Featured articles en vedette Artículos Artigos destacados Ausgewählte Artikel Articoli in evidenza

Affichage des articles dont le libellé est Cyberguerre. Afficher tous les articles
Affichage des articles dont le libellé est Cyberguerre. Afficher tous les articles

19/08/2024

VICTORIA KORN
Les trolls de Milei contre Maduro

Le président du Venezuela, Nicolás Maduro, a dénoncé le fait que le gouvernement argentin d'ultra-droite de Javier Milei a financé avec des fonds publics une série de cyber-attaques massives contre le Venezuela. Il a également dénoncé le fait que l'Argentin a utilisé ces fermes à robots lors de sa campagne électorale en Argentine, pour créer la fausse perception d'un soutien populaire massif sur les réseaux sociaux.

Victoria Korn, La Pluma, 19/8/2024
Traduit par Fausto Giudice, Tlaxcala

Journaliste vénézuélienne, analyste des questions relatives à l'Amérique centrale et aux Caraïbes, associée au Centre latino-américain d'analyse stratégique (CLAE).

 Le Venezuela continue d'être au centre de l'attention dans la région et dans le monde. Vendredi, lors d'une réunion extraordinaire de son Conseil permanent, l'OEA a approuvé une résolution présentée par les USA, dont le contenu est très similaire à celui de la résolution qui n'avait pas fait l'objet d'un consensus le 1er août. Cette résolution a été soutenue par Antigua-et-Barbuda, l'Argentine, le Canada, le Chili, la République dominicaine, l'Équateur, le Guatemala, le Paraguay, le Suriname et l'Uruguay.


Le Venezuela est victime d'avoir voulu gérer souverainement ses ressources naturelles. Donald Trump a déclaré ouvertement en 2023 que, lors de son départ, le Venezuela était au bord de l'effondrement : «Nous nous le serions approprié et aurions gardé tout ce pétrole pour nous. Au lieu de ça, nous sommes en train d’enrichir un dictateur ».

Maduro a accusé Milei d'avoir dépensé 100 millions de dollars en trolls pour l'attaquer.

Certains Vénézuéliens, ainsi que les pays qui n'ont pas reconnu Nicolás Maduro comme président élu, exigent qu'il présente les résultats des élections du 28 juillet, ventilés par bureau de vote, et qu'ils soient comptabilisés avec « transparence », dans l'installation d'un nouveau plan de déstabilisation. Quand il s'agit de ressources naturelles, la démocratie importe peu.

Milei et les trolls

Le président du Venezuela, Nicolás Maduro, a dénoncé le fait que le gouvernement argentin d'ultra-droite de Javier Milei a financé avec des fonds publics une série de cyber-attaques massives contre le Venezuela : « Milei a dépensé l'équivalent de 100 millions de dollars du Secrétariat d'État au renseignement : il dit qu'il n'a pas d'argent mais il a dépensé 100 millions de dollars pour attaquer la révolution bolivarienne, le gouvernement bolivarien et le processus politique vénézuélien avec ses bots », a dénoncé Maduro.

Il a également dénoncé le fait que l'Argentin ait utilisé ces fermes de robots lors de sa campagne électorale en Argentine, pour créer la fausse perception d'un soutien populaire massif sur les réseaux sociaux.

« Milei a simulé, créé le climat que tout le monde parlait en sa faveur et a acheté des influenceurs importants en Argentine et à l'étranger », a fait remarquer Maduro.

Que sont les fermes à robots et comment fonctionnent-elles ?

Maduro a dénoncé le fait que 106 sites ouèbe du pays ont été victimes de cyberattaques au cours des 20 derniers jours. Selon les experts, ces attaques ont été menées par des fermes à robots sophistiquées situées en Espagne, au Mexique et en Argentine, afin de déstabiliser le gouvernement bolivarien.

Les fermes à robots sont des réseaux automatisés de faux comptes de médias sociaux, contrôlés par des logiciels ou des opérateurs, conçus pour simuler une activité en ligne. Ces comptes peuvent générer des milliers de messages, de commentaires et de réactions, donnant l'impression d'un soutien ou d'un rejet massif de certaines questions ou personnalités. De cette manière, l'opinion publique est manipulée, amplifiant des messages spécifiques et réduisant au silence les voix dissidentes.

Maduro a précisé que mercredi, l'émission télévisée de Diosdado Cabello, « Con el Mazo Dando », a été attaquée simultanément depuis l'Espagne, le Mexique et l'Argentine pendant la diffusion en direct et que les comptes sur lesquels elle était diffusée ont été saturés de messages automatisés qui tentaient de discréditer le contenu et de provoquer le chaos.

 NdT
Le ministère de l'Intérieur vénézuélien a publié en 2018 un manuel intitulé "Projet de création de l'armée de trolls de la révolution bolivarienne pour affronter la guerre médiatique", dont les méthodes ne semblent pas être différentes de celles de ses ennemis et adversaires. Voir le manuel ici.

 

13/08/2024

RICARDO ROMERO ROMERO
Guerre cognitive au Venezuela : paroles d’experts*

Ricardo Romero Romero, teleSur, 11/8/2024
Traduit par Fausto Giudice, Tlaxcala 

Ricardo Romero Romero (Venezuela, 1968) s’assume comme lecteur, avec la présomption d’être poète. Éditeur, promoteur de la lecture et journaliste de fait, il a publié plusieurs livres et écrit des scénarios pour l’audiovisuel. Cinéphile et passionné de théâtre, il se promène les jours de congé dans le parc national Waraira Repano. Il est actuellement directeur de rédaction à teleSUR.

 

« Je rêve de donner naissance
à un enfant qui demandera :
“Maman, c’était quoi la guerre ?” »
Eve Merriam

 

Les réseaux sociaux et les médias à but lucratif ont tenté de faire croire qu’il existe une dictature au Venezuela et que l’élection présidentielle du 28 juillet a été entachée de fraude. Washington désavoue le président réélu Nicolás Maduro et plusieurs pays alliés aux intérêts usaméricains ont suivi le scénario, qui se répète, mais cette fois-ci renforcé dans le domaine virtuel (internet).


