonésie, à l’Angola, au Mozambique, à la République dominicaine, à l’Azerbaïdjan, au Swaziland, au Botswana, au Bangladesh, au Salvador, au Panama et au Nicaragua. En outre, l’enquête a corroboré des rapports antérieurs au fil des ans concernant les ventes en Malaisie, au Vietnam, au Mexique, en Ouzbékistan, au Kazakhstan, à l’Éthiopie, au Sud-Soudan, au Honduras, à Trinité-et-Tobago, au Pérou, en Colombie, en Ouganda, au Nigéria, en Équateur et aux Émirats arabes unis.

La grande majorité des employés avec qui nous avons parlé ont refusé de faire figurer leurs témoignages détaillés dans le rapport d’enquête, en raison des clauses de confidentialité draconiennes qu’ils ont signées. D’autres membres du personnel, qui ont accepté de parler de leur rôle dans l’industrie, mais apparaissent sous de faux noms. Alors que certains PDG nous ont parlé, d’autres ont préféré s’en tenir au secret et donner la réponse habituelle : les systèmes israéliens aident à contrecarrer le terrorisme et à lutter contre le crime ; les ventes ont été autorisées par le ministère de la Défense ; les exportations sont effectuées légalement.

Et le fait est que toutes ces affirmations sont correctes. La loi n’interdit [israélienne] pas la vente de matériel de surveillance et d’interception aux gouvernements et aux organismes officiels étrangers. Les exportations sont approuvées par l’Agence de contrôle des exportations de la défense (une unité du ministère de la Défense) et les éléments en question sont utilisés pour contrecarrer le terrorisme et le crime. Par exemple, les systèmes de la société Verint ont participé aux efforts visant à mettre fin aux enlèvements au Mozambique et à une campagne contre le braconnage au Botswana. Au Nigéria, les systèmes israéliens ont participé à la bataille contre l’orga­nisation terroriste Boko Haram. Cependant, les hauts responsables des entreprises israéliennes admettent qu’une fois que les systèmes sont vendus, il n’y a aucun moyen d’empêcher leur utilisation abusive.

« Je n’ai pas les moyens de limiter les capacités de mon client », déclare Roy, qui possède une expérience du cyberware. « Vous ne pouvez pas vendre une Mercedes à quelqu’un et lui dire de ne pas conduire à plus de 100 kilomètres à l’heure. La vérité est que les entreprises israéliennes ne savent pas à quoi serviront les systèmes qu’elles vendent ».

« C’est difficile à superviser », ajoute Yaniv (un pseudonyme, comme tous les autres noms cités ici), qui est employé dans l’industrie et a servi dans la fameuse unité 8200 du corps du renseignement des Forces armées israéliennes . « Même lorsque les capacités des programmes informatiques sont limitées, les entreprises ne savent pas à quoi elles seront utilisées. Tout le monde dans ce domaine sait que nous fabriquons des systèmes qui envahissent la vie des gens et violent leurs droits les plus fondamentaux. C’est une arme – comme la vente d’un pistolet. Le fait est que dans cette industrie, les gens pensent aux défis technologiques, pas aux implications. Je veux croire que le ministère de la Défense supervise les exportations de la bonne manière ».

Cependant, même les superviseurs du ministère n’ont aucun moyen de savoir qui est espionné avec les produits israéliens. Les Israéliens qui forment les acheteurs à l’utilisation des systèmes se familiarisent parfois avec les objectifs pour lesquels ils ont été acquis. « Il m’est arrivé de constater une utilisation extrêmement discutable des systèmes », déclare Tomer, qui a formé des services de renseignement dans le monde entier. « Je parle des capacités du système aux stagiaires étrangers. Ils sautent dessus et commencent à placer des personnes sous surveillance pour des raisons dérisoires, juste devant mes yeux. Quelqu’un a critiqué la décision du président d’augmenter les prix, un autre a partagé un hashtag identifié avec l’opposition et, en un instant, ils figurent tous les deux sur la liste de surveillance ».

Guy Mizrahi, cofondateur de Cyberia, une entreprise de cyber solutions, divise le secteur en deux types d’entreprises. « Certaines entreprises ne savent faire qu’une chose, mais très bien, alors que d’autres proposent une gamme de produits. Certains d’entre eux contrôlent les bases de données des fournisseurs Internet et des opérateurs de téléphonie mobile, d’autres sont capables d’accéder au périphérique [ciblé] lui-même, par toutes sortes de moyens ».

NSO, le développeur de Pegasus, est probablement l’exemple le plus connu de la première catégorie, qui consiste en une capacité exceptionnelle. Verint Systems 3, l’un des géants aux multiples facettes de l’industrie, est un exemple du second type, avec des produits divers. Verint a commencé comme unité de renseignement de Comverse Technology, créée par Jacob ‘Kobi’ Alexander, un homme d’affaires américano-israélien récemment sorti de prison à la suite des accusations de fraude portées contre lui par la Securities and Exchange Commission des États-Unis. Verint a ensuite suivi son propre chemin et est maintenant dirigé par le PDG Dan Bodner. La société emploie 5.200 personnes dans plusieurs pays, dont 1.000 au siège de Herzliya Pituah.

Bien que les sources ayant travaillé avec les produits Verint au Mozambique et au Botswana n’aient rencontré que des projets légitimes, les instructeurs des agences en Azerbaïdjan et en Indonésie ont déclaré que les produits de la société étaient utilisés à des fins malveillantes.

« J’étais instructeur en Azerbaïdjan. Un jour, les stagiaires sont venus me voir pendant une pause », se souvient Tal. « Ils voulaient savoir comment contrôler les inclinaisons sexuelles via Facebook. Après avoir lu sur le sujet, j’ai découvert qu’ils étaient connus pour avoir persécuté la communauté [gay] du pays. Tout à coup, les choses étaient liées ».

Un exemple de ce qu’il voulait dire est un rapport de 2017 sur l’arrestation et la torture par la police azérie de 45 hommes homosexuels et femmes transgenres. Cela a eu lieu quelques années après que les systèmes de Verint aient commencé à être utilisés dans le pays. Tal regrette à présent d’avoir travaillé là-bas, ajoutant que des incidents de type azerbaïdjanais ont précipité sa décision de quitter la profession.

L’Indonésie n’est pas non plus un refuge pour la communauté LGBT : les relations entre personnes du même sexe sont considérées comme des infractions pénales. Des organisations de défense des droits humains ont signalées des mesures contre la communauté, ainsi que contre les minorités religieuses, réprimant le blasphème. Trois sources qui ont parlé à Haaretz ont évoqué de l’utilisation des produits de Verint en Indonésie.

Dans un cas, les systèmes ont été utilisés pour créer une base de données sur les militants en faveur des droits des LGBT qui avaient été ciblés pour la surveillance. Dans un autre, les victimes du logiciel espion étaient des minorités religieuses. « Dès mon arrivée dans le pays, le client m’a dit que mon aide était nécessaire pour une enquête qui s’enlisait », raconte Netanel, qui a travaillé avec les Indonésiens pour activer les systèmes. « Très rapidement, l’enquête s’est avérée être un cas contre une personnalité publique non musulmane accusée d’hérésie, un crime passible de la peine de mort ».

