Affichage des articles dont le libellé est Omer Benjakob. Afficher tous les articles
Affichage des articles dont le libellé est Omer Benjakob. Afficher tous les articles

23/12/2022

OMER BENJAKOB
Toka, l’entreprise israélienne qui vend des capacités de piratage “dystopiques”

Omer Benjakob, Haaretz, 23/12/2022
Traduit par
Fausto Giudice, Tlaxcala

TOKA, la cyber-entreprise israélienne fondée par Ehud Barak, permet à ses clients de pirater des caméras et de modifier leur flux d'images, comme dans les films de casse hollywoodiens.

 

Le 10 janvier 2010, Mahmoud al-Mabhouh, l'homme de confiance du Hamas auprès des Iraniens, a été assassiné à Dubaï. Un mois plus tard, les forces de police locales ont stupéfié le monde - et Israël - en reconstituant minutieusement des heures d'images de télévision en circuit fermé. Les vidéos ont été passées au peigne fin pour retracer les pas des 30 assassins du Mossad et révéler leurs visages.

Si l'agence d'espionnage israélienne avait disposé il y a 12 ans de la technologie actuellement fournie par la cyber-entreprise israélienne Toka , il est probable que le groupe d'assassins n'aurait jamais été identifié.

Toka a été cofondée par l'ancien premier ministre israélien Ehud Barak et l'ancien chef de la cybernétique des forces de défense israéliennes, le général de brigade (retraité) Yaron Rosen, et ses capacités sont révélées ici pour la première fois [dans les médias israéliens, NdT].

La société vend des technologies qui permettent aux clients de localiser des caméras de sécurité ou même des webcams dans un périmètre donné, de les pirater, de regarder leur flux en direct et même de le modifier - ainsi que les enregistrements passés - selon des documents internes obtenus par Haaretz et examinés par un expert technique. Ses activités sont réglementées par le ministère israélien de la Défense.

Créée en 2018, elle dispose de bureaux à Tel Aviv et à Washington. Elle travaille uniquement avec des clients étatiques au sein de gouvernements, d'organes de renseignement et d'organismes d'application de la loi, presque exclusivement - mais pas seulement - en Occident. Selon les documents internes, en 2021, la société avait des contrats avec Israël d'une valeur de 6 millions de dollars, et avait également prévu une « expansion du déploiement existant » en Israël. Toka n'a pas répondu aux questions de Haaretz concernant ses activités en Israël.

Un opérateur de niche

Les caméras jouent un certain nombre de rôles en matière de sécurité et de défense nationales.

Le mois dernier, des pirates informatiques iraniens ont divulgué des images de l'attentat terroriste meurtrier qui avait eu lieu la veille à un arrêt de bus à Jérusalem. Ces images ont été extraites de l'une des nombreuses caméras de sécurité installées par une agence de sécurité israélienne à des fins de surveillance. Selon la radio publique israélienne, l'Iran a eu accès à cette caméra il y a un an. Le produit de Toka est destiné à de tels scénarios, et bien plus encore : pirater un réseau de caméras, surveiller son flux en direct et accéder à ses archives, et les modifier - le tout sans laisser aucune trace.

Alors que les entreprises israéliennes de cyberdéfense comme NSO Group ou Candiru proposent des technologies sur mesure permettant de pirater des appareils populaires tels que les smartphones et les ordinateurs, Toka est beaucoup plus spécialisée, explique une source de l'industrie cybernétique. La société fait le lien entre les mondes de la cyberdéfense, du renseignement actif et de la surveillance intelligente.

Outre les cofondateurs Barak et Rosen, la société est dirigée par deux PDG issus du monde de la cyberdéfense : Alon Kantor et Kfir Waldman. Parmi les bailleurs de fonds de la société figurent les investisseurs en capital-risque Andreessen Horowitz, un des premiers investisseurs de Facebook (son copropriétaire Marc Andreessen siège toujours au conseil d'administration de Meta ; Meta poursuit actuellement le fabricant israélien de logiciels espions NSO Group).