En ce sens, les spécialistes et les universitaires du domaine de la communication ont qualifié ce phénomène de guerre cognitive+. L’Université internationale des communications (Lauicom) définit le concept comme suit : « Il s’agit d’un processus complexe et progressif de démolition programmée et systématique des capacités cérébrales normales, individuelles et collectives ».

À cet égard, des universitaires et des chercheurs qui suivent ce qui se passe dans la patrie bolivarienne ont fait part de leurs impressions et de leur analyse de la situation. L’écrivain et documentariste Eduardo Viloria Daboín, lauréat du prix Casa de las Américas 2023 pour son livre de non-fiction Después del Incendio (Papeles de Guerra : Venezuela 2017-2021), qui traite d’une partie de ce problème, a expliqué que cette confrontation dure depuis un certain temps :

« Depuis plus de 20 ans, le Venezuela a été transformé en un gigantesque laboratoire où les techniques et les méthodes les plus novatrices, agressives et violentes de manipulation psychologique et de travail contre l’esprit humain ont été testées, expérimentées et pratiquées de manière incessante, soutenue, continue, profonde, voire cruelle. Pourquoi ? Pour façonner, réinitialiser et redessiner toute la subjectivité d’un peuple entier. Il est difficile d’imaginer une forme de violence plus agressive que celle-là, car les dommages et les conséquences, qui sont certainement d’une profondeur énorme, sont extrêmement difficiles à estimer, à retracer, voire à vérifier ».


@vzlaenlamira

Todos en oracion con nuestra lider Maria Corina Machado por la libertad de Venezuela 🙏🏻🇻🇪

♬ Vamos hasta el final - campaña María Corina - La música de María Corina
Prions tous avec notre lideure Maria Corina Machado pour la liberté du Venezuela.

Une bataille historique qui se répète

De même, le mathématicien, historien et écrivain José Sant Roz soutient qu’il y a des éléments de spiritualité présents dans cette réalité désormais quotidienne pour les citoyens vénézuéliens, quelque chose qui traîne depuis l’époque coloniale et dans la lutte pour l’indépendance, quelque chose pour lequel le libérateur Simón Bolívar a dû se battre à l’époque, et qui se répète aujourd’hui :

« Il s’agit en quelque sorte de construire un fantasme, un sentiment. Aujourd’hui, avec María Corina Machado, il s’agit de fonder quelque chose plutôt sur des éléments religieux. La plupart des gens qui la soutiennent sont, par essence, des catholiques qui recherchent l’idée d’une sainte, d’une héroïne, mais d’une héroïne divine, sacrée, et ils la construisent par leurs propres moyens …

Cette folie est très profonde, elle dure depuis de très nombreuses années, elle est inoculée aux personnes âgées, aux personnes pieuses et impies, mais elle est transmise par les valeurs catholiques, et c’est là qu’elle trouve son soutien le plus important. C’est quelque chose qui a été prouvé... partout où elle est allée, là où elle est allée en premier, c’étaient des temples, les prêtres la bénissaient, lui donnaient des rosaire et appelaient les gens à se rassembler autour d’elle et à l’élever au ciel comme une véritable sainte. Je l’ai vue dans des images, dans de très nombreuses images qui me sont parvenues, au-dessus de la Vierge Marie ».

Sant Roz ajoute que les représentations symboliques qui relient la religiosité à la figure de María Corina Machado, font partie de l’héritage mantuano++ auquel elle appartient et qu’elle a assumé comme un mandat divin, puisqu’elle est convaincue qu’il s’agit de sa sainte croisade.


Anonymous et Elon Musk, instigateurs du crime
D’autre part, le sociologue et podcasteur Robert Galbán met en garde contre le fait que l’ultra-droite du pays profite d’intérêts transnationaux (dont elle fait partie) et s’allie au terrorisme informatique. Galbán mentionne précisément ceux qui jouent un rôle de premier plan dans les coulisses de ce scénario non conventionnel et d’influence sociale :

« María Corina continue de jouer avec les fake news et la presse internationale continue d’être la grande chambre d’écho de ces mensonges... Donc, quand nous disons qu’Elon Musk et les hackers d’Anonymous - certaines cellules d’Anonymous, plutôt, parce que nous savons qu’Anonymous n’est pas une structure -, opèrent contre le Venezuela, c’est parce qu’ils cherchent, entre autres... des stratégies pour imposer ce récit, l’isolement de leur peuple, c’est-à-dire qu’ils leur ont fait bloquer tous les médias et tous les chavistes qui sont sur leurs réseaux sociaux.

Ce n’est pas seulement pour les garder sous contrôle, au niveau discursif, mais aussi pour éviter que dans ce mur d’“infophrénie” dans lequel ils vivent, des discours autres que ceux qu’ils imposent puissent filtrer. En d’autres termes, vous ne verrez pas l’opinion d’un chaviste, vous l’enfermerez, vous le réduirez au silence, et c’est important parce qu’il s’agit d’une sorte de thérapie de choc. Selon la sociologue Susan Sontag, dans une thérapie de choc, le sujet doit être isolé sensoriellement, c’est-à-dire qu’il ne doit pas percevoir la lumière ou le son, de sorte que votre discours entre directement et inconsciemment, et c’est ce qui se passe ici ».

Sur cette analyse, Galbán complète sa réflexion sur la sensation artificielle qui se reflète dans les médias hégémoniques et les opérateurs locaux qui ont participé avec des discours de haine sur les réseaux électroniques, ainsi que dans les actes de vandalisme et les attaques contre les personnes qui soutiennent le gouvernement de Nicolás Maduro :

« Il y a beaucoup de gens qui croient qu’en ce moment, dans les rues de Caracas, il y a des guarimbas, il y a des meurtres, il y a des persécutions, bref, alors que les rues sont plus calmes que la pluie. L’autre sujet qu’il est important de garder à l’esprit dans cette guerre gnoséologique est le rôle de la pègre dans tout cela. En effet, il y a environ deux ans, ils ont positionné le Tren de Aragua, une organisation qui n’existe pas en dehors des médias.