Revenons à NSO. Le cyber-géant israélien a été fondé en 2010 par trois amis : Omri Lavie, Shalev Hulio et Niv Carmi (ce dernier a quitté l’entreprise avant longtemps). Lavie et Hulio, qui ont aujourd’hui une trentaine d’années, se sont connus depuis le lycée de Haïfa. Ils se sont lancés dans le monde des affaires quelques années après que Hulio eut achevé son service militaire dans une unité de renseignement secrète.

Quel est leur parcours professionnel ? « Nous sommes un fantôme », a déjà déclaré Lavie. « Nous sommes complè­tement transparents par rapport à notre objectif et nous ne laissons aucune trace ». Quelques années plus tard, les traces des fantômes de Haïfa pouvaient être détectées aux quatre coins du monde.

Comme il sied aux fantômes, Lavie et Hulio ne sont pas enclins à faire des déclarations publiques. En 2015, Hulio a pourtant accordé une interview au podcast « Hashavua » (Cette semaine). « Dès le départ, nous avons envisagé de créer un système qui permettrait à tous les services de renseignement et de police de contrôler les téléphones à distance ou d’en extraire des informations, avec ou sans connaissance de l’utilisateur », a déclaré Hulio. « Nous pensions que ce serait simple, mais c’était extrêmement complexe. C’est ce que fait NSO à ce jour. Nous avons des iPhones et des Androïd 4, et tout est très sécurisé, mais à la fin, nous voyons que tout le monde écoute tout le monde », a-t-il dit en riant. « Le téléphone vous accompagne partout. La quantité d’informations sur une personne pouvant être extraite de son téléphone est incroyable, et à ce jour aucun téléphone n’est sûr ».

L’affaire la plus flagrante dans laquelle l’NSO aurait apparemment laissé des traces est celle d’Ahmed Mansoor, un militant des droits humains des Émirats arabes unis. En août 2016, Mansoor a reçu un SMS sur son iPhone, promettant des informations secrètes sur l’utilisation de la torture dans le pays, s’il cliquait sur un lien joint. Derrière le lien se trouvait toutefois le logiciel espion Pegasus, qui a ensuite été identifié par l’organisation Citizen Lab. Sa mise à jour a généré une panique mondiale. Les experts de l’époque ont estimé qu’il s’agissait de la violation la plus sophistiquée et la plus complète des systèmes de sécurité exigeants d’Apple. Embarrassée, la société a dû publier une mise à jour logicielle urgente pour tous les appareils de ses clients.

Mansoor purge actuellement une peine de dix ans de prison pour avoir publié sur des réseaux sociaux des articles critiques sur le régime de son pays. Son histoire apparaît dans deux actions en justice intentées contre NSO et une autre société, Circles Technologies, qui a également été fondée par des Israéliens. L’un des plaignants est le militant mexicain Santiago Aguirre, accompagné d’un citoyen qatarien. Les documents annexés à la plainte allèguent que les systèmes NSO et Circles ont permis aux Émirats arabes unis de surveiller 159 membres de la famille royale qatarie, de hauts responsables du gouvernement et divers citoyens de ce pays.

Selon la plainte, déposée en août 2014 en Israël et à Chypre, Eric Banoun, un cadre israélien de haut niveau chez Circles, a reçu un courrier électronique d’Ahmad Ali al Habsi, membre du Conseil suprême de la sécurité nationale des Émirats arabes unis. Le message indiquait que la direction du conseil prendrait bientôt une décision, faisant apparemment référence à l’achat des produits de la société. Dans l’intervalle, il a demandé à Banoun de démontrer les capacités de la société, « même si je sais que cela n’est pas prévu dans notre licence » et qu’il est également interdit en vertu du règlement du ministère de la Défense [israélien]. À cet égard, il a été demandé à Circles d’intercepter les conversations du rédacteur en chef du journal Al Arab du Qatar sur une période de 48 heures. Et dans les deux jours qui ont suivi, al-Habsi a reçu un courrier électronique contenant les enregistrements des conversations du rédacteur en chef.

Ben, consultant auprès de sociétés de surveillance dans les Emirats, s’est entretenu avec Haaretz depuis sa résidence dans le golfe Persique. Les entreprises israéliennes sont connues dans la région en tant que fournis­seurs d’équipements d’espionnage, a-t-il déclaré. « Dubaï [faisant référence aux Émirats arabes unis] est un gros client de technologies de surveillance, affirme-t-il, et ils savent que les meilleures technologies viennent d’Israël ».

Pendant l’appel, il a commencé à rire nerveusement et a fait remarquer : « Bien sûr, notre conversation est enregistrée ». Les appels vocaux via des applications cryptées telles que WhatsApp 5, Single et Telegram sont bloqués dans le pays, ne laissant d’autre choix que d’utiliser le réseau téléphonique surveillé.

Les Émirats Arabes Unis ne sont pas seuls. Il y a peu, Citizen Lab a annoncé avec une “grande degré de certitude” que le logiciel espion Pegasus était utilisé pour suivre Omar Abdulaziz, un dissident saoudien vivant au Canada sous asile politique. Selon le rapport de l’organisation, des agents du régime de Riyad auraient utilisé la technologie de NSO à Montréal contre Abdulaziz. NSO n’a pas démenti le rapport.

Haaretz ajoute maintenant un élément supplémentaire au puzzle des logiciels espions israéliens dans le Golfe. Son enquête a révélé que les systèmes Verint avaient été vendus à Bahreïn, un petit royaume non démocratique du Golfe, où une majorité chiite est dirigée par une maison royale sunnite. Pendant le printemps arabe, les dirigeants ont brutalement réprimé les manifestations dans le pays avec l’aide de renforts venus d’Arabie saoudite. En février dernier, Nabeel Rajab, le plus important défenseur des droits humains de Bahreïn, a été condamné à cinq ans de prison à la suite d’une série de tweets critiquant le régime.

Selon deux sources qui se sont rendues à Bahreïn, Verint a fourni au royaume des systèmes généralement utilisés par les centres de surveillance, ainsi qu’un autre système permettant de collecter des informations sur les réseaux sociaux. L’une des deux sources, Arnon, a témoigné que des Israéliens se rendaient dans le pays pour former les responsables du régime à l’utilisation des systèmes ou pour effectuer des travaux de maintenance. Les Israéliens arrivent avec des passeports étrangers et il leur est généralement interdit de se déplacer dans le pays, a-t-il ajouté. L’interdiction de la libre circulation a été un thème récurrent dans les conversations avec plusieurs sources qui agissent en tant qu’instructeurs dans des pays qui veulent minimiser la présence israélienne. Dans de nombreux cas, les Israéliens sont confinés dans leur chambre d’hôtel lorsqu’ils ne travaillent pas.