Selon une présentation de la société obtenue par Haaretz, Toka offre ce qu'elle appelle des “capacités auparavant hors de portée” qui “transforment des capteurs IoT inexploités en sources de renseignements” et peuvent être “utilisées pour des besoins opérationnels et de renseignement”. (IoT signifie Internet des objets et fait référence ici aux caméras connectées au web et même aux systèmes multimédias des voitures).

Les produits et capacités de Toka

Selon les documents, Toka propose des outils qui permettent aux clients de "découvrir et d'accéder à des caméras intelligentes et de sécurité", de surveiller une "zone ciblée" et d'y "diffuser et contrôler les caméras" au fil du temps, et de cibler les voitures, afin de fournir un "accès" "sans fil" et d'extraire ce que Toka appelle "l'analyse judiciaire et l'intelligence des voitures" - en d'autres termes, la géolocalisation des véhicules.

Les services sont regroupés et les clients de Toka , selon les documents, seront en mesure de recueillir des renseignements visuels à partir de "vidéos en direct ou enregistrées". Ils peuvent même "modifier les flux" d'enregistrements "audio et visuels" pour permettre de "masquer les activités sur site" lors d'"opérations secrètes".

Les caméras de sécurité et les caméras web se sont multipliées ces dernières années et on les trouve partout : aux intersections, aux coins des rues, dans les centres commerciaux, les parkings, les hôtels, les aéroports et même dans nos maisons, qu'il s'agisse de moniteurs pour bébé ou de buzzers de porte intelligents. Afin de diffuser un flux en direct auquel nous pouvons accéder via nos téléphones ou nos ordinateurs de bureau, ces caméras doivent se connecter d'une manière ou d'une autre à Internet.

Le système Toka se connecte à ces caméras et aux différents systèmes qui les supportent. Cela peut être utilisé pour des besoins opérationnels et de renseignement. Par exemple, lors d'une attaque terroriste, une force de police utilisant cette technologie peut suivre à distance le mouvement des terroristes en fuite à travers la ville. Elle permet également de recueillir et de modifier secrètement des données visuelles, ce qui peut s'avérer très utile pour les opérations militaires ou les enquêtes criminelles.

Une technologie dystopique

Dans le film de braquage "Ocean's Eleven" (2001), l'équipe d'élite menée par George Clooney et Brad Pitt pirate le système de télévision en circuit fermé de la chambre forte du casino de Las Vegas qu'ils tentent de pénétrer, en détournant son alimentation vers un faux coffre-fort qu'ils ont construit dans un entrepôt voisin. Les équipes de sécurité du casino sont alors aveugles, ce qui laisse le temps aux suaves voleurs de percer le coffre.

Vingt ans plus tard, il ne s'agit plus d'un film : la technologie de Toka permet aux clients de faire exactement cela et plus encore - non seulement détourner un flux en direct, mais aussi modifier les anciens flux et effacer toute preuve d'une opération secrète.

Des documents techniques examinés par un pirate éthique prouvent que la technologie de Toka peut modifier des flux vidéo en direct et enregistrés, sans laisser de traces ou de signes révélateurs d'un piratage (contrairement au logiciel espion Pegasus de NSO ou au Predator d'Intellexa, qui laissent une empreinte numérique sur les appareils ciblés).

« Ce sont des capacités qui étaient auparavant inimaginables », déclare Alon Sapir, avocat spécialisé dans les droits humains « C'est une technologie dystopique du point de vue des droits de l'homme. Sa simple existence soulève de sérieuses questions.

On peut imaginer que la vidéo soit manipulée pour incriminer des citoyens innocents ou protéger des coupables proches du système, ou encore qu'elle fasse l'objet d'un montage manipulateur à des fins idéologiques ou même politiques si elle tombe entre de mauvaises mains », explique-t-il.

Sapir explique que, sur le plan juridique, « la collecte de renseignements est une question sensible. Malgré l'absence de législation, la police déploie des moyens de surveillance de masse qu'elle n'est peut-être pas totalement autorisée à utiliser : une technologie comme le système HawkEye, dont personne ne connaissait l'existence avant que les médias ne la révèlent ».