Ils l’ont présenté comme une force criminelle qui contrôle la pègre sur tout le continent et jusqu’en Espagne. Aujourd’hui, ils sont les alliés fondamentaux et les libérateurs qui sont mis en avant dans les réseaux sociaux pour libérer le Venezuela. Il y a là une inversion de sens. Ainsi, ce qu’ils appelaient la pègre et qu’il fallait répudier parce qu’ils étaient des délinquants et qu’ils venaient de Petare+++, Petare est un quartier qu’ils ont tous voulu bombarder toute leur vie ».

20/07/2023

OMER BENJAKOB
Les USA mettent à l’index des entreprises israéliennes spécialisées dans les cyberarmes

Omer Benjakob et Reuters, Haaretz, 18/7/2023
Traduit par Fausto Giudice, Tlaxcala

Intellexa, une alliance d’entreprises de renseignement numérique dirigée par un ancien officier de renseignement israélien, et Cytrox, qui produit leur logiciel espion Predator, sont ajoutées à la “liste noire d’entités” des USA, qui comprend déjà les entreprises israéliennes NSO et Candiru.

Un groupe de sociétés de surveillance numérique appartenant à Israël et opérant depuis l’Europe a été ajouté mardi à une liste noire usaméricaine de sociétés agissant contre les intérêts usaméricains, dans le cadre de la dernière tentative de la Maison Blanche de freiner la prolifération internationale de logiciels espions de qualité militaire.

Le ministère usaméricain du commerce a ajouté Intellexa et Cytrox, toutes deux détenues par différents ressortissants israéliens, dont l’ancien officier du renseignement militaire Tal Dilian, à sa “liste d’entités” pour le commerce économique.


Tal Dilian dans sa maison de Chypre
 

Cytrox, une société de surveillance basée en Hongrie et présente en Macédoine du Nord, produit un logiciel espion appelé Predator. L’entreprise a également bénéficié d’investissements précoces de la part de l’entreprise publique Israel Aerospace Industries.

Le ministère du commerce a déclaré que les entreprises étaient ajoutées « pour trafic de codes d’exploitation utilisés pour accéder à des systèmes d’information, menaçant ainsi la vie privée et la sécurité d’individus et d’organisations dans le monde entier ».

Intellexa, qui est enregistrée en Grèce et possède des entités apparentées en Irlande et en Macédoine du Nord, sert de guichet unique pour les besoins de surveillance de l’État. Les deux entreprises ont été au centre d’une énorme tempête politique en Grèce.

Le procureur grec a ouvert une enquête l’année dernière à la suite d’une allégation d’un journaliste selon laquelle son smartphone avait été infecté par un logiciel de surveillance dans le cadre d’une opération des services de renseignement du pays. Le journaliste a déclaré que son téléphone avait été infecté par le logiciel espion Predator développé par Cytrox et vendu en Grèce au gouvernement par Intellexa.

L’allégation du journaliste est intervenue alors que l’Union européenne (UE) commençait à emboîter le pas aux USA en se montrant plus sévère à l’égard des marchands de logiciels espions et de l’utilisation de puissants logiciels de surveillance.

Les tentatives de Haaretz pour joindre des représentants de Cytrox et d’Intellexa n’ont pas abouti.

08/07/2023

OMER BENJAKOB
Les chasseurs de têtes et l’argent US recrutent à prix d’or des pirates israéliens pour la cyberguerre

Omer Benjakob est journaliste spécialisé dans la désinformation et la cybernétique pour Haaretz. Il a fait partie du consortium de journalisme d'investigation Project Pegasus et s'intéresse à l'intersection entre la technologie et la politique. Il écrit également sur Wikipédia. Benjakob est né à New York et a grandi à Tel Aviv. Il est titulaire d'une licence en sciences politiques et en philosophie, a obtenu une maîtrise en philosophie des sciences et est chargé de recherche au Learning Planet Institute à Paris. @omerbenj

 

Defense Prime, qui a recruté au moins quatre pirates informatiques israéliens, n’est que le dernier exemple en date des entreprises usaméricaines et européennes qui se lancent dans le cyberjeu offensif, alors qu’Israël met au pas le groupe NSO et ses semblables


L’offre d’emploi a été publiée il y a environ deux mois en hébreu sur la page LinkedIn du principal chasseur de têtes de hackers israéliens. Le poste : chercheur senior en vulnérabilités - terme industriel désignant un pirate informatique capable de trouver des failles dans les mécanismes de défense de différents systèmes technologiques. Lieu : Espagne. Employeur : Une nouvelle “startup israélo-américaine” qui opère actuellement “sous les radars”, comme l’indique l’annonce.

Le salaire, Haaretz l’a confirmé, est le double de celui versé par les entreprises israéliennes actives sur le marché déjà lucratif de la cybernétique offensive. Les candidats qui obtiennent le poste bénéficient également d’un déménagement entièrement financé pour eux et leur famille d’Israël à Barcelone.

L’annonce ne mentionne aucun nom, mais Haaretz peut confirmer que l’entreprise qui se cache derrière est Defense Prime, une nouvelle cyber-entreprise fondée par des Israéliens expatriés aux USA. Elle est enregistrée aux USA et ses opérations naissantes sont menées dans le cadre de la législation et de la réglementation usaméricaines - tout en essayant d’inciter les Israéliens à abandonner leur travail dans des entreprises telles que NSO et à choisir de travailler aux USA, ou du moins avec les USA.

Haaretz a appris qu’au cours des derniers mois, au moins quatre pirates informatiques chevronnés ont quitté leur emploi en Israël, dans des entreprises appartenant à des Israéliens ou même dans l’establishment de la défense israélienne pour rejoindre la nouvelle entreprise. Deux de ces chercheurs chevronnés ont en fait quitté deux entreprises locales de cyber-armes, qui ont également perdu un expert en sécurité des opérations qui a récemment rejoint Defense Prime. L’un des autres pirates informatiques chevronnés vient d’une entreprise israélienne de Singapour, et un autre a été recruté au sein d’un organisme de défense israélien. Selon l’une des nombreuses sources qui ont parlé à Haaretz pour cet article, le chercheur était considéré comme un grand talent et son départ vers la nouvelle entreprise est considéré comme un coup dur potentiel pour les capacités cybernétiques de l’État israélien.

