Le 10 janvier 2010, Mahmoud
al-Mabhouh, l'homme de confiance du Hamas auprès des Iraniens, a été assassiné
à Dubaï. Un mois plus tard, les forces de police locales ont stupéfié le monde
- et Israël - en reconstituant minutieusement des heures d'images de télévision
en circuit fermé. Les vidéos ont été passées au peigne fin pour retracer les
pas des 30 assassins du Mossad et révéler leurs visages.
Si l'agence d'espionnage
israélienne avait disposé il y a 12 ans de la technologie actuellement fournie
par la cyber-entreprise israélienne Toka , il est probable que le groupe
d'assassins n'aurait jamais été identifié.
Toka a été cofondée par l'ancien
premier ministre israélien Ehud Barak et l'ancien chef de la cybernétique des
forces de défense israéliennes, le général de brigade (retraité) Yaron Rosen,
et ses capacités sont révélées ici pour la première fois [dans les médias
israéliens, NdT].
La société vend des technologies
qui permettent aux clients de localiser des caméras de sécurité ou même des
webcams dans un périmètre donné, de les pirater, de regarder leur flux en
direct et même de le modifier - ainsi que les enregistrements passés - selon
des documents internes obtenus par Haaretz et examinés par un expert
technique. Ses activités sont réglementées par le ministère israélien de la
Défense.
Créée en 2018, elle dispose de
bureaux à Tel Aviv et à Washington. Elle travaille uniquement avec des clients
étatiques au sein de gouvernements, d'organes de renseignement et d'organismes
d'application de la loi, presque exclusivement - mais pas seulement - en
Occident. Selon les documents internes, en 2021, la société avait des contrats
avec Israël d'une valeur de 6 millions de dollars, et avait également prévu une
« expansion du déploiement existant » en Israël. Toka n'a pas répondu
aux questions de Haaretz concernant ses activités en Israël.
Un opérateur de niche
Les caméras jouent un certain
nombre de rôles en matière de sécurité et de défense nationales.
Le mois dernier, des pirates
informatiques iraniens ont divulgué des images de l'attentat terroriste
meurtrier qui avait eu lieu la veille à un arrêt de bus à Jérusalem. Ces images
ont été extraites de l'une des nombreuses caméras de sécurité installées par
une agence de sécurité israélienne à des fins de surveillance. Selon la radio
publique israélienne, l'Iran a eu accès à cette caméra il y a un an. Le produit
de Toka est destiné à de tels scénarios, et bien plus encore : pirater un
réseau de caméras, surveiller son flux en direct et accéder à ses archives, et
les modifier - le tout sans laisser aucune trace.
Alors que les entreprises
israéliennes de cyberdéfense comme NSO Group ou Candiru proposent des
technologies sur mesure permettant de pirater des appareils populaires tels que
les smartphones et les ordinateurs, Toka est beaucoup plus spécialisée,
explique une source de l'industrie cybernétique. La société fait le lien entre
les mondes de la cyberdéfense, du renseignement actif et de la surveillance intelligente.
Outre les cofondateurs Barak et
Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense :
Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de la société
figurent les investisseurs en capital-risque Andreessen Horowitz, un des
premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège
toujours au conseil d'administration de Meta ; Meta poursuit actuellement le
fabricant israélien de logiciels espions NSO Group).
Selon une présentation de la
société obtenue par Haaretz, Toka offre ce qu'elle appelle des “capacités
auparavant hors de portée” qui “transforment des capteurs IoT inexploités en
sources de renseignements” et peuvent être “utilisées pour des besoins
opérationnels et de renseignement”. (IoT signifie Internet des objets et fait
référence ici aux caméras connectées au web et même aux systèmes multimédias
des voitures).
Les produits et capacités de Toka
Selon les documents, Toka propose
des outils qui permettent aux clients de "découvrir et d'accéder à des
caméras intelligentes et de sécurité", de surveiller une "zone
ciblée" et d'y "diffuser et contrôler les caméras" au fil du
temps, et de cibler les voitures, afin de fournir un "accès"
"sans fil" et d'extraire ce que Toka appelle "l'analyse judiciaire
et l'intelligence des voitures" - en d'autres termes, la géolocalisation
des véhicules.
