Israël sous cyberattaque massive chinoise et russe
Un regard sur l’une des unités les plus secrètes de la communauté des services de renseignements israéliens – la division de contre-espionnage du Shin Bet, responsable de l’arrestation de l’ancien ministre Gonen Segev, l’un des nombreux cas d’infiltration de Téhéran. Cependant, il s’avère que les Iraniens sont en réalité le moindre des problèmes d’Israël.

Il y a quelques mois, « Ophir », un haut fonctionnaire possédant une expérience en matière de renseignements et devenu un expert privé en matière de cybersécurité, a été rappelé au travail.

Sa mission : Ophir et une équipe d’experts ont été invités à examiner la sécurité de certains des principaux systèmes informatiques israéliens. Quelques systèmes ont été définis comme « stratégiques », d’autres de moindre importance. Mais comme il faut moins de temps et d’énergie pour protéger ces systèmes secondaires, cela peut les rendre encore plus vulnérables à l’infiltration. L’équipe d’enquête a été constituée par l’une des agences de renseignement et de protection de l’information d’Israël.

L’idée était d’avoir quelqu’un de l’extérieur, une nouvelle paire d’yeux sur ces systèmes et d’identifier les «trous» et les problèmes qui auraient pu passer inaperçus, au regard de l’équipe de cybersécurité habituelle.

 (Photo: shutterstock)

(Photo: shutterstock)

 

« L’unité de contre-espionnage du Shin Bet n’a jamais été plus occupée », a-t-on dit à Ophir.

« Nous pensons qu’Israël est sous le coup d’une attaque multi-frontale, une menace importante pour notre sécurité nationale. Une partie de l’espionnage est classique, comme par le passé : des agents vivants recrutés pour leur profit personnel ou leur idéologie. Nous savons comment les gérer. Mais certaines attaques sont menées par d’autres moyens, moins visibles et plus diffus. « 

Le suspect immédiat dans l’attaque, selon Ophir, était l’Iran. Le boycott international contre la République islamique a contraint l’Iran à construire ses propres systèmes de communication et de cryptage. À cette fin, l’Iran a mis en place un réseau impressionnant de cyberinstitutions et d’ingénieurs, et a considérablement amélioré ses capacités de vol de technologie, de piratage de bases de données et d’implantation de virus.

Depuis des années, les services de renseignements israéliens ont été témoins de nombreuses attaques des services de renseignements iraniens sur des ordinateurs israéliens. La question est, bien sûr, ce qu’ils ne voient pas, où se trouvent les brèches dans les murs et quels rôles jouent le Hamas et le Hezbollah.

L’équipe d’Ophir s’est mise au travail et a commencé à examiner les infrastructures informatiques et les serveurs de certains des principaux organes administratifs en Israël, dont une grande partie – comme mentionné précédemment – sont des civils.

Quand les résultats sont arrivés, dit une personne familiarisée avec le sujet, Ophir était abasourdi ; il ne pouvait pas en croire ses yeux. « Il a dit qu’il devait y avoir une erreur … que quelque chose n’allait pas dans les données, alors ils sont allés vérifier à nouveau, et il s’est avéré que tout était correct. » D’autres experts qui ont examiné le rapport sont arrivés à des conclusions similaires.

« J’ai été en cyberdéfense pendant de nombreuses années et je n’ai jamais vu une telle chose », a déclaré Ophir lors d’une réunion pour présenter les conclusions du rapport. «De nombreux ordinateurs sont infectés, y compris des ordinateurs dans les écoles, les hôpitaux, le ministère de l’Intérieur, les infrastructures nationales et bien plus, infectés par des malwares (logiciels malveillants), notamment les sous-familles de malwares, qui sont les plus sophistiqués dans leurs opérations et leurs formes d’infection. « 

 (Photo: shutterstock)

(Photo: shutterstock)

 

Les chercheurs ont été surpris de découvrir que certains des logiciels malveillants se trouvaient ancrés profondément dans les systèmes informatiques centraux, et pas seulement sur les ordinateurs de bureau personnels utilisés par le gouvernement, comme on aurait pu s’y attendre. Les systèmes d’unité centraler sont beaucoup plus difficiles à pénétrer pour les pirates.

« La personne derrière cette activité en a fait une forme d’art », explique la source. « Cette entité n’a aucun problème à investir des ressources et de la main-d’œuvre exceptionnelles. Ce n’est pas le passe-temps de quelqu’un et ce ne sont pas deux, trois ou quatre unités qui sont responsables de ces attaques, mais bien plus.

L’équipe d’Ophir a estimé que la main-d’œuvre nécessaire à ces cyberattaques contre Israël concerne des centaines de personnes. C’est beaucoup, même pour un pays.