Il ne s’agit pas seulement de talents : selon des sources, l’entreprise a également discuté de la possibilité d’acheter des actifs de Quadream, une entreprise israélienne de cyberoffensive qui a récemment fermé ses portes. Il s’agit de la dernière d’une série d’entreprises similaires qui ont cessé leurs activités après la crise dans ce domaine controversé, aujourd’hui au cœur d’une crise entre Israël et les USA, et leurs institutions de défense respectives. Contrairement à l’embauche de pirates informatiques, la vente de toute technologie provenant d’une entreprise comme Qaudream, spécialisée dans le piratage des iPhones, nécessite l’autorisation du ministère israélien de la défense.


L’école militaire de formation à la cyberguerre Ashalim, située au CyberSpark de Beer Sheva (inauguré en 2014), forme de 500 à 600 cyberguerriers par an, destinés à l’exercice de tâches dans tous les secteurs de l’armée israélienne et dans le secteur privé en Israël et dans le monde. Ce cyber-campus a servi de modèle au Cyber Campus de La Défense à Paris, voulu par Emmanuel Macron et inauguré en 2022


Crise des logiciels espions

Il n’est pas le seul : au cours des deux dernières années, depuis que la crise entre Israël et les USA a éclaté à la suite d’une série de révélations concernant l’utilisation abusive du logiciel espion Pegasus de NSO, des dizaines de pirates informatiques israéliens et d’autres personnes employées dans le domaine de la cybernétique offensive ont quitté le pays pour travailler à l’étranger. Certains sont partis travailler pour d’autres Israéliens qui opéraient déjà en dehors du pays et de ses mécanismes de contrôle. D’autres rejoignent des entreprises étrangères basées en Europe ou aux USA - des entreprises qui, selon certaines sources, bénéficient également du soutien de leurs services de renseignement locaux non israéliens. Elles notent l’augmentation du nombre de sociétés italiennes et espagnoles en particulier, mais il s’agit surtout de sociétés soutenues par l’establishment de la défense et la communauté du renseignement usaméricains.

Defense Prime n’est que la plus récente et la plus bruyante de ce que les sources disent être une nouvelle génération de cyber-entreprises non-israéliennes actuellement en pleine ascension et prenant une part du talent et de la part de marché de leurs concurrents israéliens. Selon des sources et une enquête menée par Haaretz, l’entreprise rejoint une liste croissante d’entreprises nouvelles ou existantes qui ont considérablement développé leurs activités au cours des deux dernières années, parallèlement aux tentatives visant à contrôler l’industrie cybernétique israélienne et à mettre un terme à la prolifération des logiciels d’espionnage commerciaux.

En Europe, des sources indiquent que des entreprises existantes comme Memento Labs ou Data Flow en Italie, Interrupt Labs au Royaume-Uni et Varistone en Espagne se sont développées au cours des 18 derniers mois, également avec l’aide de talents israéliens. Il existe également de nouvelles entreprises, en particulier aux USA, qui sont apparues parallèlement à la pression exercée par les USA sur Israël dans le sillage de l’affaire du NSO.

Eqlipse, très présent sur les médias sociaux, ne rate pas une occasion de faire sa pub : concerts, marathons, célébrations patriotiques en tous genres


Eqlipse Technologies, par exemple, a été créée l’année dernière pour offrir ce qu’elle appelle des capacités de cyberveille et de renseignement d’origine électromagnétique (“SIGINT”) à spectre complet pour des “clients clés en matière de sécurité nationale au sein du ministère de la défense et de la communauté du renseignement”, selon un communiqué de presse d’Arlington Capital, qui soutient l’entreprise. L’expression “spectre cybernétique complet” est un euphémisme utilisé dans l’industrie pour désigner les capacités défensives et offensives. Malgré son jeune âge, Eqlipse emploie déjà plus de 600 personnes et réalise un chiffre d’affaires annuel de 200 millions de dollars.

Une autre entreprise, Siege Technologies, également usaméricaine, a été créée en 2019 mais a intensifié ses activités au cours des deux dernières années. Elle se concentre exclusivement sur « la fourniture de capacités cybernétiques offensives et défensives essentielles au gouvernement américain », selon son site web.

Selon certaines sources, ces entreprises et leurs annonces publiques - rares dans le monde secret du renseignement cybernétique - s’inscrivent dans une tendance plus large : Les entreprises et les invesisseurs usaméricains pensent que, parallèlement à la critique publique de la cyber-offensive, l’establishment de la défense usaméricaine et la Maison Blanche sont intéressés par le développement de leur propre industrie - et sont prêts à payer pour cela.

Le chouchou de Netanyahou

Le marché cybernétique offensif d’Israël, qui était autrefois la coqueluche du Premier ministre Benjamin Netanyahu et de l’establishment de la défense israélienne, traverse la pire crise qu’il ait connue depuis sa création, d’après certaines sources.

Après des années de “cyber-diplomatie” - une politique menée par Netanyahou dans le cadre de laquelle Israël utilise la vente de cyber-armes pour réchauffer les relations diplomatiques avec des pays qui lui sont historiquement hostiles - Israël a fait volte-face. Selon certaines sources, il est loin le temps où le ministère de la Défense autorisait la vente de logiciels espions de qualité militaire à des pays comme le Rwanda ou l’Arabie saoudite.

La raison : l’enquête Projet Pegasus, à laquelle Haaretz a également participé, a révélé l’utilisation abusive du logiciel espion par les États clients de NSO dans le monde entier, ainsi que la révélation que l’Ouganda a utilisé le logiciel espion pour pirater les téléphones des fonctionnaires du département d’État usaméricain en Afrique. Cette dernière affaire a provoqué une crise diplomatique entre Washington et Jérusalem, la Maison Blanche exhortant Israël à restreindre ses cyber-entreprises. La décision d’ajouter NSO et Candiru, une autre cyber-entreprise israélienne, à une liste noire du ministère usaméricain du commerce a indiqué à Israël que les USAméricains étaient sérieux.

Israël a réagi en inversant sa politique. Il a communiqué aux médias une liste tronquée des pays auxquels les entreprises de cybernétique peuvent désormais vendre leurs produits, liste qui ne comprend pratiquement plus que des États occidentaux.