Les services sont regroupés et
les clients de Toka , selon les documents, seront en mesure de recueillir des
renseignements visuels à partir de "vidéos en direct ou
enregistrées". Ils peuvent même "modifier les flux"
d'enregistrements "audio et visuels" pour permettre de "masquer
les activités sur site" lors d'"opérations secrètes".
Les caméras de sécurité et les
caméras web se sont multipliées ces dernières années et on les trouve partout :
aux intersections, aux coins des rues, dans les centres commerciaux, les
parkings, les hôtels, les aéroports et même dans nos maisons, qu'il s'agisse de
moniteurs pour bébé ou de buzzers de porte intelligents. Afin de diffuser un
flux en direct auquel nous pouvons accéder via nos téléphones ou nos
ordinateurs de bureau, ces caméras doivent se connecter d'une manière ou d'une
autre à Internet.
Le système Toka se connecte à ces
caméras et aux différents systèmes qui les supportent. Cela peut être utilisé
pour des besoins opérationnels et de renseignement. Par exemple, lors d'une
attaque terroriste, une force de police utilisant cette technologie peut suivre
à distance le mouvement des terroristes en fuite à travers la ville. Elle permet
également de recueillir et de modifier secrètement des données visuelles, ce
qui peut s'avérer très utile pour les opérations militaires ou les enquêtes
criminelles.
Une technologie dystopique
Dans le film de braquage
"Ocean's Eleven" (2001), l'équipe d'élite menée par George Clooney et
Brad Pitt pirate le système de télévision en circuit fermé de la chambre forte
du casino de Las Vegas qu'ils tentent de pénétrer, en détournant son
alimentation vers un faux coffre-fort qu'ils ont construit dans un entrepôt
voisin. Les équipes de sécurité du casino sont alors aveugles, ce qui laisse le
temps aux suaves voleurs de percer le coffre.
Vingt ans plus tard, il ne s'agit
plus d'un film : la technologie de Toka permet aux clients de faire exactement
cela et plus encore - non seulement détourner un flux en direct, mais aussi
modifier les anciens flux et effacer toute preuve d'une opération secrète.
Des documents techniques examinés
par un pirate éthique prouvent que la technologie de Toka peut modifier des
flux vidéo en direct et enregistrés, sans laisser de traces ou de signes
révélateurs d'un piratage (contrairement au logiciel espion Pegasus de NSO ou
au Predator d'Intellexa, qui laissent une empreinte numérique sur les appareils
ciblés).
« Ce sont des capacités qui
étaient auparavant inimaginables », déclare Alon Sapir, avocat spécialisé
dans les droits humains « C'est une technologie dystopique du point de vue
des droits de l'homme. Sa simple existence soulève de sérieuses questions.
On peut imaginer que la vidéo
soit manipulée pour incriminer des citoyens innocents ou protéger des coupables
proches du système, ou encore qu'elle fasse l'objet d'un montage manipulateur à
des fins idéologiques ou même politiques si elle tombe entre de mauvaises mains »,
explique-t-il.
Sapir explique que, sur le plan
juridique, « la collecte de renseignements est une question sensible.
Malgré l'absence de législation, la police déploie des moyens de surveillance
de masse qu'elle n'est peut-être pas totalement autorisée à utiliser : une
technologie comme le système HawkEye, dont personne ne connaissait l'existence
avant que les médias ne la révèlent ».
Toute vidéo manipulée, dit-il,
est irrecevable comme preuve dans un tribunal israélien. « Un scénario
dans lequel une personne est accusée de quelque chose et ne sait pas si les
preuves présentées contre elle sont réelles ou non est vraiment dystopique. La
loi actuelle ne commence pas à aborder des situations comme celles-ci ».
Pour les Palestiniens de
Cisjordanie, la situation juridique est totalement différente, note-t-il. « Prenez
par exemple la technologie de reconnaissance faciale Blue Wolf, utilisée par
les FDI pour garder la trace des Palestiniens. La Cisjordanie est le terrain
d'essai des établissements de défense israéliens - et un scénario dans lequel
la technologie de Toka est déployée à l'insu de tous est tout simplement
terrifiant ».
