Affichage des articles dont le libellé est Cyberespionnage israélien. Afficher tous les articles
Affichage des articles dont le libellé est Cyberespionnage israélien. Afficher tous les articles

30/06/2023

Omer Benjakob/Avi Scharf
La manière dont Israël a investi dans les logiciels espions est au cœur du scandale grec et de l’enquête de l’UE

Omer Benjakob et Avi Scharf, Haaretz, 28/6/2023
Traduit par Fausto Giudice, Tlaxcala

En 2017, le fabricant d’armes public israélien a investi dans deux entreprises pour tenter de concurrencer NSO. Il a vendu Cytrox à Intellexa, une entreprise opérant en dehors d’Israël, mais des documents montrent qu’il est toujours lié à l’autre entreprise.


Il y a six ans, l’entreprise publique de défense Israel Aerospace Industries (IAI) a annoncé qu’elle investissait des millions dans deux entreprises étrangères prometteuses : L’une, enregistrée aux Pays-Bas, fournit des “solutions de cybersécurité de pointe”, l’autre, enregistrée en Hongrie, se concentre sur le “cyber-renseignement” pour les gouvernements.

Cependant, des documents montrent que les deux sociétés - Inpedio et Cytrox - ont en fait été créées par les mêmes ressortissants israéliens qui ont été impliqués dans le développement puis la vente du logiciel espion connu sous le nom de Predator. Ce même logiciel espion est actuellement au cœur d’un énorme scandale politique en Grèce, où il a été utilisé pour pirater les téléphones d’un journaliste et de hauts responsables politiques, ce qui soulève des inquiétudes en matière de respect de la vie privée et des droits dans toute l’Union européenne.

Dans son communiqué de presse de juin 2017, l’IAI présentait Inpedio et Cytrox comme deux entreprises distinctes. Le produit d’Inpedio, disait-on, “protège les appareils cellulaires iOS et Android contre les attaques sophistiquées”. Cytrox, quant à lui, était censé faire l’inverse, en “recueillant des renseignements à partir des appareils terminaux”, comme les téléphones portables.

Le premier était censé offrir des services défensifs, en recherchant d’éventuelles failles de sécurité dans les ordinateurs et les appareils mobiles afin de les protéger contre les cyberattaques. La seconde a ensuite développé Predator, un logiciel espion qui exploite les failles des cyberdéfenses pour pirater les appareils mobiles.

Des documents et des sources indiquent qu’elles ont été créées en tant qu’entreprises jumelles afin d’offrir aux clients potentiels un éventail complet de solutions cybernétiques - défensives et offensives. Selon d’anciens employés de Cytrox, les entreprises ont d’abord opéré conjointement à partir des mêmes bureaux, et des employés d’Inpedio ont également participé aux premiers développements du logiciel espion Predator.

IAI a réalisé cet investissement par l’intermédiaire de sa filiale singapourienne Custodio PTE. Ce double investissement devait permettre à IAI « d’étendre ses activités de recherche et de développement dans le domaine de la cybernétique et de renforcer son empreinte mondiale dans ce domaine », comme l’indiquait le communiqué de presse d’IAI à l’époque. Si IAI a ensuite vendu sa participation dans Cytrox, elle a conservé Inpedio, bien que l’entreprise ait pratiquement fermé ses portes et que les millions investis aient été perdus.



Rotem Farkash

Deux entreprises, un bureau

Haaretz a examiné des documents d’entreprise des Pays-Bas, de Hongrie, de Macédoine du Nord, de Singapour et d’Israël qui montrent que les fondateurs et les directeurs des deux entreprises étaient les mêmes Israéliens. Inpedio a été enregistrée aux Pays-Bas en 2016 par deux fondateurs : Rotem Farkash et Abraham Rubinstein. Ces mêmes Farkash et Rubinstein ont créé Cytrox Holdings en Hongrie - où IAI a investi - et une filiale, Cytrox Software, en Macédoine du Nord, en 2017. Les deux ont enregistré Cytrox avec leurs comptes de messagerie Inpedio.