« Je suis allé dans de nombreux pays », raconte Arnon. « Il y a des endroits où j’ai formé des soldats et des membres des forces de l’ordre, et des endroits où nous avons formé des personnes de confiance [du pouvoir] – des personnes qui semblent être des membres de la famille élargie du souverain. À Bahreïn, tous les membres de l’équipe étaient des Indiens, à côté desquels se trouvaient des membres des services de renseignements bahreïniens, y compris des femmes. La vérité est que je détestais ce pays, car nous nous ennuyions tout simplement là-bas. Ce n’est pas effrayant, mais nous ne sommes autorisés à aller nulle part. Si je devais spéculer sur l’utilisation qu’ils font des systèmes, je suppose que cela a à voir avec la contestation anti-régime ».

De Elbit vers l’Éthiopie

Outre le golfe Persique, l’Afrique est également un marché florissante pour les équipements d’espionnage israéliens. Deux sources impliquées dans les projets Verint ont confirmé à Haaretz que des systèmes d’interception de communications avaient été vendus au Swaziland, qui a le douteux honneur d’être « la dernière monarchie absolutiste en Afrique ». L’enquête a révélé que des sociétés israéliennes vendaient des capacités d’espionnage et de renseignement à huit pays du continent, comme mentionné ci-dessus. Outre le Swaziland, des transactions ont été conclues avec l’Angola, le Mozambique, l’Éthiopie, le Sud-Soudan, le Botswana, le Nigéria et l’Ouganda.

Le cas le plus troublant est le Sud-Soudan, le jeune pays fondé en 2011. Deux ans après son accession à l’indépendance, une violente guerre civile a éclaté dans le pays. Des crimes de guerre, notamment des massacres et des viols systématiques, ont été perpétrés par toutes les parties impliquées. Dès 2016, les Nations Unies ont déclaré que des entreprises israéliennes vendaient au Sud-Soudan du matériel utilisé pour espionner les opposants au régime. Maintenant, trois sources ont confirmé que Verint fournissait des moyens d’espionnage au pays, et deux d’entre elles ont été en mesure de dire que le matériel était utilisé dans un centre de surveillance.

Avec le recul du temps, Tomer, qui a entraîné des agents de sécurité à l’utilisation des systèmes de surveillance, jette un regard en arrière sur le Sud-Soudan et est pris de dégoût. « Il y avait des Israéliens sur place dès le moment où ils ont commencé à parler de l’accord de paix qui a conduit à l’établissement du pays », a-t-il déclaré. « Deux semaines après la signature, nous avons déjà commencé à parler de projets dans ce pays. L’état d’esprit était : “Quelle joie, nous avons une nouvelle opportunité”. C’est tout simplement révoltant ».

L’usage abusif des équipements fabriquées par Israël s’est apparemment produit au Nigéria également. Un rapport complet publié dans ce pays affirmait que les produits de Circles Technologies avaient été vendus en 2012 aux gouverneurs de Delta et de Bayelsa, États de la fédération nigériane. L’enquête a révélé qu’avant les élections de 2015, le gouverneur de Bayelsa avait utilisé ses équipements pour surveiller son principal rival, son épouse et ses collaborateurs et, dans un cas, pour localiser et arrêter un critique bien connu du régime.

En 2013, il a été révélé que la société israélienne Elbit Systems avait également remporté un contrat dans le pays d’une valeur de 40 millions de dollars. A l’époque, Yehuda Vered, directeur général de l’une des divisions de l’entreprise, avait déclaré que l’accord concernait la fourniture de “systèmes de cyberanalyse et de protection”. Elbit avait également fourni aux Nigérians un programme d’espionnage. À la suite de cette révélation, l’Assemblée nationale nigériane a suspendu la transaction en attendant le résultat de l’enquête. Cependant, les systèmes israéliens n’ont pas tardé à être installés au siège de l’Agence nationale de renseignement à Abuja.

En décembre dernier, Citizen Lab a annoncé que le logiciel espion PC 360 avait été utilisé en Éthiopie contre des dissidents vivant aux États-Unis et en Grande-Bretagne. Les cibles ont reçu un courrier électronique censé contenir un lien indiquant que la guerre entre l’Éthiopie et l’Érythrée devait se poursuivre. À cet égard, les destinataires ont été invités à télécharger une mise à jour de Adobe [Reader] dans laquelle le programme malveillant était dissimulé. De cette manière, les mots de passe, les échanges de courrier électronique et les captures d’écran leur ont été volés.

L’enquête de Citizen Lab a conduit aux serveurs de Cyberbit, anciennement la division du renseignement de Nice Systems, qui a ensuite été acquise par Elbit Systems. Les ordinateurs portables utilisés par le personnel de la société pour illustrer les capacités des produits ont aidé les enquêteurs de Citizen Lab à retracer leurs visites chez des clients potentiels aux Philippines, en Thaïlande, en Ouzbékistan et en Zambie.

À ce jour, personne en Israël ou en Éthiopie n’a admis qu’un accord avait été conclu, mais deux sources employées par Cyberbit l’ont confirmé à Haaretz. Les deux hommes, Gal et Roy, ont décidé de quitter le secteur de la surveillance en raison de scrupules moraux et des obligations de secret que leur travail impliquait.

« Il y a une différence entre vendre à des pays comme l’Allemagne ou le Danemark et vendre à des clients comme l’Éthiopie ou le Kazakhstan », estime Gal. « Cela ne correspondait plus à mes valeurs. Quiconque participe à cette industrie sait ce qu’il fait. Il n’y a aucun moyen que de telles technologies ne soient pas utilisées abusivement – la seule question est de savoir comment. Je ne veux pas prendre part à ces choses atroces ».

Gal ajoute : « Néanmoins, c’est une bonne industrie. L’armée fournit des talents très jeunes mais expérimentés, avec des connaissances spécifiques. Pourquoi ne développons-nous pas des réseaux sociaux comme Snapchat, dans lesquels un message envoyé s’efface immédiatement ? Parce que nous n’y avons pas d’avantage concurrentiel. L’avantage concurrentiel réside dans un étudiant américain qui sait que les gens s’envoient des photos de nus ».

Et nous sommes doués pour extraire ces photos de nus des téléphones ?

Gal : « Précisément ! C’est l’avantage concurrentiel. Il y a d’autres industries comme celle-ci – les drones, par exemple. La raison pour laquelle l’industrie en Israël se développe si bien est l’écosystème qui a été créé ici. Ce n’est pas que nous soyons si spéciaux ».

Scène de crime

Des documents découverts par l’agence de presse AP montrent qu’en 2015, Verint a créé une base de surveillance militaire au Pérou pour le prix de 22 millions de dollars. Le système est capable de suivre les communications par satellite, sans fil et fixe de 5.000 cibles et d’enregistrer simultanément les conversations de 300 personnes.

L’accord avec le Pérou incluait également un produit appelé SkyLock. La page de couverture de la brochure commerciale du système de surveillance, qui a été divulguée au Washington Post, indique : « Localisez. Pistez. Manipulez. »

La brochure décrit ensuite en détail comment le système peut localiser les téléphones à travers le Pérou et la plupart des autres pays.

