Omer Benjakob, Haaretz,
23/12/2022
Traduit par Fausto
Giudice, Tlaxcala
TOKA, la cyber-entreprise israélienne fondée par Ehud Barak, permet à ses clients de pirater des caméras et de modifier leur flux d'images, comme dans les films de casse hollywoodiens.
Le 10 janvier 2010, Mahmoud al-Mabhouh, l'homme de confiance du Hamas auprès des Iraniens, a été assassiné à Dubaï. Un mois plus tard, les forces de police locales ont stupéfié le monde - et Israël - en reconstituant minutieusement des heures d'images de télévision en circuit fermé. Les vidéos ont été passées au peigne fin pour retracer les pas des 30 assassins du Mossad et révéler leurs visages.
Si l'agence d'espionnage israélienne avait disposé il y a 12 ans de la technologie actuellement fournie par la cyber-entreprise israélienne Toka , il est probable que le groupe d'assassins n'aurait jamais été identifié.
Toka a été cofondée par l'ancien premier ministre israélien Ehud Barak et l'ancien chef de la cybernétique des forces de défense israéliennes, le général de brigade (retraité) Yaron Rosen, et ses capacités sont révélées ici pour la première fois [dans les médias israéliens, NdT].
La société vend des technologies qui permettent aux clients de localiser des caméras de sécurité ou même des webcams dans un périmètre donné, de les pirater, de regarder leur flux en direct et même de le modifier - ainsi que les enregistrements passés - selon des documents internes obtenus par Haaretz et examinés par un expert technique. Ses activités sont réglementées par le ministère israélien de la Défense.
Créée en 2018, elle dispose de bureaux à Tel Aviv et à Washington. Elle travaille uniquement avec des clients étatiques au sein de gouvernements, d'organes de renseignement et d'organismes d'application de la loi, presque exclusivement - mais pas seulement - en Occident. Selon les documents internes, en 2021, la société avait des contrats avec Israël d'une valeur de 6 millions de dollars, et avait également prévu une « expansion du déploiement existant » en Israël. Toka n'a pas répondu aux questions de Haaretz concernant ses activités en Israël.
Un opérateur de niche
Les caméras jouent un certain nombre de rôles en matière de sécurité et de défense nationales.
Le mois dernier, des pirates informatiques iraniens ont divulgué des images de l'attentat terroriste meurtrier qui avait eu lieu la veille à un arrêt de bus à Jérusalem. Ces images ont été extraites de l'une des nombreuses caméras de sécurité installées par une agence de sécurité israélienne à des fins de surveillance. Selon la radio publique israélienne, l'Iran a eu accès à cette caméra il y a un an. Le produit de Toka est destiné à de tels scénarios, et bien plus encore : pirater un réseau de caméras, surveiller son flux en direct et accéder à ses archives, et les modifier - le tout sans laisser aucune trace.
Alors que les entreprises israéliennes de cyberdéfense comme NSO Group ou Candiru proposent des technologies sur mesure permettant de pirater des appareils populaires tels que les smartphones et les ordinateurs, Toka est beaucoup plus spécialisée, explique une source de l'industrie cybernétique. La société fait le lien entre les mondes de la cyberdéfense, du renseignement actif et de la surveillance intelligente.
Outre les cofondateurs Barak et Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense : Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de la société figurent les investisseurs en capital-risque Andreessen Horowitz, un des premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège toujours au conseil d'administration de Meta ; Meta poursuit actuellement le fabricant israélien de logiciels espions NSO Group).
Selon une présentation de la société obtenue par Haaretz, Toka offre ce qu'elle appelle des “capacités auparavant hors de portée” qui “transforment des capteurs IoT inexploités en sources de renseignements” et peuvent être “utilisées pour des besoins opérationnels et de renseignement”. (IoT signifie Internet des objets et fait référence ici aux caméras connectées au web et même aux systèmes multimédias des voitures).