Toute vidéo manipulée, dit-il, est irrecevable comme preuve dans un tribunal israélien. « Un scénario dans lequel une personne est accusée de quelque chose et ne sait pas si les preuves présentées contre elle sont réelles ou non est vraiment dystopique. La loi actuelle ne commence pas à aborder des situations comme celles-ci ».

Pour les Palestiniens de Cisjordanie, la situation juridique est totalement différente, note-t-il. « Prenez par exemple la technologie de reconnaissance faciale Blue Wolf, utilisée par les FDI pour garder la trace des Palestiniens. La Cisjordanie est le terrain d'essai des établissements de défense israéliens - et un scénario dans lequel la technologie de Toka est déployée à l'insu de tous est tout simplement terrifiant ».

Sapir ajoute : « Il y a eu des cas où les preuves vidéo ont permis de réfuter de fausses affirmations faites par des colons et des soldats, et ont contribué à sauver des Palestiniens innocents de la prison. Nous avons également vu des cas dans lesquels les preuves vidéo ont été trafiquées dans le passé ».

Toka a déclaré en réponse à ce rapport qu'elle « fournit aux forces de l'ordre, à la sécurité intérieure, à la défense et aux agences de renseignement un logiciel et une plateforme pour aider, accélérer et simplifier leurs enquêtes et leurs opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés ».

Toka a en outre souligné qu'elle ne travaille qu'avec les USA et leurs alliés et mène un « processus annuel rigoureux d'examen et d'approbation qui est guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles et aidé par des conseillers externes ayant une expertise étendue et réputée ».

Le cyberespace des objets

Les appareils intelligents du monde de l'IdO (des réfrigérateurs aux ampoules électriques) utilisent généralement le Bluetooth pour se connecter à un internet sans fil afin de fonctionner. Cependant, comme l'explique Donncha Ó Cearbhaill - un hacker éthique et chercheur spécialisé dans les enquêtes sur les logiciels espions gouvernementaux et autres formes de surveillance étatique : « Ces interfaces Bluetooth et Wi-Fi peuvent contenir des failles logicielles qui laissent ensuite les appareils ouverts aux attaques de menaces sophistiquées ».

Cearbhaill poursuit : « Un attaquant peut n'avoir besoin que de compromettre un seul appareil IdO pour obtenir un accès profond à un réseau. Par exemple, après avoir compromis une ampoule IdO par Bluetooth, un attaquant pourrait utiliser cet accès initial pour extraire le mot de passe Wi-Fi stocké sur l'ampoule elle-même. Avec ce mot de passe, l'attaquant pourrait se connecter directement au réseau Wi-Fi cible et effectuer par la suite une surveillance traditionnelle et des attaques réseau contre les appareils et les logiciels fonctionnant sur le réseau ».

La protection des appareils intelligents est devenue la tendance la plus chaude de la cyberdéfense ces dernières années. De nouvelles entreprises ont commencé à fournir une cybersécurité IdO pour des clients petits et grands - et Israël est considéré comme un pionnier dans ce domaine. Toka montre qu'Israël est également un leader dans le domaine de la cyberdéfense IdO.

Ehud Barak, à gauche, et Yaron Rosen. Photos : Ofer Vaknin et Eyal Toueg

Au début des années 2000, l'armée et l'establishment de la défense d'Israël - et plus particulièrement ses unités cybernétiques - développaient déjà de telles capacités, indique une source locale active dans le domaine. « Si je devais m'introduire dans un site secret, même il y a 20 ans, la deuxième ou troisième chose que je ferais probablement serait d'essayer de découvrir quel type de caméras de sécurité il possède », ajoute-t-on.

Selon Cearbhaill, ces dernières années, « nous avons commencé à voir l'exploitation à grande échelle de dispositifs IdO vulnérables qui ont été exposés publiquement sur Internet. Un attaquant qui trouve une vulnérabilité dans un enregistrement vidéo numérique de télévision en circuit fermé ou dans un quelconque système de stockage en réseau peut trivialement balayer Internet et compromettre des appareils non patchés qui se trouvent n'importe où dans le monde ».