Toutefois, la conclusion de l’accord a été retardée en raison de difficultés imprévues, lorsque le principal service de renseignement du Pérou a été impliqué dans un scandale. Le Premier ministre de l’époque, Ana Jara, avait utilisé l’agence pour placer des parlementaires, des journalistes et des hommes d’affaires influents sous surveillance. Jara a été forcée de démissionner, mais Verint n’a apparemment pas renoncé à l’accord. Selon une source impliquée dans les détails, des membres du personnel de l’agence atteinte par le scandale gèrent désormais le système dans le cadre des forces de police.

Une autre source qui s’est entretenue avec Haaretz a confirmé que les entreprises israéliennes continuaient également de vendre des cyber-capacités offensives au Mexique, même après avoir appris qu’elles étaient utilisées contre des civils. « Une des choses qui m’a toujours effrayé au Mexique est que vous ne savez jamais à qui vous parlez et qui est derrière lui », a déclaré cette source. « Tout y est complètement corrompu, mais ils font très attention à ne pas révéler leurs intentions aux Israéliens ».

La Colombie est un autre exemple de décision de continuer à faire affaire avec ceux qui font un usage abusif des capacités de surveillance qui leur sont vendues. En 2015, l’organisation britannique à but non lucratif Privacy International a révélé que Verint et Nice avaient fourni à la police de Bogota des systèmes permettant d’intercepter les conversations téléphoniques et que la technologie était utilisée pour surveiller les opposants au régime. Une source impliquée dans les transactions de Verint en Amérique latine affirme que malgré cela, la société continue de vendre ses produits en Colombie.

Un instructeur qui a formé des agences locales d’Amérique latine à l’utilisation des systèmes Verint a raconté qu’il avait personnellement été témoin de l’utilisation abusive des produits. « Une fois, alors que j’enseignais aux gens comment collecter des informations sur les réseaux sociaux, je travaillais avec les stagiaires et leur expliquais les choses, quand tout à coup ils me demandent de contrôler les manifestants [politiques]. Juste comme ça, au milieu de la session de formation ».

« Depuis la naissance des communications, il y a eu des tentatives et de nouveaux moyens d’essayer d’intercepter et de déchiffrer ces communications. Récemment, depuis l’avènement de l’internet, cela a pris une toute nouvelle perspective, car de plus en plus de civils ont accès au numérique », explique Edin Omanovic, un enquêteur de Privacy International dont le domaine d’expertise est l’espionnage et les moyens de renseignement produits par les entreprises du secteur privé. « Cela, parallèlement à la fin de la guerre froide et au début de la “guerre contre le terrorisme”, a amené les gouvernements du monde entier à investir de plus en plus de capitaux dans les technologies de surveillance […] Les équipements actuels permettent une surveillance de masse sur Internet et d’autres moyens. des communications électroniques ».

Privacy International (PI) publie des études de recherche sur le commerce international des technologies de surveillance depuis 1995. Un rapport de PI publié il y a deux ans faisait état de la croissance phénoménale de ce secteur. Alors qu’en 2012, il regroupait 246 entreprises dans le monde, le nombre d’entreprises avait plus que doublé en 2016, passant à 528. Il y a 27 entreprises israéliennes sur la liste, faisant d’Israël le pays avec le plus haut ratio par tête d’entreprises de surveillance. Les données locales et internationales indiquent qu’Israël représente entre 10 et 20% du marché cybernétique mondial. En 2016, les investissements dans les startups israéliennes dans l’industrie représentaient 20% du total mondial.

Le succès vertigineux du secteur de l’interception et de la surveillance israéliennes n’est pas une évolution fortuite générée par une éruption spontanée du génie juif. Lorsque la bulle des hautes technologies a éclaté, en 2000, l’économie israélienne s’est effondrée, ce qui a déclenché l’intervention du ministre des Finances, Silvan Shalom, et de son successeur, Benjamin Netanyahu. Le gouvernement [israélien] a augmenté les dépenses de sécurité de plus de 10% et a encouragé le secteur à se lancer dans les domaines de la sécurité et de la surveillance.

L’armée israélienne, pour sa part, a joué le rôle d’un incubateur d’entreprises, alors que ses unités de renseignement technologique se développaient et que leurs diplômés transmettaient les connaissances acquises à de nombreuses startups. Le timing a certainement joué en faveur de l’industrie. Après les attentats du 11 septembre 2001, des pays du monde entier ont commencé à acquérir massivement des dispositifs permettant de surveiller des personnes soupçonnées de terrorisme ou de radicalisation. La riche expérience de soldats israéliens récemment démobilisés répondait précisément à ce besoin.

Depuis lors, l’armée israélienne et les startups locales ont continué à se nourrir mutuellement. Haaretz a récemment annoncé que l’armée avait lancé, fin 2015, un appel d’offres pour la mise en place d’un système de suivi des cibles sur l’internet, qui, un an plus tard, était déjà exploité par une firme externe. Parallèlement, lorsque la vague d’attaques à l’arme blanche 6 a éclaté, en 2015, l’appareil militaire a largement utilisé les systèmes d’alerte rapide, basés en partie sur des informations recueillies sur les réseaux sociaux.

Un autre exemple est Fifth Dimension, une entreprise locale qui fournit des systèmes prédictifs aux agences de sécurité israéliennes. Ces produits rejoignent le système d’espionnage ramifié utilisé par l’armée israélienne depuis des années contre les Palestiniens dans les territoires. En effet, une étude récemment publiée a révélé que les 700 cyber-entreprises locales avaient été créées par un petit groupe de ±2.300 Israéliens, dont 80% appartenaient au club exclusif créé dans les unités de renseignement de l’armée israélienne, notamment l’Unité 8200.

Si, au début de la dernière décennie, le gouvernement d’Ariel Sharon cherchait à exploiter le savoir-faire de l’ancien personnel des unités de renseignement, au début de la présente décennie, le gouvernement Netanyahu était déterminé à exploiter le potentiel latent du monde universitaire 7.

Les raisons découlent à la fois de la sécurité et des objectifs économiques. Au cours de l’année écoulée, le marché de la sécurité de l’information sur Internet a généré un chiffre d’affaires de 31 milliards de dollars et, selon les prévisions, il devrait atteindre 76 milliards de dollars par an dans le monde. Ou, pour reprendre les termes de Netanyahu, « le cyber est à la fois une menace sérieuse et une activité très lucrative ».

Après son retour au pouvoir en 2009, Netanyahu a décidé de faire progresser le secteur. À cette fin, il a invité le major général (res) Isaac Ben-Israel à élaborer un plan pluriannuel. Le professeur Ben-Israel dirige maintenant le “Centre interdisciplinaire de cyberétudes” de l’Université de Tel Aviv. Le programme national dont le développement lui a été confié lui a permis de créer quatre autres centres de cyber-recherche dans le pays. Ben-Israel pensait que l’accent devrait être mis sur l’éducation et la recherche. « Avant cela, il était impossible de faire des cyber-études dans les universités, on y faisait uniquement de la recherche en informatique », dit-il. “Il n’existait aucun institut de recherche, l’industrie ne disposait pas d’un mécanisme pour encourager le développement du cyber et le l’appareil de la défense, qui est en Israël un élément important dans la haute technologie, n’y était pas connecté le moins du monde”.