Selon certaines sources, toutes les petites entreprises qui se sont développées dans l’ombre de NSO et qui vendaient des logiciels espions à des pays non occidentaux ont perdu leur capacité à faire des affaires presque du jour au lendemain. Au cours des 18 derniers mois, la plupart des entreprises n’ont pas pu obtenir de licence pour conclure ne serait-ce qu’un seul nouveau contrat ; dans certains cas, les contrats existants ont également été annulés.

En réaction, de plus en plus d’entreprises ont commencé à fermer leurs portes ou à se retirer du marché offensif, se concentrant plutôt sur des formes moins intrusives de surveillance “passive”, qui ne sont pas réglementées de manière aussi stricte. Cognyte a par exemple fermé Ace Labs, sa filiale spécialisée dans le piratage téléphonique. Bien que les leaders du marché, NSO et Paragon - qui se concentre presque exclusivement sur les marchés occidentaux et a réussi à garder sa réputation intacte - poursuivent leurs activités, ils sont également en difficulté. D’autres, comme Nemesis, Wintego, Kela, Magen et Quadream, ont complètement cessé leurs activités, selon certaines sources, ou ont au moins déclaré qu’elles les avaient arrêtées et transférées à l’étranger ou qu’elles les avaient rebaptisées.

Des sources industrielles de haut niveau ont passé l’année dernière à avertir que la nouvelle politique israélienne d’apaisement avec les USAméricains se retournerait contre eux. Elles affirment que la perte de talents et les dommages causés à l’industrie nuiront également à l’establishment de la défense israélienne et pourraient même faire perdre à Israël son avantage dans le cyberespace militaire. Sans la capacité de retenir les meilleurs talents en Israël, ces pirates ne seront plus disponibles pour servir dans des unités comme la 8200 - où ceux qui travaillent à l’étranger ne peuvent pas toujours revenir pour le service de réserve en raison de préoccupations liées au secret.

« Lorsque ces personnes travaillent à l’étranger, elles ne sont pas seulement en dehors de l’écosystème israélien, mais aussi dans un nouvel écosystème, et ces pays en profitent », explique une source industrielle. « Cela ne fait pas qu’affaiblir Israël, cela rend aussi les Européens et les Américains - et qui sait d’autres - plus forts ».

Selon des sources industrielles, la pression usaméricaine sur Israël n’est pas seulement le résultat de préoccupations en matière de droits humains, mais fait également partie de ce qu’elles considèrent comme une politique plus large visant à affaiblir l’industrie cybernétique d’Israël et à renforcer celle des USA à ses dépens. À titre d’exemple, ils citent la tentative de L3Harris, un géant usaméricain de la défense technologique, d’acheter NSO après qu’il a été placé sur la liste noire. L’opération n’a pas abouti en raison des objections des responsables israéliens, mais elle a bénéficié du soutien de l’establishment usaméricain de la défense et devait permettre à NSO d’être retiré de la liste noire, a-t-on laissé entendre à l’époque.

Des rapports ont également révélé que les organismes de défense usaméricains avaient eux-mêmes acheté une version de Pegasus, allant jusqu’à l’offrir à Djibouti dans le cadre du soutien US à ce pays. Le décret de la Maison Blanche interdisant aux organismes usaméricains d’utiliser des logiciels espions tels que Pegasus, ont noté les experts à l’époque, était formulé de manière à permettre aux USA de continuer à produire, à vendre et même à utiliser ces technologies eux-mêmes.

Complexe militaro-industriel cybernétique

En fait, L3Harris fait partie d’une poignée d’entreprises de défense usaméricaines qui disposent de leurs propres unités cybernétiques offensives, et des sources affirment qu’il s’agit là de la véritable toile de fond de la montée en puissance d’entreprises telles que Defense Prime.

Les origines de Defense Prime remontent à un fonds de capital-risque usaméricain et aux deux entrepreneurs israéliens - dont l’un est un ancien de l’appareil de défense israélien. Le fonds lui-même n’est pas lié à la nouvelle entreprise, mais cette dernière est née d’une tentative antérieure du fonds d’entrer sur le marché de la cybernétique, avec le soutien d’une liste de hauts responsables des services de renseignement et de la défense. Ces derniers allaient de l’ancien chef de la National Security Agency, Keith Alexander, un général quatre étoiles à la retraite, à des responsables de l’unité de renseignement militaire israélienne 8200 et du Mossad, ainsi que des services de renseignement allemands. Comme indiqué, le fonds n’est pas impliqué dans la nouvelle entreprise, et on ne sait pas combien de ces fonctionnaires, s’il y en a, ont quitté la société de capital-risque et se sont impliqués dans le projet.

Dans le même temps, des entreprises telles que L3Harris et Raytheon, comme l’a constaté Haaretz, recrutent activement pour des postes aux capacités clairement offensives. Qu’il s’agisse de “chercheurs en exploitation de failles” ou d’experts en recherche ou en criminalistique sur iOs ou Android, les travailleurs sont recherchés par les entreprises de défense usaméricaines, qui ont toutes deux conclu des contrats avec des organismes officiels US pour différentes formes de cybercriminalité. Il en va de même pour General Dynamics, l’une des cinq plus grandes entreprises de défense usaméricaines.

CACI, une autre entreprise usaméricaine spécialisée dans la sécurité intérieure et les drones, se targue également de “capacités cybernétiques offensives contre les plateformes adverses”. L’entreprise est actuellement à la recherche d’une personne ayant des compétences en « criminalistique informatique / criminalistique d’appareils mobiles... analyse et méthodologies d’intrusion par rétro-ingénierie, analyse des renseignements et évaluation des vulnérabilités ». Leidos et une autre société appelée ManTech sont également de plus en plus actives dans ce domaine, selon des sources et des offres d’emploi. Ensemble, ces entreprises permettent à l’USAmérique de bénéficier d’une cyberindustrie militaire en plein essor.

L’entreprise italienne Data Flow est un bon exemple de cette tendance. Elle s’occupe directement des exploitations de failles (et non des logiciels espions) et a récemment décidé d’ouvrir une boutique aux USA, signe de la nouvelle centralité du marché usaméricain. L’entreprise, qui, selon son site ouèbe, recrute actuellement un chercheur en exploitation de failles pour iPhone et Android, compte également un Israélien senior qui a quitté un poste similaire dans une entreprise israélienne l’année dernière.