Selon lui, les caméras de sécurité sont généralement achetées et installées à grande échelle et rares sont ceux qui modifient leurs paramètres par défaut - y compris leur mot de passe. Cela signifie que toute personne possédant des connaissances de base en matière de technologie et de web peut facilement trouver l'adresse IP par laquelle ces caméras diffusent ou se connectent à l'internet. Dans les recoins les plus sombres du web, il existe en fait des sites qui offrent aux utilisateurs la possibilité de basculer entre des flux en ligne aléatoires diffusant ouvertement en ligne. Parfois, vous avez une caméra qui surveille une installation de dessalement d'eau dans le désert, parfois un parking ou un entrepôt abandonné, et parfois un couple au lit.

Selon Cearbhaill, il est impossible de savoir si Toka permet uniquement aux clients de trouver des caméras déjà exposées, d'exploiter des failles de sécurité connues en parcourant le Web ou de développer leurs propres exploits (ou hacks) - ou peut-être même une combinaison des trois.

Toutefois, en examinant leurs documents techniques, il affirme qu' « il semble que Toka s'intéresse au ciblage des appareils via des interfaces sans fil telles que Bluetooth ou Wi-Fi, ce qui est plus pertinent pour les attaques tactiques où l'opérateur se trouve au même endroit physique que le système de télévision en circuit fermé ou IdO ciblé ».

Il explique que bien qu'il puisse exister de nombreux types et marques de caméras, « les appareils de différents fournisseurs utilisent souvent des chipsets sans fil communs développés par des fabricants de matériel tiers. Les attaquants qui ont trouvé une faille dans un tel chipset pourraient utiliser la même faille pour attaquer plusieurs produits différents construits à partir de la même base ».

Il ajoute qu' « une fois que les attaquants ont obtenu l'accès à la caméra ou au réseau local, ils peuvent copier ou rediriger le trafic vers leurs propres systèmes, ou potentiellement bloquer ou modifier le flux vidéo qui est envoyé ».

« Des outils dont ils ont besoin et qu'ils méritent »

Les documents de Toka révèlent les États avec lesquels l’entreprise était en contact : Israël, les USA, l'Allemagne, l'Australie et Singapour, un pays non démocratique. L'année dernière, des pourparlers pour des accords étaient également en cours avec le Commandement des opérations spéciales des USA (USSOCOM) et une agence de “renseignements” usaméricaine.

On ignore qui, dans ces pays, a eu accès aux outils de Toka , tant en Israël qu'à l'étranger, et dans quelles conditions ils sont vendus. L'entreprise figure sur le site Internet de la Direction de la coopération internationale en matière de défense du ministère israélien de la Défense (SIBAT), ce qui signifie qu'elle est reconnue comme un exportateur officiel de produits de défense. Le ministère de la Défense, comme c'est sa politique, a refusé de confirmer si Toka ou toute autre société spécifique est sous sa surveillance.

En réponse à ce rapport, un porte-parole de la société a déclaré que « Toka a fourni aux organismes chargés de l'application de la loi, de la sécurité intérieure, de la défense et du renseignement des logiciels et une plate-forme pour faciliter, accélérer et simplifier leurs enquêtes et opérations. Toka a été fondée pour donner aux agences militaires, de renseignement et d'application de la loi les outils dont elles ont urgemment besoin et qu'elles méritent pour accéder légalement, rapidement et facilement aux informations dont elles ont besoin pour assurer la sécurité des personnes, des lieux et des communautés.

« Toka n'est pas en mesure de divulguer qui sont ses clients. Nous pouvons dire que Toka ne vend qu'aux USA et à leurs alliés les plus proches. En aucun cas, notre société ne vendra ses produits à des pays ou des entités sanctionnés par le département du Trésor américain ou interdits par l'Agence israélienne de contrôle des exportations de la défense - ce qui limite notre clientèle potentielle aux agences de moins d'un cinquième de tous les pays du monde. Toka ne vend pas à des clients privés ou à des particuliers.

« En outre, Toka mène un processus annuel rigoureux de révision et d'approbation, guidé par des indices internationaux de corruption, d'état de droit et de libertés civiles, et assisté par des conseillers externes possédant une expertise étendue et réputée en matière de pratiques anti-corruption.