Qu’en est-il de l’augmentation exponentielle des exportations de systèmes d’espionnage de fabrication israélienne aux quatre coins du monde ? Selon Ben-Israel, le secteur des systèmes cyber offensifs constitue une petite partie du secteur, qui est principalement destiné à la défense. Mais est-ce vraiment une composante négligeable ? Gil Reider, directeur de la division sécurité intérieure et aérospatiale de l’Israël Export Institute, admet qu’il est difficile d’évaluer la proportion des systèmes d’espionnage de masse dans le marché cybernétique en général.

« De nos jours, tous ceux qui ont servi dans l’unité 8200 sortent de l’armée avec une bonne idée, se lancent dans un changement de carrière et, avant même de s’en rendre compte, il y a une startup et un nouveau produit », déclare Reider, évoquant la difficulté de quantifier le volume des exportations. Et il ajoute : « La réglementation gouvernementale dans le cyber-monde n’en est qu’à ses débuts. En ce qui concerne le travail de l’institut, afin de suivre l’exportation d’un produit, nous sommes aidés par des organisations liées aux droits de douane et au monde des affaires. Mais il est très difficile de mesurer le cybermarché. Après tout, vous n’exportez pas un conteneur de cyber comme vous le feriez avec un conteneur d’équipements de sécurité ».

Délocalisations à l’étranger pour éviter
d’être perçus comme “made in Israel”

Le culte du secret du ministère de la Défense, la faiblesse de la réglementation et les difficultés de surveillance de l’Institut d’exportation aident le secteur à progresser et à se développer sous les radars. Nous avons également contacté le Bureau central des statistiques et on nous a dit : « Il est impossible de fournir des informations sur les entreprises de sécurité, et nous ne sommes pas en mesure de faire la distinction entre les exportations de sécurité et les exportations de biens civils ».

Les tentatives visant à suivre les exportations israéliennes de dispositifs d’espionnage sont également entravées par le fait que, dans de nombreux cas, les systèmes ne sont pas réellement exportés à partir d’Israël. De nombreuses entreprises préfèrent être enregistrées à l’étranger ou opérer physiquement à l’étranger pour diverses raisons : main-d’œuvre bon marché, politique fiscale avantageuse, secret accru, réglementation gouvernementale laxiste et volonté de camoufler les origines israéliennes de ces systèmes afin de pénétrer les marchés des pays hostiles.

NSO est un exemple d’interdépendance particulièrement complexe entre entreprises. Après son rachat par le fonds d’actions américain Francisco Partners, la société a été rebaptisée Q Cyber ​​Technologies et est devenue une filiale d’une société dénommée OSY Technologies, immatriculée au Luxembourg. À partir de là, la société mère englobe une autre paire de sociétés au Luxembourg, puis dans une entreprise située dans les îles Vierges britanniques et, enfin, dans les îles Caïman. Néanmoins, le véritable centre de NSO reste à Herzliya Pituah.

D’autres entreprises ont déplacé leur centre d’activité à l’étranger. « Vous rencontrerez de nombreuses entreprises disposant de centres de recherche et développement en Moldavie et en Ukraine », explique Roy, un vétéran du secteur. « Si je comprends bien, la raison en est, avant tout, une main-d’œuvre bon marché. Payer 2.000 dollars par mois à une Ukrainienne ou à une Moldave pour enquêter sans relâche sur les faiblesses des mécanismes de sécurité ne représente pas beaucoup d’argent ».

Certaines des cyber-entreprises sont restées en Israël mais conservent des filiales ou des succursales à l’étranger. Chypre et la Bulgarie sont deux pays importants sur la cyber-carte israélienne. Le choix de ces pays, selon une source particulièrement expérimentée, repose sur des coûts peu élevés, le fait qu’ils sont tous deux membres de l’Union européenne et aussi parce que, malgré leur étiquette européenne, ils sont encore loin d’avoir une réglementation sans failles.

Selon Guy Mizrahi, de Cyberia, « Chypre est certainement l’un des pays préférés [des sociétés israéliennes]. Certains pays ne veulent pas travailler avec des entreprises israéliennes et insistent pour travailler avec une entreprise européenne. Vous avez donc besoin d’une façade supplémentaire pour remporter des offres. Dans la plupart des cas, lorsque vous souhaitez vendre dans l’UE et très certainement dans les États du Golfe, vous aurez besoin d’une façade non israélienne ».

Avi Rosen est PDG de la société israélienne de cyber-défense Kaymera et ancien vice-président en charge du développement de Cyota, la société de sécurité de l’information fondée par le ministre de l’Education, Naftali Bennett. Rosen : « Lorsque vous vendez dans le Golfe, avec une licence bien sûr, ils préfèrent voir affaire à un Bulgare. En outre, les Israéliens ont des problèmes de visas. D’une manière ou d’une autre, il existe des produits israéliens dans tous les pays du monde, en particulier sur le marché de la sécurité. Peu importe qu’officiellement, dans les médias, ils nous aiment ou non ».

Le cyber-expert Yaniv note une autre méthode pour dissimuler l’origine israélienne des systèmes d’espionnage, une méthode utilisée par les entreprises israéliennes dans leur pays et à l’étranger. « Dans de nombreux cas, les produits portent des noms blancs et des noms noirs », dit-il. « Les noms blancs n’ont aucun lien avec le produit. Pegasus, par exemple, est déjà bien connecté à la société israélienne qui a développé le programme, mais vous pouvez également rencontrer un logiciel que vous connaissez renommé sous des noms que vous ne connaissez pas. Vous ne pouvez pas savoir comment les articles sont présentés à l’étranger ».

Circles Technologies est l’une des sociétés leaders opérant hors d’Europe. Il a été fondé en 2011 par Boaz Goldman et l’expert en renseignement Tal Dilian, qui ont ensuite été rejoints par Eric Banoun. « Circles, explique Guy Mizrahi, a créé un produit utilisant la faiblesse des réseaux de téléphonie mobile pour localiser les appareils. Vous me donnez un numéro de téléphone et je vous dis à quelle cellule du réseau de téléphonie mobile il est actuellement connecté et donc approximativement où il se trouve ».

Selon Ronen, un ancien employé de Sigmabit, une société de renseignement du groupe Elbit, des systèmes comme celui-ci interceptent des informations qui transitent entre des appareils au fur et à mesure de leur transmission. Le mécanisme physique est moins compliqué qu’on pourrait le penser : le système Circles peut être installé sur des drones, des véhicules de surveillance et même dans une valise portée par un agent sur le terrain.