Ce n’est pas la première fois que de grosses sommes d’argent tentent d’attirer les talents israéliens. Toutefois, selon certaines sources, lorsque la société Dark Matter, soutenue par les Émirats arabes unis, a tenté d’attirer des pirates informatiques israéliens et usaméricains en leur offrant des salaires mirobolants (jusqu’à 1 million de dollars par an, selon les rumeurs), les établissements de défense usaméricains et israéliens ont pu tirer la sonnette d’alarme. Lorsque des entreprises usaméricaines et européennes font de même, Israël est impuissant. En effet, pendant des années, Israël a évité d’appliquer ses lois sur les exportations de défense aux personnes et aux capacités techniques, se contentant de réglementer la vente de technologies défensives ou militaires.

« Nous ne sommes pas en Corée du Nord, vous ne pouvez pas dire aux gens où ils doivent vivre et avec qui ils doivent travailler », déclare un haut fonctionnaire du secteur qui a perdu du personnel au cours des derniers mois. « Si quelqu’un préfère vivre et travailler à Washington ou en Espagne, c’est son droit ».

Les sources des différentes entreprises indiquent qu’avec la crise - et le climat politique en Israël qui pousse de nombreux Israéliens à envisager de quitter le pays - elles ont du mal à retenir les talents. Outre la menace usaméricaine, elles notent également que les entreprises israéliennes qui opèrent depuis longtemps en dehors d’Israël en récoltent également les fruits, et pas seulement en termes de talents.

À titre d’exemple, ils citent la société Intellexa, détenue et dirigée par deux anciens hauts responsables des services de renseignement israéliens, qui a été impliquée dans une série de controverses au cours de l’année écoulée. Elle a remporté un certain nombre de contrats lucratifs que des entreprises israéliennes ont été contraintes de refuser pour des raisons de réglementation et de respect des droits humains. Ils notent également l’existence de deux nouvelles cyber-entreprises à Singapour, liées à Rami Ben Efraim, ancien haut commandant de l’armée de l’air israélienne, qui a été attaché militaire dans ce pays d’Asie du Sud-Est et qui travaille désormais dans le secteur privé.

« Israël et les entreprises israéliennes ont toujours pu concurrencer celles qui essayaient d’opérer dans le dos du ministère israélien de la Défense et en dehors de son champ de compétence réglementaire », a déclaré une source. « Mais c’était à l’époque où l’industrie locale était vivante et dynamique, ce qui n’est plus le cas aujourd’hui ».

Defense Prime et le ministère de la Défense israélien, sollicités, n’ont pas répondu à cet article.


Seth - Hacker Rat, par TheLivingShadow

23/12/2022

OMER BENJAKOB
Toka, l’entreprise israélienne qui vend des capacités de piratage “dystopiques”

Omer Benjakob, Haaretz, 23/12/2022
Traduit par
Fausto Giudice, Tlaxcala

TOKA, la cyber-entreprise israélienne fondée par Ehud Barak, permet à ses clients de pirater des caméras et de modifier leur flux d'images, comme dans les films de casse hollywoodiens.

 

Le 10 janvier 2010, Mahmoud al-Mabhouh, l'homme de confiance du Hamas auprès des Iraniens, a été assassiné à Dubaï. Un mois plus tard, les forces de police locales ont stupéfié le monde - et Israël - en reconstituant minutieusement des heures d'images de télévision en circuit fermé. Les vidéos ont été passées au peigne fin pour retracer les pas des 30 assassins du Mossad et révéler leurs visages.

Si l'agence d'espionnage israélienne avait disposé il y a 12 ans de la technologie actuellement fournie par la cyber-entreprise israélienne Toka , il est probable que le groupe d'assassins n'aurait jamais été identifié.

Toka a été cofondée par l'ancien premier ministre israélien Ehud Barak et l'ancien chef de la cybernétique des forces de défense israéliennes, le général de brigade (retraité) Yaron Rosen, et ses capacités sont révélées ici pour la première fois [dans les médias israéliens, NdT].

La société vend des technologies qui permettent aux clients de localiser des caméras de sécurité ou même des webcams dans un périmètre donné, de les pirater, de regarder leur flux en direct et même de le modifier - ainsi que les enregistrements passés - selon des documents internes obtenus par Haaretz et examinés par un expert technique. Ses activités sont réglementées par le ministère israélien de la Défense.

Créée en 2018, elle dispose de bureaux à Tel Aviv et à Washington. Elle travaille uniquement avec des clients étatiques au sein de gouvernements, d'organes de renseignement et d'organismes d'application de la loi, presque exclusivement - mais pas seulement - en Occident. Selon les documents internes, en 2021, la société avait des contrats avec Israël d'une valeur de 6 millions de dollars, et avait également prévu une « expansion du déploiement existant » en Israël. Toka n'a pas répondu aux questions de Haaretz concernant ses activités en Israël.

Un opérateur de niche

Les caméras jouent un certain nombre de rôles en matière de sécurité et de défense nationales.

Le mois dernier, des pirates informatiques iraniens ont divulgué des images de l'attentat terroriste meurtrier qui avait eu lieu la veille à un arrêt de bus à Jérusalem. Ces images ont été extraites de l'une des nombreuses caméras de sécurité installées par une agence de sécurité israélienne à des fins de surveillance. Selon la radio publique israélienne, l'Iran a eu accès à cette caméra il y a un an. Le produit de Toka est destiné à de tels scénarios, et bien plus encore : pirater un réseau de caméras, surveiller son flux en direct et accéder à ses archives, et les modifier - le tout sans laisser aucune trace.

Alors que les entreprises israéliennes de cyberdéfense comme NSO Group ou Candiru proposent des technologies sur mesure permettant de pirater des appareils populaires tels que les smartphones et les ordinateurs, Toka est beaucoup plus spécialisée, explique une source de l'industrie cybernétique. La société fait le lien entre les mondes de la cyberdéfense, du renseignement actif et de la surveillance intelligente.

Outre les cofondateurs Barak et Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense : Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de la société figurent les investisseurs en capital-risque Andreessen Horowitz, un des premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège toujours au conseil d'administration de Meta ; Meta poursuit actuellement le fabricant israélien de logiciels espions NSO Group).