« Toka est réglementée par le ministère israélien de la Défense et, à ce titre, il lui est interdit de divulguer les mécanismes de sécurité de ses produits. Bien que Toka n'ait jamais rencontré d'utilisation illégale de ses produits, si c'était le cas, Toka mettrait immédiatement fin à ce contrat ». [Ouf, nous voilà soulagés, NdT]

 

29/09/2022

OMER BENJAKOB
Alors qu'Israël reprend en main son industrie des cyberarmes, un ancien officier de renseignement construit un nouvel empire

Omer Benjakob, Haaretz, 20/9/2022
Traduit par Fausto Giudice, Tlaxcala

Alors que les cyber-entreprises israéliennes comme le créateur du logiciel espion Pegasus NSO subissent un retour de bâton qui menace leur avenir, Intellexa – une entreprise détenue par un ancien officier du renseignement israélien – a ouvert une officine à Athènes, et ses affaires sont florissantes

Aéroport international de Larnaca à Chypre. Pendant plus d'un semestre en 2019, WiSpear, la filiale d'Intellexa, a illégalement extrait des informations personnelles de citoyens. Photo Kekyalyaynen/Shutterstock, traitée par Shani Daniel

 

ATHÈNES – Dans une banlieue paumée de la capitale grecque, dans un immeuble de bureaux tout aussi anonyme surplombant un centre commercial générique, vous trouverez une entreprise appelée Intellexa. Des sources qui ont été à l'intérieur disent que ses bureaux tentaculaires occupent cinq étages et comprennent des chambres à coucher, un centre de formation et même une zone avec des tapis de prière afin que ceux qui viennent de pays musulmans comme le Bangladesh pour recevoir une formation puissent prier, bien qu’il soit interdit aux entreprises israéliennes de faire des affaires avec le Bangladesh.

Lorsque les journalistes ont pour la première fois sonné à l'interphone devant la porte d'Intellexa il y a quelques mois, la personne de l'autre côté a répondu en hébreu. Quand votre serviteur était là cet été, personne n'a répondu.

Vers la fin du mois de juillet, l'entreprise, selon des sources en Grèce, avait donné pour instruction à son personnel de travailler de chez lui – y compris d'Israël – et avait délocalisé ses activités dans une autre partie de la capitale grecque.

Ce n'est pas la première fois qu'Intellexa est apparemment contraint de quitter ses bureaux. Il ne s'agit pas vraiment d'une seule entreprise – bien qu'une entreprise sous ce nom soit enregistrée en Irlande – mais plutôt d'un nom de marque pour un ensemble de différentes entreprises offrant des technologies et des services de cyberattaque, des logiciels espions aux renseignements extraits de sources ouvertes.


Tal Dilian, co-PDG d'Intellexa. Les liens de son entreprise avec le marché israélien sont un secret de Polichinelle. Photo : Yiannis Kourtoglou / REUTERS



Ces entreprises sont dirigées -ou liées à lui - par Tal Dilian, autrefois chef du service de renseignement militaire israélien connu sous le nom d'Unité 81, qui est chargé du développement technologique. C'est un Israélien qui a également la citoyenneté maltaise [un “passeport doré” qui peut s’obtenir moyennant 650 000 €, NdT]. Cependant, les différentes entreprises dans lesquelles il est impliqué et qui forment ensemble Intellexa sont enregistrées dans de nombreux pays à travers le monde, formant un réseau d'entreprises complexe qui est presque impossible à démêler.

Ce que l'on sait, c'est qu'à partir de 2019, Dilian opérait depuis Chypre, où son parapluie de firmes Intellexa se surnommait l’ « alliance des étoiles » du cyber-renseignement et du monde numérique.

Les entreprises au sein de l'alliance comprennent WiSpear, une société de cybercattaque qui peut pirater des téléphones et géolocaliser des cibles via des systèmes Wi-Fi, et que Dilian a lui-même établie ; et Cytrox, une entreprise (créée par son prédécesseur dans l'unité d'informations secrètes) dont le produit phare est Predator – un logiciel espion similaire au désormais célèbre logiciel espion Pegasus fabriqué par le groupe NSO. Predator est considéré comme le plus grand concurrent de Pegasus après les logiciels espions produits par la firme israélienne Paragon.