« Nos téléphones portables sont conçus pour se connecter à la cellule dont ils reçoivent le signal le plus puissant de la zone, explique Avi Rosen de Kaymera. J’ai donc installé une cellule mobile proche de vous, qui ressemble et se comporte comme si elle était la cellule souhaitée, de sorte que votre téléphone se déconnecte du réseau cellulaire et qu’il se connecte au mien ». Dans le même temps, le système trompera l’opérateur du réseau : la cellule créée par le système d’interception se fait passer dans le réseau pour le périphérique de la cible et devient donc une plaque tournante à travers laquelle passent ses communications entrantes et sortantes. 8
Un autre type de système répandu dans la cyber-industrie israélienne est la collecte d’informations à partir des réseaux sociaux. Ce sont des systèmes non invasifs qui ne sont pas sous la supervision du ministère de la Défense. Les systèmes concentrent les informations de sources ouvertes et les analysent de manière à permettre de tirer des conclusions à partir de gros volumes de données et d’assister les autorités. L’enquête de Haaretz a révélé que des entreprises israéliennes vendaient de tels systèmes à l’Angola et à la Malaisie.

Mais au bout du compte, le système d’espionnage le plus recherché est celui qui pirate les appareils terminaux et en prend le contrôle.

Yaniv : « Qu’est-ce qu’un hack ? Ce ne sont pas les écrans noirs que vous voyez dans les films, où un pirate informatique saisit quelque chose sur son clavier et, pouf, il se trouve dans un autre ordinateur. C’est un programmeur – ou un chercheur, dans notre langage – qui détecte un bogue, une sorte de faiblesse, dans les logiciels. Il peut s’agir d’un navigateur Internet, d’un programme de discussion en ligne, d’un courrier électronique ou d’un système dans un appareil particulier. Quand une telle faiblesse est détectée, il est possible de l’exploiter pour changer le comportement du système. Par exemple, je pourrais détecter une faiblesse dans un programme de discussion qui me permettra d’entrer dans l’ordinateur de la personne qui me parle et lui commandera [à son insu] de m’envoyer ses fichiers. »

Les grandes entreprises cyber emploient des chercheurs comme Yaniv, qui passent leurs journées à chercher des failles dans les codes des infrastructures de téléphonie cellulaire, des infrastructures de l’internet, des ordinateurs, des téléphones, des systèmes d’exploitation, des applications et des logiciels. « Naturellement, il existe une demande pour des “exploits” de faiblesses sur des plates-formes très répandues, telles que les appareils Apple », observe Yaniv.

Les grandes entreprises, ajoute-t-il, conservent quelques faiblesses de ce type en réserve sans les utiliser, en attendant le jour où la brèche qu’elles utilisent actuellement sera détectée et comblée. « L’un des avantages dont dispose NSO est que, selon les rapports, ils sont capables d’exploiter les faiblesses sans envoyer de lien vers la cible. C’est ce qu’on appelle zéro clic. C’est la meilleure faiblesse, car j’ai besoin de zéro interaction avec l’utilisateur. C’est quelque chose que j’envoie sur un téléphone et, pouf, je suis à l’intérieur ».

Selon Yaniv, un exemple typique est l’iPhone. « Le téléphone est connecté aux serveurs de Apple. Un programme d’espionnage peut emprunter l’identité d’une application que vous avez téléchargée sur votre téléphone et qui envoie des notifications “push” via les serveurs de Apple. Si le programme d’usurpation d’identité envoie une notification “push” et que Apple ignore qu’une faille logicielle a été exploitée et qu’il ne s’agit pas réellement de l’application, il transmet le programme d’espionnage à l’appareil. Pourtant, c’est rare. En règle générale, vous avez besoin d’ingénierie humaine pour rechercher sur les réseaux sociaux ce qui pourrait intéresser la cible. Avec cette information [sur la cible], je peux utiliser un personnage fictif et amener la cible à cliquer sur un lien qui lui a été envoyé ».

A quel point est-il intéressant pour un chercheur de détecter une faille de sécurité dans l’un des systèmes ? Selon Yaniv, il est surtout utile de détecter une faille que personne ne connaît encore. « J’ai déjà trouvé une chose pareille », dit-il. « C’est une découverte qui vaut des millions de dollars ». En effet, les prix des produits de utilisés par les agences de renseignement peuvent être astronomiques. C’est le contexte des salaires élevés pratiqués dans le cyber-monde.

« Quand j’étais à la recherche d’un emploi, j’ai reçu une offre de l’une des cyber-sociétés offensives israéliennes situées à Chypre », raconte Yaniv. « Ils parlaient des sommes folles, comme des dizaines de milliers de dollars par mois. Un chercheur de failles de sécurité en Israël peut gagner jusqu’à 50.000 shekels (13.775 dollars US) par mois. J’en gagne 36.000. L’offre chypriote était presque quatre fois supérieure. Je l’ai laissé passer parce que je voulais rester près de ma famille et de mes amis. L’offre la plus généreuse que j’ai refusée était d’enseigner le cyber à Singapour. Ils ont proposaient des montants absolument fous – des centaines de milliers de shekels par mois. Vous ne trouvez pas de tels salaires dans aucun autre domaine ».

Pompiers pyromanes

« Tout le monde a besoin de défense, tout le monde veut être offensif », affirme Avi Rosen de Kaymera. « C’est une question de timing, d’expérience à long terme. C’est un secteur relativement jeune et il faut du temps pour que ces choses se propagent. »

La demande à la fois de [cyber-]capacités de défense et de [cyber-]capacités offensives a entraîné un phénomène répandu dans la cyber-industrie israélienne : la vente simultanée de capacités d’espionnage et de produits de sécurité. Le phénomène peut être comparé à un groupe de pirates informatiques qui développent des logiciels malveillants et vendent ensuite l’antivirus, ou à des médecins qui propageraient des épidémies et vendraient ensuite l’antidote. Bien que cette pratique soit interdite dans certains domaines, elle est commune et largement acceptée dans le monde de la [cyber-]sécurité.

« Aujourd’hui, les gens veulent une solution complète, pas un produit », déclare Roy, qui parle d’expérience. « D’un côté, on dit aux clients : “venez voir nos systèmes offensifs et vous comprendrez ce que nous pouvons faire”. De l’autre, on vend aux clients les systèmes pour se défendre contre ces mêmes attaques ».

L’exemple de Kaymera, la firme de cyber-défense dont la genèse repose sur les technologies orientées vers l’offensive de NSO, n’est pas le seul exemple de cette dualité. Néanmoins, il n’y a probablement pas beaucoup d’experts capables de témoigner du phénomène mieux que Rosen. Interrogé sur les origines de Kaymera, il a répondu : « NSO a commencé à vendre ses produits et un besoin urgent d’outils de défense a alors surgi. Tous ceux qui ont vu ce que NSO peut faire ont dit : “Bon, c’est une histoire intéressante, mais comment puis-je me protéger contre des attaques de ce genre ?” »

Rosen raconte que « NSO a d’abord réfléchi à la façon de créer un produit comme le nôtre, car les clients en avaient besoin, mais ils ont vite compris qu’il fallait quelque chose de distinct. Alors ils m’ont fait venir et nous avons construit cette chose à partir de zéro. Nous avons collecté des fonds et créé une société distincte. Je ne suis pas au courant de ce qui se passe chez NSO ».

Bien que les fondateurs de NSO, Lavie et Hulio, n’aient pas investi dans Kaymera, ils siègent à son conseil d’administration, indique Rosen. Interrogé sur le lien entre les deux entreprises, il admet que « c’est un atout précieux. La proximité est importante pour nous. Grâce à elle, nous avons accès à toutes sortes de choses dans le monde offensif ».