Farkash est un pirate informatique devenu cyber-entrepreneur, qui est ensuite devenu partenaire et haut responsable d’Intellexa, une alliance d’entreprises de surveillance numérique fondée à Chypre et en Grèce par l’ancien commandant des services de renseignement de l’armée israélienne, Tal Dilian. Rubinstein, entrepreneur dans le domaine de la technologie, a fini par poursuivre Dilian pour avoir dilué ses propres actions dans Intellexa. Ce litige a été résolu depuis.

Le communiqué de presse d’IAI de juin 2017 n’a pas révélé de détails spécifiques, mais les documents vus par Haaretz montrent qu’elle a initialement acheté 31 % de Cytrox. IAI avait même un directeur dans l’entreprise. Après un an et demi, au cours duquel la cyber-entreprise offensive n’a pas réussi à décoller, IAI a vendu sa participation à la société des îles Vierges britanniques qui contrôle Intellexa. Deux ans plus tard, Intellexa, propriété de Dilian, achève le rachat de Cytrox.

En 2022, l’utilisation abusive de Predator par les clients de Cytrox allait propulser ses nouveaux propriétaires au cœur d’une tempête – une tempête qui, à la suite de l’affaire NSO, a fait des entreprises israéliennes de logiciels espions une menace mondiale.

Bien qu’IAI ait rapidement abandonné ses participations dans Cytrox et pris ses distances avec le domaine explosif de la cybernétique offensive, elle a conservé une participation minoritaire dans Inpedio. Et par l’intermédiaire d’Inpedio, elle détient également une part dans sa filiale à 100 % CyberLab, qui lui sert de succursale en Macédoine.

Shahak Shavel

D’après les documents, CyberLab a été créé par un ressortissant macédonien qui était également un haut responsable de Cytrox. Un autre homme, Shahak Shalev, vétéran de l’unité cybernétique de l’armée israélienne, était enregistré - en utilisant son adresse électronique Cytrox - en tant que directeur. Selon des informations et des sources, des employés de CyberLab et d’autres entreprises fondées par les mêmes Israéliens travaillaient dans les mêmes bureaux que ceux utilisés par Cytrox et Inpedio dans la capitale macédonienne, Skopje, et étaient également impliqués dans le développement du Predator.

“Nous travaillions tous sur les mêmes tâches... nous travaillions pour Intellexa”, a déclaré un travailleur local anonyme aux journalistes d’Inside Story en Grèce et de l’Investigative Reporting Lab, basé à Skopje. Shalev, présenté sur LinkedIn toujours comme le vice-président de la technologie d’Inpedio, aurait été « le principal responsable, envoyé par les Israéliens pour superviser les opérations de production ».

D’anciens travailleurs affirment qu’en dépit du fait qu’ils partageaient un bureau, des tentatives ont été faites - après que IAI a vendu sa participation dans Cytrox - pour maintenir les activités de Cytrox et d’Inpedio séparées. Néanmoins, alors qu’Inpedio s’efforçait de développer un produit défensif, certains de ses employés travaillaient toujours pour Cytrox. Alors que cette dernière allait réussir à développer son logiciel espion, Inpedio est considérée comme une entreprise infructueuse - une société qui a brûlé ses investissements et n’a pas réussi à produire de véritables ventes.

Shalev, Farkash et Rubinstein n’ont pas répondu aux demandes de commentaires.

Tal Dilian. Predator fait partie du portefeuille d’outils d’espionnage d’Intellexa. Photo : Yiannis Kourtoglou / REUTERS

 Kaymera/NSO

Cytrox n’était qu’une des nombreuses entreprises israéliennes installées à l’étranger. Après avoir racheté l’entreprise, Intellexa a intégré son logiciel espion Predator dans un portefeuille complet d’outils de surveillance numérique. Comme l’ont révélé les enquêtes de Haaretz l’année dernière, ceux-ci étaient également vendus à une milice tristement célèbre au Soudan et au Bangladesh - des pays avec lesquels il est actuellement interdit aux Israéliens de faire des affaires, du moins officiellement.