Pubs pour certains services informatiques d'Intellexa.


Cependant, alors que les activités de NSO, Paragon et d'autres entreprises israéliennes de cyberguerre sont de plus en plus strictement réglementées par les autorités de défense israéliennes, des sources dans l'industrie affirment qu'Intellexa n'est pas sous surveillance israélienne. Ils affirment qu'en conséquence, l'entreprise peut fournir des services que les entreprises israéliennes ne peuvent pas fournir officiellement, par crainte que du savoir-faire ou de secrets de la défense ne fuient. Ces sources disent également qu’Intellexa peut aussi faire des affaires avec des États auxquels les Israéliens ne peuvent pas vendre, pour des raisons de sécurité ou de diplomatie.

Cette enquête menée conjointement par Haaretz-TheMarker et la publication grecque de journalisme d'investigation Inside Story révèle maintenant la société complexe de cyberarmes et de renseignement-à-louer dirigée par Dilian en Grèce depuis 2020.

11/08/2022

OMER BENJAKOB
NSO, le fabricant israélien du logiciel espion Pegasus, a 22 clients dans l'UE. Et il n'est pas seul

Omer Benjakob, Haaretz, 9/8/2022
Traduit par Fausto Giudice, Tlaxcala

Omer Benjakob est reporter et rédacteur sur les questions de technologie et cybernétique pour Haaretz en anglais. Il couvre également Wikipédia et la désinformation en hébreu. Il est né à New York et a grandi à Tel Aviv. Il est titulaire d'une licence en sciences politiques et en philosophie et prépare une maîtrise en philosophie des sciences. @omerbenj

Des membres de la commission d'enquête du Parlement européen sont venus en Israël pour enquêter sur Pegasus, et ont été surpris de découvrir des contrats avec leur pays d'origine. Sur le marché animé des logiciels espions en Europe, voici les principaux concurrents de NSO

NSO et ses concurrents sur le marché européen des logiciels espions

 Des représentants de la commission d'enquête du Parlement européen sur le logiciel espion Pegasus se sont récemment rendus en Israël et ont appris du personnel de NSO que la société a des contrats actifs dans 12 des 27 pays membres de l’UE. Les réponses de la société israélienne de cyberguerre aux questions de la commission, qui ont été obtenues par Haaretz, révèlent que la société travaille actuellement avec 22 organisations de sécurité et de police dans l'UE.

Des représentants du comité se sont rendus en Israël ces dernières semaines pour s'informer en profondeur sur l'industrie locale de la cyberguerre, et ont eu des discussions avec des employés de NSO, des représentants du ministère de la Défense et des experts locaux. Parmi les membres du comité figurait un député catalan dont le téléphone portable a été piraté par un client de NSO.

Le comité a été créé après la publication du Projet Pegasus l'année dernière, et son objectif est de créer une réglementation paneuropéenne pour l'acquisition, l'importation et l'utilisation de logiciels de cyberguerre tels que Pegasus. Mais pendant que les membres du comité étaient en Israël, et surtout depuis leur retour à Bruxelles, il a été révélé qu'en Europe, il existe également une industrie de la cyberguerre bien développée - et que nombre de ses clients sont des pays européens.

Le logiciel espion Pegasus de la société israélienne et les produits concurrents permettent d'infecter le téléphone portable de la victime de la surveillance, puis de permettre à l'opérateur d'écouter les conversations, de lire les applications contenant des messages cryptés et de fournir un accès total aux contacts et aux fichiers de l'appareil, ainsi que la possibilité d'écouter en temps réel ce qui se passe autour du téléphone portable, en actionnant la caméra et le microphone.

Lors de leur visite en Israël, les eurodéputés ont voulu connaître l'identité des clients actuels de NSO en Europe et ont été surpris de découvrir que la plupart des pays de l'UE avaient des contrats avec la société : 14 pays ont fait affaire avec NSO dans le passé et au moins 12 utilisent encore Pegasus pour l'interception légale des appels mobiles, selon la réponse de NSO aux questions de la commission.