Selon une présentation de la société obtenue par Haaretz, Toka offre ce qu'elle appelle des “capacités auparavant hors de portée” qui “transforment des capteurs IoT inexploités en sources de renseignements” et peuvent être “utilisées pour des besoins opérationnels et de renseignement”. (IoT signifie Internet des objets et fait référence ici aux caméras connectées au web et même aux systèmes multimédias des voitures).

Les produits et capacités de Toka

Selon les documents, Toka propose des outils qui permettent aux clients de "découvrir et d'accéder à des caméras intelligentes et de sécurité", de surveiller une "zone ciblée" et d'y "diffuser et contrôler les caméras" au fil du temps, et de cibler les voitures, afin de fournir un "accès" "sans fil" et d'extraire ce que Toka appelle "l'analyse judiciaire et l'intelligence des voitures" - en d'autres termes, la géolocalisation des véhicules.

Les services sont regroupés et les clients de Toka , selon les documents, seront en mesure de recueillir des renseignements visuels à partir de "vidéos en direct ou enregistrées". Ils peuvent même "modifier les flux" d'enregistrements "audio et visuels" pour permettre de "masquer les activités sur site" lors d'"opérations secrètes".

Les caméras de sécurité et les caméras web se sont multipliées ces dernières années et on les trouve partout : aux intersections, aux coins des rues, dans les centres commerciaux, les parkings, les hôtels, les aéroports et même dans nos maisons, qu'il s'agisse de moniteurs pour bébé ou de buzzers de porte intelligents. Afin de diffuser un flux en direct auquel nous pouvons accéder via nos téléphones ou nos ordinateurs de bureau, ces caméras doivent se connecter d'une manière ou d'une autre à Internet.

Le système Toka se connecte à ces caméras et aux différents systèmes qui les supportent. Cela peut être utilisé pour des besoins opérationnels et de renseignement. Par exemple, lors d'une attaque terroriste, une force de police utilisant cette technologie peut suivre à distance le mouvement des terroristes en fuite à travers la ville. Elle permet également de recueillir et de modifier secrètement des données visuelles, ce qui peut s'avérer très utile pour les opérations militaires ou les enquêtes criminelles.

Une technologie dystopique

Dans le film de braquage "Ocean's Eleven" (2001), l'équipe d'élite menée par George Clooney et Brad Pitt pirate le système de télévision en circuit fermé de la chambre forte du casino de Las Vegas qu'ils tentent de pénétrer, en détournant son alimentation vers un faux coffre-fort qu'ils ont construit dans un entrepôt voisin. Les équipes de sécurité du casino sont alors aveugles, ce qui laisse le temps aux suaves voleurs de percer le coffre.

Vingt ans plus tard, il ne s'agit plus d'un film : la technologie de Toka permet aux clients de faire exactement cela et plus encore - non seulement détourner un flux en direct, mais aussi modifier les anciens flux et effacer toute preuve d'une opération secrète.

Des documents techniques examinés par un pirate éthique prouvent que la technologie de Toka peut modifier des flux vidéo en direct et enregistrés, sans laisser de traces ou de signes révélateurs d'un piratage (contrairement au logiciel espion Pegasus de NSO ou au Predator d'Intellexa, qui laissent une empreinte numérique sur les appareils ciblés).

« Ce sont des capacités qui étaient auparavant inimaginables », déclare Alon Sapir, avocat spécialisé dans les droits humains « C'est une technologie dystopique du point de vue des droits de l'homme. Sa simple existence soulève de sérieuses questions.

On peut imaginer que la vidéo soit manipulée pour incriminer des citoyens innocents ou protéger des coupables proches du système, ou encore qu'elle fasse l'objet d'un montage manipulateur à des fins idéologiques ou même politiques si elle tombe entre de mauvaises mains », explique-t-il.

Sapir explique que, sur le plan juridique, « la collecte de renseignements est une question sensible. Malgré l'absence de législation, la police déploie des moyens de surveillance de masse qu'elle n'est peut-être pas totalement autorisée à utiliser : une technologie comme le système HawkEye, dont personne ne connaissait l'existence avant que les médias ne la révèlent ».

Toute vidéo manipulée, dit-il, est irrecevable comme preuve dans un tribunal israélien. « Un scénario dans lequel une personne est accusée de quelque chose et ne sait pas si les preuves présentées contre elle sont réelles ou non est vraiment dystopique. La loi actuelle ne commence pas à aborder des situations comme celles-ci ».

Pour les Palestiniens de Cisjordanie, la situation juridique est totalement différente, note-t-il. « Prenez par exemple la technologie de reconnaissance faciale Blue Wolf, utilisée par les FDI pour garder la trace des Palestiniens. La Cisjordanie est le terrain d'essai des établissements de défense israéliens - et un scénario dans lequel la technologie de Toka est déployée à l'insu de tous est tout simplement terrifiant ».

Sapir ajoute : « Il y a eu des cas où les preuves vidéo ont permis de réfuter de fausses affirmations faites par des colons et des soldats, et ont contribué à sauver des Palestiniens innocents de la prison. Nous avons également vu des cas dans lesquels les preuves vidéo ont été trafiquées dans le passé ».

Toka a déclaré en réponse à ce rapport qu'elle « fournit aux forces de l'ordre, à la sécurité intérieure, à la défense et aux agences de renseignement un logiciel et une plateforme pour aider, accélérer et simplifier leurs enquêtes et leurs opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés ».

Toka a en outre souligné qu'elle ne travaille qu'avec les USA et leurs alliés et mène un « processus annuel rigoureux d'examen et d'approbation qui est guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles et aidé par des conseillers externes ayant une expertise étendue et réputée ».

Le cyberespace des objets

Les appareils intelligents du monde de l'IdO (des réfrigérateurs aux ampoules électriques) utilisent généralement le Bluetooth pour se connecter à un internet sans fil afin de fonctionner. Cependant, comme l'explique Donncha Ó Cearbhaill - un hacker éthique et chercheur spécialisé dans les enquêtes sur les logiciels espions gouvernementaux et autres formes de surveillance étatique : « Ces interfaces Bluetooth et Wi-Fi peuvent contenir des failles logicielles qui laissent ensuite les appareils ouverts aux attaques de menaces sophistiquées ».