Ces révélations, ainsi que le scandale du “Watergate grec”, ont suscité un rare aveu de la part de responsables israéliens concernant les activités de Tal Dilian, qui opère en dehors d’Israël. L’ancien directeur général du ministère de la défense a déclaré : « Cela me dérange certainement qu’un vétéran de nos unités de renseignement et de cybernétique, qui emploie d’autres anciens hauts fonctionnaires, opère dans le monde entier sans aucun contrôle ».



Sur sa page Linkedin, Kaymera a adopté le drapeau LGBTIQ+

Selon certaines sources, l’investissement d’IAI en 2017 dans les entreprises jumelles Cytrox et Inpedio a été réalisé conformément à ce que l’on appelle le modèle Kaymera/NSO : une entreprise vend des capacités offensives aux gouvernements, comme le tristement célèbre logiciel espion Pegasus, tandis que l’autre « vend des produits qui se défendent contre cette même technologie [comme Kaymera]... ce qui permet à des startups telles que NSO et Kaymera de jouer sur des camps opposés dans les cyber-guerres », comme l’explique un communiqué de presse de 2014 de NSO et Kaymera dans ses propres termes.

NSO, tristement célèbre pour son logiciel espion Pegasus, opère depuis Israël sous le contrôle des exportations de défense, et s’est imposé au cours de la dernière décennie comme l’acteur dominant dans ce domaine. Selon certaines sources, les grandes entreprises israéliennes du secteur de la défense, comme IAI, sont entrées tardivement dans la danse, ce qui a permis à NSO de devenir le leader du marché et le favori de l’État israélien. Les outils d’espionnage de NSO ont été le fer de lance de la “cyber-diplomatie” du Premier ministre Benjamin Netanyahou avec les États arabes et africains.

Cependant, en tant qu’entreprise de cybernétique dans le domaine militaire et de la sécurité intérieure, NSO “est l’exception”, explique une source de l’industrie. « La plupart des activités israéliennes dans ce domaine sont généralement menées par Elta (IAI), Elbit et Rafael - et non par des entreprises privées à vocation unique ».

Le double investissement dans Cytrox et Inpedio, toutes deux enregistrées à l’étranger, était censé permettre à Israël de rattraper le temps perdu et de concurrencer le NSO réglementé par Israël. Mais alors qu’une branche de l’État israélien encourageait les entreprises locales qui vendaient leurs produits dans le cadre d’une réglementation stricte, une autre branche investissait dans deux entreprises israéliennes enregistrées à l’étranger, qui pouvaient prétendre se soustraire à cette même surveillance.

Israel Aerospace Industries a répondu qu’elle « ne s’occupe que de cyberdéfense . IAI détient une participation minoritaire de moins de 10 % dans Inpedio, une entreprise de cyberdéfense qui est actuellement en cours de liquidation. IAI n’a aucun lien avec les détails de ce rapport. IAI propose des solutions défensives avancées aux entreprises et aux États, dans le respect des réglementations en matière d’exportation ». [Nous voilà rassurés, NdT]

Autres articles sur le même thème

23/12/2022

OMER BENJAKOB
Toka, l’entreprise israélienne qui vend des capacités de piratage “dystopiques”

Omer Benjakob, Haaretz, 23/12/2022
Traduit par
Fausto Giudice, Tlaxcala

TOKA, la cyber-entreprise israélienne fondée par Ehud Barak, permet à ses clients de pirater des caméras et de modifier leur flux d'images, comme dans les films de casse hollywoodiens.

