Fermer

S'inscrire à la mailing list ISM-France

Recevez par email les titres des derniers articles publiés sur ISM-France.

Votre adresse courriel

Fermer

Envoyer cet article

Votre adresse courriel
Envoyer l'article à
Votre message
Je profite de l'occasion pour m'abonner à la newsletter ISM France.
Palestine - ISM France

Imprimer cet article Envoyer cet article
Article lu 3447 fois

Israël -

Le scandale de l’espionnage électronique israélien : les raisons de l’état de choc

Par

En association avec Globes

Il y a de fortes chances, là, maintenant, que votre ordinateur soit lu par un étranger. Que vous soyez surveillé par des centaines de compagnies sur internet qui ont inventé des logiciels d’espionnage pour vous suivre à la trace à tout instant sur le ouèbe, afin de collecter du renseignement sur votre comportement de consommateur.
Mais il y a aussi des espions d’une autre catégorie…
Les hauts dirigeants d’entreprises israéliennes leaders, dont Cellcom, Yes, Pelephone, Meir Motors, Tami-4, Ace Hardware, Volvo Israel et Amdocs ont soit été mis en état d’arrestation, soit mis en examen ces derniers jours, car ils sont soupçonnés d’espionnage industriel.

Cette affaire concerne également plusieurs compagnies de détectives privés, dirigées et gérées par d’ex-officiers de l’armée israélienne.


Vous faites quoi, là, en ce moment ? Vous écrivez un e-mail ? Vous ouvrez un fichier Word ? Vous utilisez un téléphone portable ? Si vous n’avez pas encore pigé, c’est le moment ou jamais d’intégrer la chose : il y a toutes les chances que le message électronique, le fichier ou la retranscription de votre coup de fil prendront le chemin de votre concurrent.

A l’étranger, les hommes d’affaires ont compris depuis longtemps que tout e-mail qu’ils écrivent risque de finir entre les mains de leurs concurrents, voire, pire, dans celle des autorités judiciaires, et qu’il risque fort d’être utilisé contre eux dans un tribunal.


Ayant personnellement créé le premier site ouèbe commercial israélien, en 1995, (NetKing) et ayant travaillé comme consultant internet tant auprès d’agences gouvernementales que de boîtes privées dans le domaine du marketing internet, du SEO (search engine optimization – optimisation des moteurs de recherche), de la sécurité internet et en tant que responsable du site ouèbe du Jerusalem Post Internet et de l’Israël News Agency, je ne suis aucunement surpris.


Israël peut se vanter d’avoir la plus importante population d’usagers d’internet, la moitié des Israéliens étant 'branchés'. Mais leur conscience de leur propre sécurité "on line" ne passe pas la rampe. Beaucoup d’entre nous, qui avons travaillé dans le domaine de la sécurité informatique des administrations et des entreprises privées, nous savons que l’on ne doit jamais avoir un réseau interne connecté à l’Internet. Jamais !
Vous devez avoir des ordinateurs séparés, dans des pièces séparées. Il ne faut jamais mélanger du jus d’orange avec du lait : tout le monde sait ça !
Mais certaines des plus grandes entreprises israéliennes apparemment, ne le savaient pas : elles le découvrent, et il leur en cuit : cadres dirigeants arrêtés, informations ultra-confidentielles volées.
Nous avons tous été touchés par ce scandale des logiciels d’espionnage électronique appelés les 'Trojans" [= les chevaux de Troie], ces programmes déposés à l’intérieur de votre ordinateur par des étrangers utilisant un e-mail ayant échappé à la surveillance de votre système anti-virus Norton, AVG, Mcafee, Avast ou StopSign…


Certains managers d’affaires, aux Etats-Unis, ont coutume de dire que toute décision qu’ils sont amenés à prendre doit passer "le test du New York Times". Ce test consiste à se poser la question de savoir si vous prendriez votre décision, sachant qu’elle serait publiée le lendemain en première page du New York Times ?

Désormais, les managers israéliens devront penser au test du "trojan" chaque fois qu’ils allumeront leur ordi, et faire la supposition que tout fichier, tout document qui s’affiche sur leur écran, chez eux, ou au bureau, pourrait bien se retrouver chez des ennemis, ou des concurrents.