En réponse aux questions des députés, la société a expliqué qu'à l'heure actuelle, NSO travaille avec 22 « utilisateurs finaux » - des organisations de sécurité et de renseignement et des autorités chargées de faire respecter la loi - dans 12 pays européens. Dans certains de ces pays, il y a plus d'un client. (Le contrat n'est pas conclu avec le pays, mais avec l'organisation exploitante). Dans le passé, comme NSO l'a écrit au comité, la société a travaillé avec deux autres pays - mais les liens avec eux ont été rompus. NSO n'a pas révélé quels pays sont des clients actifs et avec quels deux pays le contrat a été gelé. Des sources dans le domaine de la cybernétique indiquent que ces pays sont la Pologne et la Hongrie, qui ont été retirées l'année dernière de la liste des pays auxquels Israël autorise la vente de cybernétique offensive.

Certains membres de la commission pensaient que l'Espagne avait pu être gelée après la révélation de la surveillance des dirigeants des séparatistes catalans, mais des sources sur le terrain ont expliqué que l'Espagne, qui est considérée comme un pays respectueux de la loi, figure toujours sur la liste des pays approuvés par le ministère israélien de la Défense. Les sources ont ajouté qu'après l'éclatement de l'affaire, Israël, NSO et une autre entreprise israélienne travaillant en Espagne ont exigé des explications de Madrid - et se sont vu assurer que l'utilisation des dispositifs israéliens était légale. Les sources affirment que le contrat entre les sociétés israéliennes et le gouvernement espagnol n'a pas été interrompu. Pendant ce temps, en Espagne, il a été révélé que les opérations de piratage - aussi problématiques soient-elles en termes politiques - ont été effectuées légalement.

L'exposition de l'ampleur de l'activité de NSO en Europe met en lumière le côté moins sombre de l'industrie cybernétique offensive : Les pays occidentaux qui opèrent selon la loi et le contrôle judiciaire des écoutes de civils, par opposition aux dictatures qui utilisent ces services secrètement contre les dissidents. NSO, d'autres sociétés israéliennes et de nouveaux fournisseurs européens sont en concurrence pour un marché de clients légitimes - un travail qui n'implique généralement pas de publicité négative.

Ce domaine, appelé interception légale, a suscité ces dernières années la colère d'entreprises technologiques telles qu'Apple (fabricant de l'iPhone) et Meta (Facebook est le propriétaire de WhatsApp, via lequel le logiciel espion a été installé). Ces deux entreprises ont intenté un procès à NSO pour avoir piraté des téléphones via leurs plateformes et mènent la bataille contre ce secteur. Le domaine suscite également un grand malaise en Europe, qui a mené une législation complète sur la question de la confidentialité de l'internet, mais cela ne signifie pas qu'il n'y a aucun intérêt pour ces technologies ou leur utilisation sur le continent.

La semaine dernière encore, il a été révélé que la Grèce utilisait un logiciel similaire à Pegasus, appelé Predator, contre un journaliste d'investigation et contre le chef du parti socialiste. Le Premier ministre a affirmé que les écoutes étaient légales et fondées sur une injonction. Predator est fabriqué par la société cybernétique Cytrox, qui est enregistrée dans le nord de la Macédoine et opère depuis la Grèce. Cytrox appartient au groupe Intellexa, détenu par Tal Dilian, un ancien membre haut placé des services de renseignement israéliens. Intellexa était auparavant situé à Chypre, mais après une série d'incidents embarrassants, il a transféré son activité en Grèce. Alors que l'exportation du Pegasus de NSO est supervisée par le ministère israélien de la Défense, l'activité d'Intellexa et de Cytrox ne l'est pas.


L’ex-chef du renseignement grec Panagiotis Kontoleon, qui a démissionné dans le cadre d'un scandale lié à l'espionnage présumé d'un politicien de l'opposition, à Athènes en juillet. Photo : YIANNIS PANAGOPOULOS - AFP

Aux Pays-Bas également, un débat public a récemment eu lieu après qu'il a été révélé que les services secrets ont utilisé Pegasus pour capturer Ridouan Taghi, un baron de la drogue arrêté à Dubaï et accusé de 10 meurtres choquants. Bien que l'utilisation ait été légale et activée contre un élément criminel, aux Pays-Bas, on a voulu savoir pourquoi les services secrets étaient impliqués dans une enquête interne de la police néerlandaise, et après le rapport, il y a eu des demandes pour un auto- examen concernant la manière dont le logiciel espion a été utilisé aux Pays-Bas.