 

Le 10 janvier 2010, Mahmoud al-Mabhouh, l'homme de confiance du Hamas auprès des Iraniens, a été assassiné à Dubaï. Un mois plus tard, les forces de police locales ont stupéfié le monde - et Israël - en reconstituant minutieusement des heures d'images de télévision en circuit fermé. Les vidéos ont été passées au peigne fin pour retracer les pas des 30 assassins du Mossad et révéler leurs visages.

Si l'agence d'espionnage israélienne avait disposé il y a 12 ans de la technologie actuellement fournie par la cyber-entreprise israélienne Toka , il est probable que le groupe d'assassins n'aurait jamais été identifié.

Toka a été cofondée par l'ancien premier ministre israélien Ehud Barak et l'ancien chef de la cybernétique des forces de défense israéliennes, le général de brigade (retraité) Yaron Rosen, et ses capacités sont révélées ici pour la première fois [dans les médias israéliens, NdT].

La société vend des technologies qui permettent aux clients de localiser des caméras de sécurité ou même des webcams dans un périmètre donné, de les pirater, de regarder leur flux en direct et même de le modifier - ainsi que les enregistrements passés - selon des documents internes obtenus par Haaretz et examinés par un expert technique. Ses activités sont réglementées par le ministère israélien de la Défense.

Créée en 2018, elle dispose de bureaux à Tel Aviv et à Washington. Elle travaille uniquement avec des clients étatiques au sein de gouvernements, d'organes de renseignement et d'organismes d'application de la loi, presque exclusivement - mais pas seulement - en Occident. Selon les documents internes, en 2021, la société avait des contrats avec Israël d'une valeur de 6 millions de dollars, et avait également prévu une « expansion du déploiement existant » en Israël. Toka n'a pas répondu aux questions de Haaretz concernant ses activités en Israël.

Un opérateur de niche

Les caméras jouent un certain nombre de rôles en matière de sécurité et de défense nationales.

Le mois dernier, des pirates informatiques iraniens ont divulgué des images de l'attentat terroriste meurtrier qui avait eu lieu la veille à un arrêt de bus à Jérusalem. Ces images ont été extraites de l'une des nombreuses caméras de sécurité installées par une agence de sécurité israélienne à des fins de surveillance. Selon la radio publique israélienne, l'Iran a eu accès à cette caméra il y a un an. Le produit de Toka est destiné à de tels scénarios, et bien plus encore : pirater un réseau de caméras, surveiller son flux en direct et accéder à ses archives, et les modifier - le tout sans laisser aucune trace.

Alors que les entreprises israéliennes de cyberdéfense comme NSO Group ou Candiru proposent des technologies sur mesure permettant de pirater des appareils populaires tels que les smartphones et les ordinateurs, Toka est beaucoup plus spécialisée, explique une source de l'industrie cybernétique. La société fait le lien entre les mondes de la cyberdéfense, du renseignement actif et de la surveillance intelligente.

Outre les cofondateurs Barak et Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense : Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de la société figurent les investisseurs en capital-risque Andreessen Horowitz, un des premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège toujours au conseil d'administration de Meta ; Meta poursuit actuellement le fabricant israélien de logiciels espions NSO Group).

Selon une présentation de la société obtenue par Haaretz, Toka offre ce qu'elle appelle des “capacités auparavant hors de portée” qui “transforment des capteurs IoT inexploités en sources de renseignements” et peuvent être “utilisées pour des besoins opérationnels et de renseignement”. (IoT signifie Internet des objets et fait référence ici aux caméras connectées au web et même aux systèmes multimédias des voitures).

Les produits et capacités de Toka

Selon les documents, Toka propose des outils qui permettent aux clients de "découvrir et d'accéder à des caméras intelligentes et de sécurité", de surveiller une "zone ciblée" et d'y "diffuser et contrôler les caméras" au fil du temps, et de cibler les voitures, afin de fournir un "accès" "sans fil" et d'extraire ce que Toka appelle "l'analyse judiciaire et l'intelligence des voitures" - en d'autres termes, la géolocalisation des véhicules.