« L’argument selon lequel le succès de NSO nourrit celui de Kaymera est correct et logique », dit Guy Mizrahi, de Cyberia. « La vérité est que défendre et attaquer nécessite des capacités très similaires ».

Kaymera n’est pas le seul exemple. Elbit possède également une cyber-entreprise offensive qui diffuse des moyens d’espionnage intrusifs, ainsi qu’une entreprise de sécurité fournissant une cyber-défense. Ainsi, au sein du même écosystème bénéficiant du soutien du gouvernement israélien, une industrie à deux têtes a vu le jour : l’une fait des ravages, l’autre fournit les vaccins.

Des systèmes d’espionnage en
échange de votes pro-Israël à l’ONU…

L’avocat Itay Mack a consacré sa vie à la recherche d’informations sur les exportations d’Israël dans le domaine de la “sécurité”. Le commerce des armes n’est par définition pas très transparent, mais selon Mack, le niveau de secret en Israël et l’absence de débat public sont exceptionnels. « Aux États-Unis, le Congrès tient des discussions relativement ouvertes sur les décisions d’armer toutes sortes de juntes et de dictatures. Il n’y a rien de tel ici. », note-t-il.

Selon Itay Mack, « des documents dans les archives de l’État montrent que, dès le jour de sa création, Israël avait compris le poids diplomatique des armes comme moyen de forger des alliances. Vous pouvez le constater en relation avec des pays de la périphérie du Moyen-Orient, tels que l’Éthiopie et la Turquie. Le fait est que, sous Netanyahu, les exportations liées à la sécurité sont devenues un outil cynique. Vous voyez de nombreuses transactions sans valeur stratégique pour la sécurité. Nous sommes passés de “l’alliance de la périphérie” de Ben Gourion à l’alliance de Netanyahu avec la Micronésie – en référence aux exportations sécuritaires vers de petits pays dont le seul but est d’obtenir des voix en faveur d’Israël aux Nations Unies 9 ».

Edin Omanovic, de Privacy International, ne compte pas sur la supervision gouvernementale. « Chaque pays peut acheter un outil technologique spécifique et le transmettre à un organisme gouvernemental. Ainsi, chaque pays qui achète cet équipement a besoin d’un certificat d’utilisateur final, indiquant que l’acheteur ne le transmettra à personne et qu’il ne l’utilisera qu’à des fins spécifiques, mais faire respecter cela est vraiment difficile. Cela repose essentiellement sur leur parole. En Grande-Bretagne, des campagnes publiques ont au moins amené à publier les licences d’exportation ».

Itay Mack s’inquiète de l’absence de supervision sur la supervision. « Combien de personnes prennent les décisions concernant les exportations de sécurité ? Très peu », dit-il. « Si vous demandez aux membres de la commission des affaires étrangères et de la défense, ils diront qu’ils n’ont jamais discuté des exportations vers des pays spécifiques, uniquement des réglementations. Alors, qui participe aux discussions sur des exportations spécifiques ? Le personnel de l’unité de supervision [du ministère de la Défense], quelques autres hauts responsables et, dans des cas délicats, la décision est apparemment prise par Netanyahu ».

Une discussion qui a eu lieu en juin 2017 fournit un exemple clair de l’impuissance de la commission des affaires étrangères et de la défense [de la Knesset]. Les participants étaient le président du comité, le député Avi Dichter (Likoud), des représentants du ministère des Affaires étrangères et du ministère de la Défense, des représentants de l’industrie militaire et deux invités, les députés Yehuda Glick (Likoud) et Tamar Zandberg (Meretz). Il s’agissait d’exemptions de permis de mise sur le marché, ce qui profiterait notamment à la cyber-industrie. En 2016, 1.200 permis de commercialisation et d’exportation ont été délivrés pour 73 cyber-produits soumis à une surveillance, mais seulement 16 d’entre eux appartiennent à la catégorie “secret défense”.

L’extrait d’une retranscription des délibérations qui suit illustre la faiblesse de la Knesset lorsqu’il s’agit de superviser ce que fait le Ministère de la Défense.

Zandberg : « Existe-t-il une politique ayant pour effet que vous transmettez une recommandation de ne pas exporter parce que [le produit] est utilisé dans des crimes contre des civils, mais où votre recommandation n’est pas suivie d’effet ? »

Eliaz Luf, directeur du département chargé de la surveillance des exportations au ministère des Affaires étrangères : « Non, cela ne peut pas arriver ».

Zandberg : « En d’autres termes, le ministère des Affaires étrangères d’Israël a autorisé les exportations vers la Birmanie et le Sud-Soudan ? »

Luf : « Je ne peux pas répondre à cette question ».

Glick : « Pour quelles raison ? »

Zandberg : « Je préfère penser que vous avez recommandé de ne pas le faire, et peut-être que le ministère de la Défense a donné l’autorisation pour d’autres raisons ».

Rachel Chen, directrice de l’Agence de contrôle des exportations de la défense du ministère de la Défense : « Je tiens à répondre que même si le ministère des Affaires étrangères ne transmettait pas de recommandation au ministère de la Défense, je n’autoriserais toujours pas les produits susceptibles de porter atteinte aux droits de l’homme. Point final ».

Glick : « Mais il y a quelque chose ici que nous ne pouvons pas comprendre. Si pour le moment et dans la pratique ces pays ont importé des armes [israéliennes], cela signifie-t-il que vous les avez autorisées ? »

Chen : « Je n’ai pas l’intention de donner des réponses ici à propos de pays en particulier ».

Le reste de la réunion fut infructueux. Quelques mois plus tard, le député Zandberg a déclaré à Haaretz que l’enjeu le plus urgent pour elle était de dévoiler la liste des pays auxquels Israël vend ses produits de sécurité. Les données fournies à la commission de contrôle de la Knesset en 2014 indiquent que la liste comprend 130 pays.

Le député Glick dit également qu’il n’a pas pu obtenir une copie de la liste, malgré ses efforts. « En Israël, tout est placé sous la rubrique sécurité et vous vous heurtez automatiquement à une barrière de protection impénétrable », dit-il. « Au lieu d’être une lumière pour les nations, l’État juif fait circuler des armes qui sont utilisées dans des crimes contre l’humanité, et cela ne fait aucune différence que ce soit un fusil sous la menace duquel une femme est violée par des soldats ou un système numérique utilisé pour la surveillance ».