Cearbhaill poursuit : « Un attaquant peut n'avoir besoin que de compromettre un seul appareil IdO pour obtenir un accès profond à un réseau. Par exemple, après avoir compromis une ampoule IdO par Bluetooth, un attaquant pourrait utiliser cet accès initial pour extraire le mot de passe Wi-Fi stocké sur l'ampoule elle-même. Avec ce mot de passe, l'attaquant pourrait se connecter directement au réseau Wi-Fi cible et effectuer par la suite une surveillance traditionnelle et des attaques réseau contre les appareils et les logiciels fonctionnant sur le réseau ».

La protection des appareils intelligents est devenue la tendance la plus chaude de la cyberdéfense ces dernières années. De nouvelles entreprises ont commencé à fournir une cybersécurité IdO pour des clients petits et grands - et Israël est considéré comme un pionnier dans ce domaine. Toka montre qu'Israël est également un leader dans le domaine de la cyberdéfense IdO.

Ehud Barak, à gauche, et Yaron Rosen. Photos : Ofer Vaknin et Eyal Toueg

Au début des années 2000, l'armée et l'establishment de la défense d'Israël - et plus particulièrement ses unités cybernétiques - développaient déjà de telles capacités, indique une source locale active dans le domaine. « Si je devais m'introduire dans un site secret, même il y a 20 ans, la deuxième ou troisième chose que je ferais probablement serait d'essayer de découvrir quel type de caméras de sécurité il possède », ajoute-t-on.

Selon Cearbhaill, ces dernières années, « nous avons commencé à voir l'exploitation à grande échelle de dispositifs IdO vulnérables qui ont été exposés publiquement sur Internet. Un attaquant qui trouve une vulnérabilité dans un enregistrement vidéo numérique de télévision en circuit fermé ou dans un quelconque système de stockage en réseau peut trivialement balayer Internet et compromettre des appareils non patchés qui se trouvent n'importe où dans le monde ».

Selon lui, les caméras de sécurité sont généralement achetées et installées à grande échelle et rares sont ceux qui modifient leurs paramètres par défaut - y compris leur mot de passe. Cela signifie que toute personne possédant des connaissances de base en matière de technologie et de web peut facilement trouver l'adresse IP par laquelle ces caméras diffusent ou se connectent à l'internet. Dans les recoins les plus sombres du web, il existe en fait des sites qui offrent aux utilisateurs la possibilité de basculer entre des flux en ligne aléatoires diffusant ouvertement en ligne. Parfois, vous avez une caméra qui surveille une installation de dessalement d'eau dans le désert, parfois un parking ou un entrepôt abandonné, et parfois un couple au lit.

Selon Cearbhaill, il est impossible de savoir si Toka permet uniquement aux clients de trouver des caméras déjà exposées, d'exploiter des failles de sécurité connues en parcourant le Web ou de développer leurs propres exploits (ou hacks) - ou peut-être même une combinaison des trois.

Toutefois, en examinant leurs documents techniques, il affirme qu' « il semble que Toka s'intéresse au ciblage des appareils via des interfaces sans fil telles que Bluetooth ou Wi-Fi, ce qui est plus pertinent pour les attaques tactiques où l'opérateur se trouve au même endroit physique que le système de télévision en circuit fermé ou IdO ciblé ».

Il explique que bien qu'il puisse exister de nombreux types et marques de caméras, « les appareils de différents fournisseurs utilisent souvent des chipsets sans fil communs développés par des fabricants de matériel tiers. Les attaquants qui ont trouvé une faille dans un tel chipset pourraient utiliser la même faille pour attaquer plusieurs produits différents construits à partir de la même base ».

Il ajoute qu' « une fois que les attaquants ont obtenu l'accès à la caméra ou au réseau local, ils peuvent copier ou rediriger le trafic vers leurs propres systèmes, ou potentiellement bloquer ou modifier le flux vidéo qui est envoyé ».

« Des outils dont ils ont besoin et qu'ils méritent »

Les documents de Toka révèlent les États avec lesquels l’entreprise était en contact : Israël, les USA, l'Allemagne, l'Australie et Singapour, un pays non démocratique. L'année dernière, des pourparlers pour des accords étaient également en cours avec le Commandement des opérations spéciales des USA (USSOCOM) et une agence de “renseignements” usaméricaine.

On ignore qui, dans ces pays, a eu accès aux outils de Toka , tant en Israël qu'à l'étranger, et dans quelles conditions ils sont vendus. L'entreprise figure sur le site Internet de la Direction de la coopération internationale en matière de défense du ministère israélien de la Défense (SIBAT), ce qui signifie qu'elle est reconnue comme un exportateur officiel de produits de défense. Le ministère de la Défense, comme c'est sa politique, a refusé de confirmer si Toka ou toute autre société spécifique est sous sa surveillance.

En réponse à ce rapport, un porte-parole de la société a déclaré que « Toka a fourni aux organismes chargés de l'application de la loi, de la sécurité intérieure, de la défense et du renseignement des logiciels et une plate-forme pour faciliter, accélérer et simplifier leurs enquêtes et opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés.

« Toka n'est pas en mesure de divulguer qui sont ses clients. Nous pouvons dire que Toka ne vend qu'aux USA et à leurs alliés les plus proches. En aucun cas, notre société ne vendra ses produits à des pays ou des entités sanctionnés par le département du Trésor américain ou interdits par l'Agence israélienne de contrôle des exportations de la défense - ce qui limite notre clientèle potentielle aux agences de moins d'un cinquième de tous les pays du monde. Toka ne vend pas à des clients privés ou à des particuliers.

« En outre, Toka mène un processus annuel rigoureux de révision et d'approbation, guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles, et assisté par des conseillers externes possédant une expertise étendue et réputée en matière de pratiques anti-corruption.

« Toka est réglementée par le ministère israélien de la Défense et, à ce titre, il lui est interdit de divulguer les mécanismes de sécurité de ses produits. Bien que Toka n'ait jamais rencontré d'utilisation illégale de ses produits, si c'était le cas, Toka mettrait immédiatement fin à ce contrat ». [Ouf, nous voilà soulagés, NdT]