Sapir ajoute : « Il y a eu
des cas où les preuves vidéo ont permis de réfuter de fausses affirmations
faites par des colons et des soldats, et ont contribué à sauver des
Palestiniens innocents de la prison. Nous avons également vu des cas dans
lesquels les preuves vidéo ont été trafiquées dans le passé ».
Toka a déclaré en réponse à ce
rapport qu'elle « fournit aux forces de l'ordre, à la sécurité intérieure,
à la défense et aux agences de renseignement un logiciel et une plateforme pour
aider, accélérer et simplifier leurs enquêtes et leurs opérations. Toka a été
fondée pour donner aux agences militaires, de renseignement et d'application de
la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour
accéder légalement, rapidement et facilement aux informations dont elles ont
besoin pour assurer la sécurité des personnes, des lieux et des communautés ».
Toka a en outre souligné qu'elle
ne travaille qu'avec les USA et leurs alliés et mène un « processus annuel
rigoureux d'examen et d'approbation qui est guidé par des indices
internationaux de corruption, d'état de droit et de libertés civiles et aidé
par des conseillers externes ayant une expertise étendue et réputée ».
Le cyberespace des objets
Les appareils intelligents du
monde de l'IdO (des réfrigérateurs aux ampoules électriques) utilisent
généralement le Bluetooth pour se connecter à un internet sans fil afin de
fonctionner. Cependant, comme l'explique Donncha Ó Cearbhaill - un hacker
éthique et chercheur spécialisé dans les enquêtes sur les logiciels espions
gouvernementaux et autres formes de surveillance étatique : « Ces
interfaces Bluetooth et Wi-Fi peuvent contenir des failles logicielles qui
laissent ensuite les appareils ouverts aux attaques de menaces sophistiquées ».
Cearbhaill poursuit : « Un
attaquant peut n'avoir besoin que de compromettre un seul appareil IdO pour
obtenir un accès profond à un réseau. Par exemple, après avoir compromis une
ampoule IdO par Bluetooth, un attaquant pourrait utiliser cet accès initial
pour extraire le mot de passe Wi-Fi stocké sur l'ampoule elle-même. Avec ce mot
de passe, l'attaquant pourrait se connecter directement au réseau Wi-Fi cible
et effectuer par la suite une surveillance traditionnelle et des attaques
réseau contre les appareils et les logiciels fonctionnant sur le réseau ».
La protection des appareils
intelligents est devenue la tendance la plus chaude de la cyberdéfense ces
dernières années. De nouvelles entreprises ont commencé à fournir une
cybersécurité IdO pour des clients petits et grands - et Israël est considéré
comme un pionnier dans ce domaine. Toka montre qu'Israël est également un
leader dans le domaine de la cyberdéfense IdO.
Ehud Barak, à gauche, et Yaron Rosen. Photos : Ofer Vaknin et Eyal Toueg
Au début des années 2000, l'armée
et l'establishment de la défense d'Israël - et plus particulièrement ses unités
cybernétiques - développaient déjà de telles capacités, indique une source
locale active dans le domaine. « Si je devais m'introduire dans un site
secret, même il y a 20 ans, la deuxième ou troisième chose que je ferais
probablement serait d'essayer de découvrir quel type de caméras de sécurité il
possède », ajoute-t-on.
Selon Cearbhaill, ces dernières
années, « nous avons commencé à voir l'exploitation à grande échelle de
dispositifs IdO vulnérables qui ont été exposés publiquement sur Internet. Un
attaquant qui trouve une vulnérabilité dans un enregistrement vidéo numérique
de télévision en circuit fermé ou dans un quelconque système de stockage en
réseau peut trivialement balayer Internet et compromettre des appareils non
patchés qui se trouvent n'importe où dans le monde ».
Selon lui, les caméras de
sécurité sont généralement achetées et installées à grande échelle et rares
sont ceux qui modifient leurs paramètres par défaut - y compris leur mot de
passe. Cela signifie que toute personne possédant des connaissances de base en
matière de technologie et de web peut facilement trouver l'adresse IP par
laquelle ces caméras diffusent ou se connectent à l'internet. Dans les recoins
les plus sombres du web, il existe en fait des sites qui offrent aux
utilisateurs la possibilité de basculer entre des flux en ligne aléatoires
diffusant ouvertement en ligne. Parfois, vous avez une caméra qui surveille une
installation de dessalement d'eau dans le désert, parfois un parking ou un
entrepôt abandonné, et parfois un couple au lit.