Yaniv, le spécialiste du secteur qui a grandement contribué à l’enquête, a changé de ton lors de sa dernière conversation avec Haaretz. « Jusqu’à la semaine dernière, j’étais certain que l’Agence de contrôle des exportations de la défense faisait son travail correctement et je n’avais aucune arrière-pensée à ce propos », a-t-il déclaré. « Après avoir vérifié avec des collègues, j’ai découvert que la supervision était horrible. Je ne savais pas que les choses se passaient comme ça, qu’il y avait un tel fossé. Je pensais qu’ils étaient au cœur des choses, qu’ils restreignaient l’utilisation et les ventes. Cela m’a vraiment secoué. »

Tomer, l’instructeur des produits Verint, se moque des efforts de supervision et s’amuse quand on lui demande s’il existe un protocole en cas de violation des conditions d’utilisation. « La plupart des personnes qui ont travaillé avec moi dans la société et ont assuré la formation n’ont pas parlé de ce sujet. On se croirait dans les gars qui sont revenus d’une guerre. Tout le monde sait ce que cela signifie d’aller dans ces pays, mais personne ne dit ce qu’il fait lorsqu’il voit des choses problématiques ».

Roy, qui a occupé des postes clés dans Cyberbit et d’autres sociétés, affirme que rien ne le surprend plus. Il se souvient de rapports révélant des abus dans l’utilisation de cyber-produits israéliens dans des pays de l’ex-Union soviétique, mais où les ventes se sont poursuivies comme si de rien n’était. Il a lui-même servi comme émissaire en Ouzbékistan et au Turkménistan, alors que l’on savait déjà quel usage les autorités faisaient à ce moment-là des systèmes qu’elles achetaient. « Dire que je me suis fié à la parole de nos clients ? », demande-t-il immédiatement. « Je ne fais confiance à personne. C’est pourquoi je ne suis plus dans ce business ».

Réponse : “Les standards internationaux”

« L’Agence de contrôle des exportations de la défense exerce ses activités sous l’égide de la loi sur la surveillance afin de protéger les intérêts stratégiques d’Israël. La supervision est effectuée conformément aux conventions [internationales] et est appliquée à la lumière des normes internationales. La politique de supervision est fréquemment examinée en fonction de considérations diverses, notamment celles du respect des droits de l’homme. Le ministère des Affaires étrangères, qui attache également une grande importance aux droits de l’homme, participe au processus de prise de décision », fait savoir le Ministère de la Défense [israélien].

« [Notre] société développe des produits qui sont vendus uniquement à des organismes gouvernementaux officiellement autorisés, dans le seul but d’enquêter et de prévenir le crime et le terrorisme, et qui sont tous soumis à la loi. Les produits de la société ont permis de sauver des milliers de vies, notamment en prévenant les attaques suicides, en arrêtant et en permettant de condamner des responsables de cartels de la drogue, en enquêtant sur des crimes complexes et en rendant les enfants enlevés à leurs parents. Le comité d’éthique de la société est un organe indépendant composé d’experts externes ayant le pouvoir d’annuler les contrats en cas d’utilisation abusive. Nous enquêtons sur chaque allégation d’utilisation impropre de nos systèmes, mais en raison de dispositions contractuelles, nous ne pouvons pas faire référence à des clients spécifiques. Une affaire remontant à 2014 qui est évoquée dans un procès contre nous n’a rien à voir avec la société. Nous n’exploitons pas les systèmes pour les clients, mais développons seulement les produits. En cas de violation de contrat, la société agit en conséquence vis-à-vis de ses clients, y compris par la résiliation de contrats. Toute tentative visant à présenter la formation [dispensée aux clients] comme une implication dans le fonctionnement du système est sans fondement », fait savoir NSO.

« La société fonctionne conformément à la loi et aux règles de l’établissement de la défense », affirme Elbit.

« La société a cédé ses activités de sécurité il y a quelques années. Nice n’a aujourd’hui aucune activité, produit ou personnel agissant de ces domaines », fait savoir la société Nice.

Verint n’a pas répondu [aux questions des auteurs de l’enquête]. Toutes les tentatives pour obtenir une réponse aux conclusions sur la société sont restées sans réponse, de même qu’une demande adressée au PDG de la société. Circles Technologies n’a également pas fourni de réponse.

L’enquête dont question ci-dessus a été publiée par Haaretz le 20 octobre 2018, sous le titre “Revealed : Israel’s Cyber-spy Industry Helps World Dictators Hunt Dissidents and Gays” – Traduction : Luc Delval

Print Friendly, PDF & Email
Notes
1. ↑ Le parlement israélien – NDLR
2. ↑ L’affirmation implicite selon laquelle Israël est une démocratie appartient aux auteurs dans Haaretz – NDLR
3. ↑ Cette entreprise, qui a notamment développé des systèmes de reconnaissance faciale en se servant de photos “aspirées” abusivement sur Facebook, a obtenu des millions d’Euros d’aides de l’Union Européenne. Voir notamment de précédents articles sur ce site – NDLR
4. ↑ Il s’agit des smartphones utilisant respectivement les systèmes d’exploitation de Apple et de Google – NDLR
5. ↑ Whats’App est une application très répandue de messagerie instantanée, permettant de transmettre gratuitement des messages sous forme de texte, des images, des vidéos et des appels directs, y compris internationaux. Whats’App certifie que les communications sont chiffrées de bout en bout et donc théoriquement inviolables. Le rachat de Whats’App par Facebook, qui est connu pour son appétit féroce lorsqu’il s’agit de s’emparer des données personnelles de ses utilisateurs, pour sa complaisance à l’égard du pouvoir en général et vis-à-vis des USA et d’Israël en particulier, a suscité pas mal de craintes parmi les utilisateurs de l’application – NDLR
6. ↑ A partir d’octobre 2015, et pendant environ 6 mois, une série d’attaques réalisées par des Palestiniens porteurs de couteaux, ou se trouvant au volant d’un véhicule, ont eu lieu en Palestine occupée. Dans certains cas, le meurtre de sang froid d’un civil palestinien par des soldats de l’armée d’occupation a été déguisé en attentat, un couteau étant disposé près du corps après coup. Au total, cette série de fait qualifiés d’attentat a fait plus de 160 morts parmi les Palestiniens. Les médias occidentaux n’en ont pas moins mis l’accent essentiellement sur les victimes israéliennes, sans lesquelles d’ailleurs il n’y a tout simplement pas de “vague de violence” possible, car aux yeux des journalistes occidentaux l’occupation n’est pas en soi une violence. Pour un traitement plus détaillé du fonctionnement de ce biais médiatique permanent, voir ICI – NDLR
7. ↑ Ceci est à mettre en rapport, par exemple, avec le projet de recherche universitaire baptisé “Law Train”, auquel la Belgique a un temps participé via la KUL, et auquel l’Union Européenne avait alloué un budget de 5,1 millions d’Euros. Voir notamment à ce propos cet article – NDLR
8. ↑ Pour une description de ce type de systèmes, voir ICI sur Wikipédia – NDLR
9. ↑ La Micronésie est un des seuls pays, avec les Îles Marshall, Nauru et Palaos et quelques autres, qui votent systématiquement en faveur des positions israéliennes à l’Assemblée Générale des Nations Unies. Cet État fédéral composé de 607 îles du Pacifique compte totalise une population (en diminution) d’un peu plus de 100.000 personnes – NDLR


posté le Alerter le collectif de modération à propos de la publication de cet article. Imprimer l'article
Liste des documents liés à la contribution
boycott_israel-1(...).jpg


Commentaires

Les commentaires de la rubrique ont été suspendus.