Ce matin, et les jours à venir, tous les quotidiens israéliens vont être pleins d’histoires effrayantes sur le monde et l’ère informatisés dans lesquels nous vivons – sur ce Big Brother qui sait tout ce qu’il y a à savoir nous concernant, sur les "chevaux de Troie" qui s’infiltrent dans nos existences et sur les énormes investissements dans des systèmes de protection des données que devront désormais consentir les organisations.

Mais avant de commencer la campagne d’intimidation, souvenons-nous de la manière dont tout ceci a commencé : nous nous sommes habitués à l’infini flux d’information gratuite sur internet ; nous nous sommes habitués à tout savoir – très rapidement et gratuitement ; nous nous sommes habitués à des nouvelles, à des informations, à des films et à des programmes récréatifs provenant du monde entierinfos vingt-quatre heures sur vingt-quatre, pour pas un rond – dans chaque foyer et dans chaque bureau.


Nous nous sommes habitués à des communications à haut débit, efficaces et simples d’utilisation, par e-mails, SMS, sur des forums, des talk-backs, des communications par téléphones cellulaires, des services de messagerie instantanée ; nous nous sommes habitués aux vidéos, aux fichiers audios et aux fichiers texte, quelque soit l’endroit où nous pouvons bien nous trouver, vingt-quatre heures sur vingt-quatre.
Et voilà qu’après tout ça, nous sommes en proie à la frénésie et nous sommes abasourdis lorsqu’il s’avère qu’il y a un revers à cette médaille, que quelqu’un peut relativement facilement glisser un cheval de Troie dans notre chignole…


Le pot aux roses a été découvert en novembre dernier, lorsque le consultant littéraire et ex-courtier Amnon Jackont a eu le choc de découvrir que des détails très précis d’un livre qu’il était en train d’écrire étaient parus sur un site ouèbe, sans qu’il n’ait jamais révélé ce qu’il avait écrit à qui que ce soit.

Avec son épouse, Varda Raziel-Jackont, qui est conseillère matrimoniale, Jakgont a porté plainte.


La police a ouvert une enquête, qui finit par être connue sous le nom de code de "Courses de chevaux" [Horse Races], et ils ont procédé à des tests sur l’ordinateur personnel de Jackson. L’enquête a montré qu’un virus "troyen" avait été chargé dans le computer, lequel exportait certains documents et certains clichés vers des disques à grande capacité de stockage, les FTP, en Israël et ailleurs.
Le virus, très sophistiqué, permettait de prendre à distance le contrôle de l’ordinateur de Jackont.
L’enquête policière a permis de découvrir que le virus avait été chargé via un e-mail.
L’équipe anti-fraude informatique a engagé des conseillers techniques pour retrouver la source du virus : il s’agit de Michael Haephrati (41 ans), un ex-expert ès hautes technologies et attaché à Bat Yam, et qui partage son temps, aujourd’hui, entre la Grande-Bretagne et l’Allemagne.


Haephrati a été arrêté à Londres, la semaine dernière. Les policiers n’ont pas été surpris de découvrir qu’Haephrati était impliqué, étant donné qu’il s’agit de l’ex-époux de la fille du couple Raziel-Jackont.

Les enquêteurs israéliens, en coopération avec Interpol, la police métropolitaine de Londres et la police allemande, ont trouvé des dizaines de serveurs FTP en Israël et ailleurs, y compris aux Etats-Unis.
Haephrati est soupçonné d’avoir transféré des données volées dans d’autres ordinateurs sur ces serveurs FTP. La police a pris conscience de l’ampleur de l’affaire après avoir examiné certains des fichiers.



Un trojan taillé sur mesure

On soupçonne que le virus trojan avait été chargé sur les ordinateurs de plusieurs compagnies commerciales, par l’intermédiaire d’un e-mail ou d’un CD-rom envoyé aux destinataires sous forme de proposition commerciale.

