Dans l'actu

Israël achète des virus et autres malwares sophistiqués aux USA et en Europe pour pirater leurs systèmes informatiques

Pendant que tout le personnel politique étatsunien se livre à un psychodrame à propos d’une éventuelle ingérence russe dans la dernière élection présidentielle (ingérence se résumant jusqu’ici, pour autant qu’on sache, à quelques messages sur Twitter à l’origine peu claire), pratiquement personne n’avait relevé que le gouvernement israélien a adressé, en février 2015, des lettres à plusieurs dizaines d’entreprises étatsuniennes actives sur le marché de la sécurité informatique pour leur demander de lui fournir des outils de piratage connus sous le nom de “zero-days exploits”.

Les “zero-days exploits” sont des virus ou d’autres types de “malwares” – logiciels nuisibles permettant de pénétrer clandestinement dans des systèmes informatiques, d’en prendre le contrôle, de s’emparer des données qu’ils contiennent ou traitent, et le cas échéant de les saboter – qui ont la particularité d’être encore inconnus des firmes qui commercialisent des anti-virus et autres anti-malwares parce qu’ils viennent d’apparaître (d’où le nom de “zéro-jours”) ou parce que la vulnérabilité d’un système d’exploitation (Windows, Apple OS, Androïd, Linux,…) qu’ils exploitent vient d’être découverte. Le but est donc de prendre les utilisateurs de l’internet de vitesse et d’exploiter de tels outils pour leur nuire avant que les protections puissent être mises en place.

Même après la découverte d’une vulnérabilité et la mise au point du correctif, des mois et parfois des années s’écoulent avant que la grande majorité des logiciels – dont certains contrôlent le fonctionnement d’infrastructures civiles ou militaires vitales – soit mise à jour.

Le site web spécialisé “Motherboard” a divulgué la copie d’une lettre sur papier à en-tête du Ministère de la défense israélien qui invite “les personnes que cela peut concerner” à lui adresser des propositions décrivant les fonctionnalités des “zero-days exploits” sophistiqués que les firmes en question seraient capables de lui fournir, à quel prix et dans quel délai.

Les entreprises auxquelles les militaires israéliens demandent de leur vendre éventuellement ce type d’outils informatique devaient en outre préciser – pour des raisons liées au financement de ces achats éventuels – dans quelle proportions les produits proposés étaient d’origine U.S. En d’autres termes, Israël utilise pour acheter des outils de piratage l’aide militaire que Washington met à sa disposition (plus de 3 milliards de dollars US par an), dont l’utilisation est évidemment destinée en majeure partie à acheter des produits “made in USA”. L’aide militaire à Israël est donc évidemment aussi une aide à l’industrie étatsunienne, qui bénéficie ainsi d’un avantage concurrentiel indu dont les tenants du libéralisme à tout crin n’ont pas trop l’air de se formaliser.

Alors que la terminologie utilisée dans cette lettre est classique dans les appels d’offre gouvernementaux, le fait qu’elle ait été envoyée à plusieurs firmes qui n’avaient apparemment jamais eu aucun contact avec le gouvernement israélien rend la démarche assez inhabituelle.

Il n’y avait rien qui était normal dans cette histoire”, a déclaré à Motherboard une personne qui a reçu la lettre, qui a requis l’anonymat, “car ils s’agit d’une industrie sensible”. Une autre source, qui s’est également exprimée sous le couvert de l’anonymat, a déclaré que c’était “très irrégulier” étant donné qu’il n’avait jamais parlé à l’expéditeur ou à quelqu’un du gouvernement israélien auparavant. Cependant, une autre source qui a reçu la lettre ne pensait pas que l’approche était particulièrement étrange, et a plutôt vu cette lettre comme une façon facile, quoique brutale, de se faire une idée du coût et des capacités auprès d’un éventail de fournisseurs. 

Plus récemment (août 2017), une démarche similaire a eu lieu, mais cette fois par courrier électronique, en direction de firmes européennes. L’origine des courriels en question était cette fois  l’ambassade d’Israël à Berlin, selon Motherboard.

La première chose qui vient à l’esprit est évidemment que l’armée israélienne et/ou les services d’espionnage israélien utilisent des outils de piratage informatique dans le cadre de la cyber-guerre qu’ils livrent à la population palestinienne, et aussi contre des pays comme l’Iran 1.

Mais Israël a aussi agi à de nombreuses reprises à l’encontre de pays théoriquement “amis” ou contre leurs entreprises. Dans son livre “Stealing the atom bomb – How Denial and Deception armed Israel”, Roger J. Mattson 2 a reproduit de nombreux documents du FBI démontrant l’ampleur de l’activité d’espionnage israélienne au détriment des États-Unis dès 1945 et des complicités qui ont permis le détournement d’importantes quantités de matières fissiles.

Tout récemment, dans son livre “The Secret History of Israel’s targeted assassinations” 3, Ronen Bergman revient notamment sur le rôle de l’espion Jonathan Pollard, qui a espionné les États-Unis pendant de nombreuses années au profit d’Israël et a fourni “un océan de documents” secrets. Il résume ainsi la situation : “Comme Israël ne pouvait obtenir les renseignements ils les ont tout simplement volés…”. Bergman souligne aussi que si certains espions utilisés par Israël ont agi par goût pour l’argent, “d’autres, Juifs, l’ont fait pour des raisons idéologiques”.

A l’ère du cyber-espionnage il n’y a aucune raison de croire qu’il n’en va pas de même aujourd’hui, et que les outils de piratage qu’Israël acquiert (en grande partie avec de l’argent “offert”, de gré ou de force par le contribuable étatsunien) ne sont pas utilisés contre contre les États-Unis et l’Europe.

L.D.           

Print Friendly, PDF & Email

Notes   [ + ]

1. Israël est à l’origine du virus dit “Stuxnet” qui a servi à pirater les logiciels de contrôle des centrifugeuses utilisées à l’époque par l’Iran dans le cadre de son programme d’enrichissement d’uranium à usage militaire. “Stuxnet” a permis d’accélérer les centrifugeuses sans que cela apparaisse sur les instruments de contrôle des opérateurs de l’installation, jusqu’à provoquer la destruction des centrifugeuses, tournant à une vitesse excédent leur résistance mécanique. Cela a permis de retarder la mise au point de l’arme nucléaire par l’Iran de deux ans au moins, selon certains spécialistes. Le virus, comme c’est presque toujours le cas, a échappé au contrôle de ses concepteurs et s’est ensuite répandu dans le monde entier et a provoqué d’autres dégâts – NDLR
2. 2015 –  CreateSpace Independent Publishing Platform – ISBN 9781515083917
3. Random House – 784 pages – 21 USD – ISBN format papier : 978-1400069712 – ISBN format électronique 978-0679604686