Les services sont regroupés et les clients de Toka , selon les documents, seront en mesure de recueillir des renseignements visuels à partir de "vidéos en direct ou enregistrées". Ils peuvent même "modifier les flux" d'enregistrements "audio et visuels" pour permettre de "masquer les activités sur site" lors d'"opérations secrètes".

Les caméras de sécurité et les caméras web se sont multipliées ces dernières années et on les trouve partout : aux intersections, aux coins des rues, dans les centres commerciaux, les parkings, les hôtels, les aéroports et même dans nos maisons, qu'il s'agisse de moniteurs pour bébé ou de buzzers de porte intelligents. Afin de diffuser un flux en direct auquel nous pouvons accéder via nos téléphones ou nos ordinateurs de bureau, ces caméras doivent se connecter d'une manière ou d'une autre à Internet.

Le système Toka se connecte à ces caméras et aux différents systèmes qui les supportent. Cela peut être utilisé pour des besoins opérationnels et de renseignement. Par exemple, lors d'une attaque terroriste, une force de police utilisant cette technologie peut suivre à distance le mouvement des terroristes en fuite à travers la ville. Elle permet également de recueillir et de modifier secrètement des données visuelles, ce qui peut s'avérer très utile pour les opérations militaires ou les enquêtes criminelles.

Une technologie dystopique

Dans le film de braquage "Ocean's Eleven" (2001), l'équipe d'élite menée par George Clooney et Brad Pitt pirate le système de télévision en circuit fermé de la chambre forte du casino de Las Vegas qu'ils tentent de pénétrer, en détournant son alimentation vers un faux coffre-fort qu'ils ont construit dans un entrepôt voisin. Les équipes de sécurité du casino sont alors aveugles, ce qui laisse le temps aux suaves voleurs de percer le coffre.

Vingt ans plus tard, il ne s'agit plus d'un film : la technologie de Toka permet aux clients de faire exactement cela et plus encore - non seulement détourner un flux en direct, mais aussi modifier les anciens flux et effacer toute preuve d'une opération secrète.

Des documents techniques examinés par un pirate éthique prouvent que la technologie de Toka peut modifier des flux vidéo en direct et enregistrés, sans laisser de traces ou de signes révélateurs d'un piratage (contrairement au logiciel espion Pegasus de NSO ou au Predator d'Intellexa, qui laissent une empreinte numérique sur les appareils ciblés).

« Ce sont des capacités qui étaient auparavant inimaginables », déclare Alon Sapir, avocat spécialisé dans les droits humains « C'est une technologie dystopique du point de vue des droits de l'homme. Sa simple existence soulève de sérieuses questions.

On peut imaginer que la vidéo soit manipulée pour incriminer des citoyens innocents ou protéger des coupables proches du système, ou encore qu'elle fasse l'objet d'un montage manipulateur à des fins idéologiques ou même politiques si elle tombe entre de mauvaises mains », explique-t-il.

Sapir explique que, sur le plan juridique, « la collecte de renseignements est une question sensible. Malgré l'absence de législation, la police déploie des moyens de surveillance de masse qu'elle n'est peut-être pas totalement autorisée à utiliser : une technologie comme le système HawkEye, dont personne ne connaissait l'existence avant que les médias ne la révèlent ».

Toute vidéo manipulée, dit-il, est irrecevable comme preuve dans un tribunal israélien. « Un scénario dans lequel une personne est accusée de quelque chose et ne sait pas si les preuves présentées contre elle sont réelles ou non est vraiment dystopique. La loi actuelle ne commence pas à aborder des situations comme celles-ci ».

Pour les Palestiniens de Cisjordanie, la situation juridique est totalement différente, note-t-il. « Prenez par exemple la technologie de reconnaissance faciale Blue Wolf, utilisée par les FDI pour garder la trace des Palestiniens. La Cisjordanie est le terrain d'essai des établissements de défense israéliens - et un scénario dans lequel la technologie de Toka est déployée à l'insu de tous est tout simplement terrifiant ».