Le simple fait d’insérer le CD dans un ordinateur avait été suffisant pour charger le virus sans que l’utilisateur ne voit rien. La police dit qu’on a retrouvé des CD de ce genre dans de très nombreuses entrprise.



Les victimes ont répondu

Le chargé de relations publiques Rani Rahav a déclaré : "Si cela ne tenait qu’à moi, le coupable se balancerait au bout d’une corde".
Un partenaire lui a fait écho : "Nous sommes profondément choqués par les constats qui ont été publiés. Nous sommes certains que la police israélienne fait le maximum afin de découvrir les entités qui ont cherché à obtenir de l’information, et qu’elle va révéler la vérité".

Strauss-Elite a déclaré : "Nous sommes en train d’étudier les ramifications qui nous concernent, autant que faire se peut. Nous remercions la police israélienne, qui a levé le lièvre. A ce stade, les faits parlent d’eux-mêmes et nous préférerions ne pas développer."

Hot a, pour sa part, déclaré : "Nous sommes choqués par les résultats de l’enquête, tels que rapportés par les médias, et nous sommes en train de les examiner en détail. Nous savons bien que la compétition entre les entreprises est féroce et agressive, mais elle n’en doit pas moins être gérée conformément à un code éthique, et dans le respect de la loi, ce que Hot a fait scrupuleusement par le passé et ce qu’il continuera à faire à l’avenir."

Le publicitaire Rami Shalmor a dit : "Il est regrettable que des décideurs d’entreprises, au lieu de créer une compétition franche, aient pris des chemins de traverse et aient succombé à la tentation, allant jusqu’à acheter des informations commerciales afin de remporter des marchés. Ce sont là des manières qui doivent cesser. La compétition doit absolument être honnête."

Le publicitaire Udi Pridan a dit, quant à lui : "A ce stade, nous sommes en train d’étudier, avec la police, quels informations ont été volées, et nous agirons en conséquence".

Le rédacteur en chef de "Globes", Haggai Golan, a déclaré : "Obtenir des informations confidentielles en les subtilisant aux ordinateurs des journaux crée des dommages considérables, en particulier à la liberté d’expression des journaux, et à leur obligation de fournir une information fiable à leurs clients. Nous espérons qu’il s’agissait là d’un incident isolé."


La réaction première à ces révélations est essentiellement faite d’une profonde crainte. D

ans un pays où règne un ethos national de secret militaire et où tout un chacun est en compétition agressive contre tous les autres, l’idée qu’un rival puisse être tapis "au lit" [embedded] dans l’ordinateur ou le serveur du copain est tout simplement horrifiante.

Bien sûr, on peut aussi expliquer qu’il s’agit là d’une preuve de plus du processus en cours de corruption des normes en Israël, et de la violation des copyrights et des droits de propriété intellectuelle. Reste que nous sommes abandonnés aux prises avec un scénario particulièrement sombre.


Mais c’est aussi l’histoire du verre à demi plein : dès lors que, dans une organisation, tant l’encadrement supérieur que l’encadrement moyen connaîtront l’ampleur du risque, ils feront extraordinairement gaffe à ne rien faire d’illégal. Il convient de noter les types d’organisations dans lesquelles les chevaux de Troie ont été trouvés.

Aucune d’entre elles ne détenait de véritables secrets ; aucune n’était une firme de high-tech à laquelle on aurait volé des brevets, des codes, des formules chimiques, des logiciels ou des algorithmes complexes. Non : toutes étaient des entreprises commerciales et 90 % de leurs "secrets" tombait dans le domaine public au bout de quelques jours, de quelques semaines, tout au plus de quelques mois.

Si ces compagnies avaient investi moins d’énergie dans les "secrets" et les "surprises" que n’en préparaient leurs concurrentes, elles auraient sans doute eu plus de temps pour prendre bonne note des attentes de leurs clientèles et de leurs employés…



Rien n’est gratuit. Et cela vaut pour Internet, qui a été créé par des agences sécuritaires américaines

• En 1957, l’URSS lançait le Spoutnik, le premier satellite circumterrestre artificiel. En réplique, les Etats-Unis créèrent l’ARPA [Advanced Research Projects Agency – Agence pour les projets de recherche avancée], au sein du Département de la Défense [le « DoD » - Department of Defense], afin de conférer aux Etats-Unis une primauté dans le domaine des sciences et des technologies applicables à la défense.