Outre les sociétés israéliennes actives sur le continent, il s'avère que l'Europe compte un certain nombre de fabricants de logiciels espions. La semaine dernière, Microsoft a révélé un nouveau logiciel espion appelé Subzero, qui est fabriqué par une société autrichienne située au Lichtenstein, appelée DSIRF. Ce logiciel espion exploite une faiblesse sophistiquée de type « zero-day » pour pirater les ordinateurs. Contrairement à NSO, qui a attendu plusieurs années avant d'admettre qu'elle travaille avec des clients en Europe, les Autrichiens se sont défendus. Deux jours après la révélation de Microsoft, ils ont réagi durement et expliqué que leur logiciel espion « a été développé uniquement pour un usage officiel dans les pays de l'UE, et que le logiciel n'a jamais été utilisé à mauvais escient ».

En Europe, les entreprises de logiciels espions sont plus expérimentées : il y a quelques semaines, les enquêteurs de sécurité de Google ont révélé un nouveau logiciel espion nommé Hermit, fabriqué par une société italienne appelée RSC Labs, un successeur de Hacking Team, un concurrent ancien et familier, dont la correspondance interne a été rendue publique par une énorme fuite à Wikileaks en 2015. Hermit a également exploité une faiblesse de sécurité peu connue pour permettre le piratage d'iPhones et d'appareils Android, et a été trouvé sur des appareils au Kazakhstan, en Syrie et en Italie.

Dans ce cas également, il y a une indication que les clients de RCS Labs, qui est situé à Milan avec des succursales en France et en Espagne, comprennent des organisations européennes officielles d'application de la loi. Sur son site web, elle fait fièrement état de plus de « 10 000 piratages réussis et légaux en Europe ».

D'autres logiciels espions pour téléphones portables et ordinateurs ont été révélés par le passé sous les noms de FinFisher et FinSpy. En 2012, le New York Times a rapporté comment le gouvernement égyptien a utilisé ce dispositif, initialement conçu pour lutter contre la criminalité, contre des militants politiques. En 2014, le logiciel espion a été trouvé sur l'appareil d'un USAméricain d'origine éthiopienne, ce qui a éveillé les soupçons selon lesquels les autorités d'Addis-Abeba sont clientes du fabricant britannico- allemand, une société appelée Lench IT Solutions.

L'eurodéputée néerlandaise Sophie in 't Veld [groupe Renew Europe, NdT], qui est membre de la commission d'enquête Pegasus, a déclaré à Haaretz : « Si une seule entreprise a pour clients 14 États membres, vous pouvez imaginer l'ampleur du secteur dans son ensemble. Il semble y avoir un énorme marché pour les logiciels espions commerciaux, et les gouvernements de l'UE sont des acheteurs très enthousiastes. Mais ils sont très discrets à ce sujet, en le gardant à l'abri des regards du public ».

Les entreprises comme NSO sont confrontées à un dilemme : révéler l'identité des gouvernements clients qui utilisent légalement ses outils permettra de faire face aux critiques publiques d'organisations telles que Citizen Lab, des médias et des élus, mais mettra en péril les accords futurs, compte tenu des clauses sur l'abus de confiance et des contrats de confidentialité conclus avec ses clients.

« Nous savons que des logiciels espions sont développés dans plusieurs pays de l'UE. L'Italie, l'Allemagne et la France ne sont pas les moindres », a déclaré in 't Veld. « Même s'ils l'utilisent à des fins légitimes, ils n'ont aucun appétit pour plus de transparence, de surveillance et de garanties. Les services secrets ont leur propre univers, où les lois normales ne s'appliquent pas. Dans une certaine mesure, cela a toujours été le cas, mais à l'ère numérique, ils sont devenus tout-puissants, et pratiquement invisibles et totalement insaisissables ».

NSO n'a pas répondu à la demande de commentaire de Haaretz.