Sapir ajoute : « Il y a eu des cas où les preuves vidéo ont permis de réfuter de fausses affirmations faites par des colons et des soldats, et ont contribué à sauver des Palestiniens innocents de la prison. Nous avons également vu des cas dans lesquels les preuves vidéo ont été trafiquées dans le passé ».

Toka a déclaré en réponse à ce rapport qu'elle « fournit aux forces de l'ordre, à la sécurité intérieure, à la défense et aux agences de renseignement un logiciel et une plateforme pour aider, accélérer et simplifier leurs enquêtes et leurs opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés ».

Toka a en outre souligné qu'elle ne travaille qu'avec les USA et leurs alliés et mène un « processus annuel rigoureux d'examen et d'approbation qui est guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles et aidé par des conseillers externes ayant une expertise étendue et réputée ».

Le cyberespace des objets

Les appareils intelligents du monde de l'IdO (des réfrigérateurs aux ampoules électriques) utilisent généralement le Bluetooth pour se connecter à un internet sans fil afin de fonctionner. Cependant, comme l'explique Donncha Ó Cearbhaill - un hacker éthique et chercheur spécialisé dans les enquêtes sur les logiciels espions gouvernementaux et autres formes de surveillance étatique : « Ces interfaces Bluetooth et Wi-Fi peuvent contenir des failles logicielles qui laissent ensuite les appareils ouverts aux attaques de menaces sophistiquées ».

Cearbhaill poursuit : « Un attaquant peut n'avoir besoin que de compromettre un seul appareil IdO pour obtenir un accès profond à un réseau. Par exemple, après avoir compromis une ampoule IdO par Bluetooth, un attaquant pourrait utiliser cet accès initial pour extraire le mot de passe Wi-Fi stocké sur l'ampoule elle-même. Avec ce mot de passe, l'attaquant pourrait se connecter directement au réseau Wi-Fi cible et effectuer par la suite une surveillance traditionnelle et des attaques réseau contre les appareils et les logiciels fonctionnant sur le réseau ».

La protection des appareils intelligents est devenue la tendance la plus chaude de la cyberdéfense ces dernières années. De nouvelles entreprises ont commencé à fournir une cybersécurité IdO pour des clients petits et grands - et Israël est considéré comme un pionnier dans ce domaine. Toka montre qu'Israël est également un leader dans le domaine de la cyberdéfense IdO.

Ehud Barak, à gauche, et Yaron Rosen. Photos : Ofer Vaknin et Eyal Toueg

Au début des années 2000, l'armée et l'establishment de la défense d'Israël - et plus particulièrement ses unités cybernétiques - développaient déjà de telles capacités, indique une source locale active dans le domaine. « Si je devais m'introduire dans un site secret, même il y a 20 ans, la deuxième ou troisième chose que je ferais probablement serait d'essayer de découvrir quel type de caméras de sécurité il possède », ajoute-t-on.

Selon Cearbhaill, ces dernières années, « nous avons commencé à voir l'exploitation à grande échelle de dispositifs IdO vulnérables qui ont été exposés publiquement sur Internet. Un attaquant qui trouve une vulnérabilité dans un enregistrement vidéo numérique de télévision en circuit fermé ou dans un quelconque système de stockage en réseau peut trivialement balayer Internet et compromettre des appareils non patchés qui se trouvent n'importe où dans le monde ».