• En 1962, Paul Baran de la Rand Corporation [une agence gouvernementale] fut chargé par l’armée de l’air américaine [U.S. Air Force] d’une étude sur la manière dont les Etats-Unis pourraient conserver leur contrôle et leur commandement sur leurs missiles et leurs bombardiers, [même] après une attaque nucléaire.
Il allait s’agir d’un réseau de recherche militaire qui pourrait survivre à une attaque nucléaire, et donc décentralisé, de manière à ce que même dans le cas où des sites (des villes) américaines seraient attaquées, l’armée pourrait continuer à conserver le contrôle des armes nucléaires en vue d’une contre-attaque. Le document final de Baran décrivait plusieurs manières de réaliser cet objectif.
Sa proposition finale était un réseau interconnecté pour des informations en paquets.
"La compression en paquets de l’information est un processus qui permet de scinder des données en datagrammes ou "paquets" dûment étiquetés afin d’indiqué l’origine et la destination de l’information et le renvoi de ces paquets d’un ordinateur à un autre ordinateur, jusqu’à ce que l’information parvienne à l’ordinateur qui est sa destination finale. Cette innovation fut cruciale, permettant la mise sur pied d’un réseau d’ordinateurs. Si des paquets d’information sont perdus en un point donné, le message peut être réexpédié par l’ordinateur source."

• En 1968, l’ARPA confia le contrat ARPANET à la BBN. La BBN avait sélectionné un mini-ordinateur Honeywell pour y installer la base à partir de laquelle ils édifieraient l’aiguillage central.

• En 1969, le réseau était complet, reliant quatre nœuds : l’Université de Californie à Los Angeles, le SRI (à Stanford), l’Université de Californie à Santa Barbara et l’Université de l’Utah. Le réseau fut câblé au moyen de circuits de 50 Kbps. Les milieux de la défense américaine disposaient dès lors de grandes oreilles espionnant les meilleurs cerveaux des universités de la nation.

• En 1972, le premier programme de courrier électronique (e-mail) fut créé par Ray Tomlison du BBN. L’ARPA fut renommée DARPA – pour Defense Advanced Research Projects Agency (Agence pour les projets de recherche avancée en matière de défense). ARPANET utilisait à l’époque le système NCP (Network Control Protocol) pour transférer les données. Ceci autorisa les communications entre différents hôtes utilisant un même réseau.

• En 1973, une innovation commença à être développée sur le protocole qui allait être appelé par la suite TCP/IP, et qui fut mis au point par un groupe de chercheurs dirigé par Vinton Cerf de Stanford et Bob Kahn du DARPA. Ce nouveau protocole allait permettre à différents réseaux d’ordinateurs de s’interconnecter et de communiquer entre eux.

• C’est en 1974 que nous assistâmes à l’apparition du terme "Internet", utilisé pour la première fois par Vint Cerf et Bob Kahn dans un article sur le Transmission Control Protocol.

• En 1976, le Dr. Robert M. Metcalfe développe Ethernet, qui permettait de transmettre des données extrêmement rapidement par câble coaxial. Ce fut une avancée décisive dans le développement des LAN. Le projet de satellite de télécommunication de paquets d’information entra dans une phase pratique. SATNET, le réseau atlantique de satellites de transmission de données en paquets était né. Ce réseau reliait les Etats-Unis à l’Europe.
Curieusement, il recourait à des satellites INTELSAT qui étaient la propriété d’un consortium de pays et non la propriété exclusive du gouvernement américain. L’UUCP (Unix-to-Unix CoPy) fut développé par les laboratoires d’AT&T Bell, et il fut distribué avec [les ordinateurs] UNIX un an plus tard. Le Département de la Défense commença à expérimenter le protocole TCP/IP, puis il décida rapidement de l’imposer aux fins d’utilisation sur ARPANET.