Selon les documents, Toka propose des outils qui permettent aux clients de "découvrir et d'accéder à des caméras intelligentes et de sécurité", de surveiller une "zone ciblée" et d'y "diffuser et contrôler les caméras" au fil du temps, et de cibler les voitures, afin de fournir un "accès" "sans fil" et d'extraire ce que Toka appelle "l'analyse judiciaire et l'intelligence des voitures" - en d'autres termes, la géolocalisation des véhicules.
Les services sont regroupés et les clients de Toka , selon les documents, seront en mesure de recueillir des renseignements visuels à partir de "vidéos en direct ou enregistrées". Ils peuvent même "modifier les flux" d'enregistrements "audio et visuels" pour permettre de "masquer les activités sur site" lors d'"opérations secrètes".
Les caméras de sécurité et les caméras web se sont multipliées ces dernières années et on les trouve partout : aux intersections, aux coins des rues, dans les centres commerciaux, les parkings, les hôtels, les aéroports et même dans nos maisons, qu'il s'agisse de moniteurs pour bébé ou de buzzers de porte intelligents. Afin de diffuser un flux en direct auquel nous pouvons accéder via nos téléphones ou nos ordinateurs de bureau, ces caméras doivent se connecter d'une manière ou d'une autre à Internet.
Le système Toka se connecte à ces caméras et aux différents systèmes qui les supportent. Cela peut être utilisé pour des besoins opérationnels et de renseignement. Par exemple, lors d'une attaque terroriste, une force de police utilisant cette technologie peut suivre à distance le mouvement des terroristes en fuite à travers la ville. Elle permet également de recueillir et de modifier secrètement des données visuelles, ce qui peut s'avérer très utile pour les opérations militaires ou les enquêtes criminelles.
Une technologie dystopique
Dans le film de braquage "Ocean's Eleven" (2001), l'équipe d'élite menée par George Clooney et Brad Pitt pirate le système de télévision en circuit fermé de la chambre forte du casino de Las Vegas qu'ils tentent de pénétrer, en détournant son alimentation vers un faux coffre-fort qu'ils ont construit dans un entrepôt voisin. Les équipes de sécurité du casino sont alors aveugles, ce qui laisse le temps aux suaves voleurs de percer le coffre.
Vingt ans plus tard, il ne s'agit plus d'un film : la technologie de Toka permet aux clients de faire exactement cela et plus encore - non seulement détourner un flux en direct, mais aussi modifier les anciens flux et effacer toute preuve d'une opération secrète.
Des documents techniques examinés par un pirate éthique prouvent que la technologie de Toka peut modifier des flux vidéo en direct et enregistrés, sans laisser de traces ou de signes révélateurs d'un piratage (contrairement au logiciel espion Pegasus de NSO ou au Predator d'Intellexa, qui laissent une empreinte numérique sur les appareils ciblés).
« Ce sont des capacités qui étaient auparavant inimaginables », déclare Alon Sapir, avocat spécialisé dans les droits humains « C'est une technologie dystopique du point de vue des droits de l'homme. Sa simple existence soulève de sérieuses questions.
On peut imaginer que la vidéo soit manipulée pour incriminer des citoyens innocents ou protéger des coupables proches du système, ou encore qu'elle fasse l'objet d'un montage manipulateur à des fins idéologiques ou même politiques si elle tombe entre de mauvaises mains », explique-t-il.
Sapir explique que, sur le plan juridique, « la collecte de renseignements est une question sensible. Malgré l'absence de législation, la police déploie des moyens de surveillance de masse qu'elle n'est peut-être pas totalement autorisée à utiliser : une technologie comme le système HawkEye, dont personne ne connaissait l'existence avant que les médias ne la révèlent ».
Toute vidéo manipulée, dit-il, est irrecevable comme preuve dans un tribunal israélien. « Un scénario dans lequel une personne est accusée de quelque chose et ne sait pas si les preuves présentées contre elle sont réelles ou non est vraiment dystopique. La loi actuelle ne commence pas à aborder des situations comme celles-ci ».