Selon lui, les caméras de sécurité sont généralement achetées et installées à grande échelle et rares sont ceux qui modifient leurs paramètres par défaut - y compris leur mot de passe. Cela signifie que toute personne possédant des connaissances de base en matière de technologie et de web peut facilement trouver l'adresse IP par laquelle ces caméras diffusent ou se connectent à l'internet. Dans les recoins les plus sombres du web, il existe en fait des sites qui offrent aux utilisateurs la possibilité de basculer entre des flux en ligne aléatoires diffusant ouvertement en ligne. Parfois, vous avez une caméra qui surveille une installation de dessalement d'eau dans le désert, parfois un parking ou un entrepôt abandonné, et parfois un couple au lit.

Selon Cearbhaill, il est impossible de savoir si Toka permet uniquement aux clients de trouver des caméras déjà exposées, d'exploiter des failles de sécurité connues en parcourant le Web ou de développer leurs propres exploits (ou hacks) - ou peut-être même une combinaison des trois.

Toutefois, en examinant leurs documents techniques, il affirme qu' « il semble que Toka s'intéresse au ciblage des appareils via des interfaces sans fil telles que Bluetooth ou Wi-Fi, ce qui est plus pertinent pour les attaques tactiques où l'opérateur se trouve au même endroit physique que le système de télévision en circuit fermé ou IdO ciblé ».

Il explique que bien qu'il puisse exister de nombreux types et marques de caméras, « les appareils de différents fournisseurs utilisent souvent des chipsets sans fil communs développés par des fabricants de matériel tiers. Les attaquants qui ont trouvé une faille dans un tel chipset pourraient utiliser la même faille pour attaquer plusieurs produits différents construits à partir de la même base ».

Il ajoute qu' « une fois que les attaquants ont obtenu l'accès à la caméra ou au réseau local, ils peuvent copier ou rediriger le trafic vers leurs propres systèmes, ou potentiellement bloquer ou modifier le flux vidéo qui est envoyé ».

« Des outils dont ils ont besoin et qu'ils méritent »

Les documents de Toka révèlent les États avec lesquels l’entreprise était en contact : Israël, les USA, l'Allemagne, l'Australie et Singapour, un pays non démocratique. L'année dernière, des pourparlers pour des accords étaient également en cours avec le Commandement des opérations spéciales des USA (USSOCOM) et une agence de “renseignements” usaméricaine.

On ignore qui, dans ces pays, a eu accès aux outils de Toka , tant en Israël qu'à l'étranger, et dans quelles conditions ils sont vendus. L'entreprise figure sur le site Internet de la Direction de la coopération internationale en matière de défense du ministère israélien de la Défense (SIBAT), ce qui signifie qu'elle est reconnue comme un exportateur officiel de produits de défense. Le ministère de la Défense, comme c'est sa politique, a refusé de confirmer si Toka ou toute autre société spécifique est sous sa surveillance.

En réponse à ce rapport, un porte-parole de la société a déclaré que « Toka a fourni aux organismes chargés de l'application de la loi, de la sécurité intérieure, de la défense et du renseignement des logiciels et une plate-forme pour faciliter, accélérer et simplifier leurs enquêtes et opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés.

« Toka n'est pas en mesure de divulguer qui sont ses clients. Nous pouvons dire que Toka ne vend qu'aux USA et à leurs alliés les plus proches. En aucun cas, notre société ne vendra ses produits à des pays ou des entités sanctionnés par le département du Trésor américain ou interdits par l'Agence israélienne de contrôle des exportations de la défense - ce qui limite notre clientèle potentielle aux agences de moins d'un cinquième de tous les pays du monde. Toka ne vend pas à des clients privés ou à des particuliers.

« En outre, Toka mène un processus annuel rigoureux de révision et d'approbation, guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles, et assisté par des conseillers externes possédant une expertise étendue et réputée en matière de pratiques anti-corruption.

« Toka est réglementée par le ministère israélien de la Défense et, à ce titre, il lui est interdit de divulguer les mécanismes de sécurité de ses produits. Bien que Toka n'ait jamais rencontré d'utilisation illégale de ses produits, si c'était le cas, Toka mettrait immédiatement fin à ce contrat ». [Ouf, nous voilà soulagés, NdT]