• En 1984, ARPANET fut divisé en deux réseaux : MILNET et ARPANET. MILNET devait satisfaire aux besoins de l’armée, et ARPANET était destiné à soutenir les recherches en composants avancés. Le ministère américain de la défense continua à soutenir les deux réseaux. Alors que les lignes T3 étaient en cours de construction, le Département de la Défense démantela l’ARPANET, qui fut remplacé par la structure NSFNET.

• En 1994, aucun changement notable ne fut apporté au réseau physique. L’élément le plus remarquable en la matière fut la croissance constatée. Beaucoup de nouveaux réseaux vinrent s’ajouter à l’épine dorsale du NSF. Des centaines de milliers de nouveaux hôtes furent ajoutés à l’INTERNET à cette période. Pizza Hut propose par exemple dès lors ses commandes de pizza en ligne, sur sa page ouèbe. First Virtual, la première banque virtuelle – cyberbank – est créée.
L’ossature ATM [Asyncrhonous Transmission Mode, 145 Mps] est installée sur NSFNET. La Fondation Nationale des Sciences passe contrat avec quatre entreprises qui doivent fournir l’accès à l’ossature NSF (dont Merit). Ces compagnies devaient ensuite vendre des connexions à des multinationales, à des administrations, à des entreprises.
Un tarif annuel de 50 $ est imposé à l’achat des divers domaines, exceptés les domaines .edu et .gov qui continuent à être financés par la National Science Foundation [équivalent américain du CNRS, ndt].

Aujourd’hui, l’ordinateur Carnivore du FBI est en train de lire en temps réel cette histoire en provenance d’Israël, et tous les e-mails que vous envoyez comportent des mots clés qui ne laissent pas indifférente la sécurité nationale des Etats-Unis. Et le FBI n’est qu’une organisation du renseignement parmi d’autres impliquée dans la guerre cybernétique. Vous n’imaginez quand même pas que, pendant ce temps, le Mossad se tourne les pouces ?



Existe-t-il une confidentialité, sur Internet ?

Euh… Pas vraiment ! Et ne vous attendez pas à ce qu’il y en ait une, avant longtemps.

La solution : prenez un stylo, une feuille de papier et un timbre poste, si vous avez vraiment besoin de confidentialité personnelle ou commerciale…

Sinon, surfez sur le Net. Comme l’océan, il est largement ouvert devant vous, avec beaucoup de poissons. Des poissons de toutes sortes : depuis les mignons petits "némos" tropicaux, rouges et jaunes, rigolos, jusqu’aux requins gris et aux longs et énormes barracudas tout noirs !

Si votre ordinateur commence à peiner, si vous entendez votre disque dur mouliner et bosser comme un dingue, mais que rien ne se passe sur votre écran, alors il y a de fortes chances que vous ayez un "requin" israélien, syrien, saoudien, japonais, chinois ou américain en train d’espionner votre disque dur…

Et ça peut être n’importe qui : le FBI, votre maman, ou l’épicier du coin !

Source : www.israelnewsagency.com/

Traduction : Marcel Charbonnier

Faire un don

Afin d'assurer sa mission d'information, ISM-France fait appel à votre soutien.

Oui ! Je soutiens ISM-France.


Contacter ISM France

contact@ism-france.org

Suivre ISM France

S'abonner à ISMFRANCE sur Twitter RSS

Avertissement

L'ISM a pour vocation la diffusion d'informations relatives aux événements du Proche Orient. Les auteurs du site travaillent à la plus grande objectivité et au respect des opinions de chacun, soucieux de corriger les erreurs qui leur seraient signalées.

Les opinions exprimées dans les articles n'engagent que la responsabilité de leur auteur et/ou de leur traducteur. En aucun cas l'ISM ne saurait être tenu responsable des propos tenus dans les analyses, témoignages et messages postés par des tierces personnes.

D'autre part, beaucoup d'informations émanant de sources externes, ou faisant lien vers des sites dont il n'a pas la gestion, l'ISM n'assume aucunement la responsabilité quant à l'information contenue dans ces sites.

A lire également...
Même lieu

Israël

Même sujet

Même date

30 mai 2005