Pour les Palestiniens de Cisjordanie, la situation juridique est totalement différente, note-t-il. « Prenez par exemple la technologie de reconnaissance faciale Blue Wolf, utilisée par les FDI pour garder la trace des Palestiniens. La Cisjordanie est le terrain d'essai des établissements de défense israéliens - et un scénario dans lequel la technologie de Toka est déployée à l'insu de tous est tout simplement terrifiant ».
Sapir ajoute : « Il y a eu des cas où les preuves vidéo ont permis de réfuter de fausses affirmations faites par des colons et des soldats, et ont contribué à sauver des Palestiniens innocents de la prison. Nous avons également vu des cas dans lesquels les preuves vidéo ont été trafiquées dans le passé ».
Toka a déclaré en réponse à ce rapport qu'elle « fournit aux forces de l'ordre, à la sécurité intérieure, à la défense et aux agences de renseignement un logiciel et une plateforme pour aider, accélérer et simplifier leurs enquêtes et leurs opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés ».
Toka a en outre souligné qu'elle ne travaille qu'avec les USA et leurs alliés et mène un « processus annuel rigoureux d'examen et d'approbation qui est guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles et aidé par des conseillers externes ayant une expertise étendue et réputée ».
Le cyberespace des objets
Les appareils intelligents du monde de l'IdO (des réfrigérateurs aux ampoules électriques) utilisent généralement le Bluetooth pour se connecter à un internet sans fil afin de fonctionner. Cependant, comme l'explique Donncha Ó Cearbhaill - un hacker éthique et chercheur spécialisé dans les enquêtes sur les logiciels espions gouvernementaux et autres formes de surveillance étatique : « Ces interfaces Bluetooth et Wi-Fi peuvent contenir des failles logicielles qui laissent ensuite les appareils ouverts aux attaques de menaces sophistiquées ».
Cearbhaill poursuit : « Un attaquant peut n'avoir besoin que de compromettre un seul appareil IdO pour obtenir un accès profond à un réseau. Par exemple, après avoir compromis une ampoule IdO par Bluetooth, un attaquant pourrait utiliser cet accès initial pour extraire le mot de passe Wi-Fi stocké sur l'ampoule elle-même. Avec ce mot de passe, l'attaquant pourrait se connecter directement au réseau Wi-Fi cible et effectuer par la suite une surveillance traditionnelle et des attaques réseau contre les appareils et les logiciels fonctionnant sur le réseau ».
La protection des appareils intelligents est devenue la tendance la plus chaude de la cyberdéfense ces dernières années. De nouvelles entreprises ont commencé à fournir une cybersécurité IdO pour des clients petits et grands - et Israël est considéré comme un pionnier dans ce domaine. Toka montre qu'Israël est également un leader dans le domaine de la cyberdéfense IdO.
Au début des années 2000, l'armée et l'establishment de la défense d'Israël - et plus particulièrement ses unités cybernétiques - développaient déjà de telles capacités, indique une source locale active dans le domaine. « Si je devais m'introduire dans un site secret, même il y a 20 ans, la deuxième ou troisième chose que je ferais probablement serait d'essayer de découvrir quel type de caméras de sécurité il possède », ajoute-t-on.
Selon Cearbhaill, ces dernières années, « nous avons commencé à voir l'exploitation à grande échelle de dispositifs IdO vulnérables qui ont été exposés publiquement sur Internet. Un attaquant qui trouve une vulnérabilité dans un enregistrement vidéo numérique de télévision en circuit fermé ou dans un quelconque système de stockage en réseau peut trivialement balayer Internet et compromettre des appareils non patchés qui se trouvent n'importe où dans le monde ».