Selon Cearbhaill, il est
impossible de savoir si Toka permet uniquement aux clients de trouver des
caméras déjà exposées, d'exploiter des failles de sécurité connues en
parcourant le Web ou de développer leurs propres exploits (ou hacks) - ou
peut-être même une combinaison des trois.
Toutefois, en examinant leurs
documents techniques, il affirme qu' « il semble que Toka s'intéresse
au ciblage des appareils via des interfaces sans fil telles que Bluetooth ou
Wi-Fi, ce qui est plus pertinent pour les attaques tactiques où l'opérateur se
trouve au même endroit physique que le système de télévision en circuit fermé
ou IdO ciblé ».
Il explique que bien qu'il puisse
exister de nombreux types et marques de caméras, « les appareils de
différents fournisseurs utilisent souvent des chipsets sans fil communs
développés par des fabricants de matériel tiers. Les attaquants qui ont trouvé
une faille dans un tel chipset pourraient utiliser la même faille pour attaquer
plusieurs produits différents construits à partir de la même base ».
Il ajoute qu' « une
fois que les attaquants ont obtenu l'accès à la caméra ou au réseau local, ils
peuvent copier ou rediriger le trafic vers leurs propres systèmes, ou
potentiellement bloquer ou modifier le flux vidéo qui est envoyé ».
« Des outils dont ils ont
besoin et qu'ils méritent »
Les documents de Toka révèlent
les États avec lesquels l’entreprise était en contact : Israël, les USA,
l'Allemagne, l'Australie et Singapour, un pays non démocratique. L'année
dernière, des pourparlers pour des accords étaient également en cours avec le
Commandement des opérations spéciales des USA (USSOCOM) et une agence de “renseignements”
usaméricaine.
On ignore qui, dans ces pays, a
eu accès aux outils de Toka , tant en Israël qu'à l'étranger, et dans quelles
conditions ils sont vendus. L'entreprise figure sur le site Internet de la
Direction de la coopération internationale en matière de défense du ministère
israélien de la Défense (SIBAT), ce qui signifie qu'elle est reconnue comme un
exportateur officiel de produits de défense. Le ministère de la Défense, comme
c'est sa politique, a refusé de confirmer si Toka ou toute autre société
spécifique est sous sa surveillance.
En réponse à ce rapport, un
porte-parole de la société a déclaré que « Toka a fourni aux organismes
chargés de l'application de la loi, de la sécurité intérieure, de la défense et
du renseignement des logiciels et une plate-forme pour faciliter, accélérer et
simplifier leurs enquêtes et opérations. Toka a été fondée pour donner aux
agences militaires, de renseignement et d'application de la loi les outils dont
elles ont urgemment besoin et qu'elles méritent pour accéder légalement,
rapidement et facilement aux informations dont elles ont besoin pour assurer la
sécurité des personnes, des lieux et des communautés.
« Toka n'est pas en mesure
de divulguer qui sont ses clients. Nous pouvons dire que Toka ne vend qu'aux USA
et à leurs alliés les plus proches. En aucun cas, notre société ne vendra ses
produits à des pays ou des entités sanctionnés par le département du Trésor
américain ou interdits par l'Agence israélienne de contrôle des exportations de
la défense - ce qui limite notre clientèle potentielle aux agences de moins
d'un cinquième de tous les pays du monde. Toka ne vend pas à des clients privés
ou à des particuliers.
« En outre, Toka mène un
processus annuel rigoureux de révision et d'approbation, guidé par des indices
internationaux de corruption, d'état de droit et de libertés civiles, et
assisté par des conseillers externes possédant une expertise étendue et réputée
en matière de pratiques anti-corruption.
« Toka est réglementée par
le ministère israélien de la Défense et, à ce titre, il lui est interdit de
divulguer les mécanismes de sécurité de ses produits. Bien que Toka n'ait jamais
rencontré d'utilisation illégale de ses produits, si c'était le cas, Toka
mettrait immédiatement fin à ce contrat ». [Ouf, nous voilà soulagés, NdT]