Selon lui, les caméras de sécurité sont généralement achetées et installées à grande échelle et rares sont ceux qui modifient leurs paramètres par défaut - y compris leur mot de passe. Cela signifie que toute personne possédant des connaissances de base en matière de technologie et de web peut facilement trouver l'adresse IP par laquelle ces caméras diffusent ou se connectent à l'internet. Dans les recoins les plus sombres du web, il existe en fait des sites qui offrent aux utilisateurs la possibilité de basculer entre des flux en ligne aléatoires diffusant ouvertement en ligne. Parfois, vous avez une caméra qui surveille une installation de dessalement d'eau dans le désert, parfois un parking ou un entrepôt abandonné, et parfois un couple au lit.
Selon Cearbhaill, il est impossible de savoir si Toka permet uniquement aux clients de trouver des caméras déjà exposées, d'exploiter des failles de sécurité connues en parcourant le Web ou de développer leurs propres exploits (ou hacks) - ou peut-être même une combinaison des trois.
Toutefois, en examinant leurs documents techniques, il affirme qu' « il semble que Toka s'intéresse au ciblage des appareils via des interfaces sans fil telles que Bluetooth ou Wi-Fi, ce qui est plus pertinent pour les attaques tactiques où l'opérateur se trouve au même endroit physique que le système de télévision en circuit fermé ou IdO ciblé ».
Il explique que bien qu'il puisse exister de nombreux types et marques de caméras, « les appareils de différents fournisseurs utilisent souvent des chipsets sans fil communs développés par des fabricants de matériel tiers. Les attaquants qui ont trouvé une faille dans un tel chipset pourraient utiliser la même faille pour attaquer plusieurs produits différents construits à partir de la même base ».
Il ajoute qu' « une fois que les attaquants ont obtenu l'accès à la caméra ou au réseau local, ils peuvent copier ou rediriger le trafic vers leurs propres systèmes, ou potentiellement bloquer ou modifier le flux vidéo qui est envoyé ».
« Des outils dont ils ont besoin et qu'ils méritent »
Les documents de Toka révèlent les États avec lesquels l’entreprise était en contact : Israël, les USA, l'Allemagne, l'Australie et Singapour, un pays non démocratique. L'année dernière, des pourparlers pour des accords étaient également en cours avec le Commandement des opérations spéciales des USA (USSOCOM) et une agence de “renseignements” usaméricaine.
On ignore qui, dans ces pays, a eu accès aux outils de Toka , tant en Israël qu'à l'étranger, et dans quelles conditions ils sont vendus. L'entreprise figure sur le site Internet de la Direction de la coopération internationale en matière de défense du ministère israélien de la Défense (SIBAT), ce qui signifie qu'elle est reconnue comme un exportateur officiel de produits de défense. Le ministère de la Défense, comme c'est sa politique, a refusé de confirmer si Toka ou toute autre société spécifique est sous sa surveillance.
En réponse à ce rapport, un porte-parole de la société a déclaré que « Toka a fourni aux organismes chargés de l'application de la loi, de la sécurité intérieure, de la défense et du renseignement des logiciels et une plate-forme pour faciliter, accélérer et simplifier leurs enquêtes et opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés.
« Toka n'est pas en mesure de divulguer qui sont ses clients. Nous pouvons dire que Toka ne vend qu'aux USA et à leurs alliés les plus proches. En aucun cas, notre société ne vendra ses produits à des pays ou des entités sanctionnés par le département du Trésor américain ou interdits par l'Agence israélienne de contrôle des exportations de la défense - ce qui limite notre clientèle potentielle aux agences de moins d'un cinquième de tous les pays du monde. Toka ne vend pas à des clients privés ou à des particuliers.
« En outre, Toka mène un processus annuel rigoureux de révision et d'approbation, guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles, et assisté par des conseillers externes possédant une expertise étendue et réputée en matière de pratiques anti-corruption.
« Toka est réglementée par
le ministère israélien de la Défense et, à ce titre, il lui est interdit de
divulguer les mécanismes de sécurité de ses produits. Bien que Toka n'ait jamais
rencontré d'utilisation illégale de ses produits, si c'était le cas, Toka
mettrait immédiatement fin à ce contrat ». [Ouf, nous voilà soulagés, NdT]
Aucun commentaire:
Enregistrer un commentaire