« Pour écrire un bon code malveillant, vous pouvez utiliser Darknet, où vous pouvez trouver 60 à 70% de ce dont vous avez besoin », a expliqué Ophir dans son rapport. « Mais le reste doit être adapté à l’ordinateur que vous souhaitez pirater. Écrire 30% représente un effort considérable, sans parler de la nécessité de recevoir les grandes quantités d’informations recueillies dans le cadre de cet effort. Celui qui a fait ça voulait tout savoir de nous, pour nous dépouiller complètement. « 

À la fin de la discussion, une autre bombe a été larguée : selon l’équipe d’Ophir, tous ces programmes malveillants ne venaient pas d’Iran, du Hezbollah ou du Hamas.

Quiconque est responsable de ce qui est défini comme «la maladie qui se propage à tous les organes du cyberespace israélien» est un acteur complètement différent et beaucoup plus puissant et, selon une source de renseignements israélienne, beaucoup plus dangereux que tout ce que nous avons jamais connu.

Il ya deux mois, lorsque l’arrestation de l’ancien ministre Gonen Segev, soupçonné d’espionnage pour l’Iran, a été révélée – une affaire d’espionnage qui préoccupait les services de renseignements israéliens depuis des années et dont peu de personnes étaient au courant – par la communauté des services de renseignements israéliens, le département du contre-espionnage du Shin Bet, a travaillé sur le dossier.

Tirer dans toutes les directions

Segev, accusé d’espionnage et d’assistance à l’ennemi dans sa guerre contre Israël, n’est que la partie émergée de l’iceberg, dans l’étendue des efforts déployés par l’Iran pour établir des infrastructures de renseignement secrètes en Israël.

 (Photo: Yariv Katz)

(Photo: Yariv Katz)

 

Téhéran assiste aux succès du renseignement israélien contre lui et d’autres membres du «front radical» (dont la Syrie, le Hezbollah, le Hamas et le Jihad islamique) et tente de produire son propre effort de collecte de renseignements contre les cibles israéliennes. Pendant ce temps, dans cette guerre secrète entre Téhéran et Jérusalem, les Iraniens ont surtout réussi à recruter des personnes dont l’accès aux secrets est limité, y compris – si les allégations contre lui sont vraies – Gonen Segev.

Segev était un ministre israélien au début des années 1990 et a été reconnu coupable par la suite d’avoir tenté de faire passer en contrebande 32 000 pilules d’ecstasy en Israël et a été condamné à cinq ans de prison. Après sa libération, 3,5 ans plus tard, il a quitté Israël et s’est installé au Nigeria.

Cependant, la règle d’or du travail de renseignement est « vous ne savez que ce que vous savez ». Par conséquent, l’hypothèse de travail de l’unité de contre-espionnage est que les Iraniens ont peut-être réussi à recruter et à exploiter des atouts ayant un accès élevé à des secrets israéliens sensibles.

Les Iraniens dirigent deux grandes organisations de renseignement contre Israël : la première est la Force Qods, l’unité spéciale des Gardiens de la Révolution commandée par Qasem Soleimani, qui vise à « exporter » la révolution islamique vers d’autres pays et révolution.

Qasem Soleimani, commandant de la Force Qods (Photo: MCT)

Qasem Soleimani, commandant de la Force Qods (Photo: MCT)

La deuxième organisation est le ministère du Renseignement de la République islamique d’Iran (MOIS), qui ressemble dans une certaine mesure au Mossad. Semblable au Mossad, le MOIS a des succursales dans le monde entier et c’est cette organisation qui a recruté certains des agents opérant en Israël.

« Les Iraniens tirent dans toutes les directions », dit un responsable des services de renseignements qui connaît les détails de l’affaire Segev, ainsi que d’autres tentatives publiées et non publiées par l’Iran pour recruter des atouts israéliens.

En d’autres termes, selon la source, les Iraniens recrutent autant d’atouts qu’ils le peuvent, des cibles de grande qualité comme Segev et des cibles mineures, comme des agents palestiniens qui ont peu à apporter à l’organisation iranienne.

Il y a une dizaine d’années, un incident inhabituel s’est produit dans la communauté du renseignement : une personne qui entre volontairement dans l’ambassade ou le service de renseignement d’un pays étranger sans contact ou recrutement préalable et offre ses services en tant qu’espion. Un homme, dont l’identité est encore confidentielle, est entré dans le bureau des renseignements iranien à Istanbul et a divulgué des informations sur des personnes qu’il prétendait être des responsables de l’établissement de défense israélien.

Dans la plupart des cas, les agences de renseignements considèrent les personnes qui se présentent sans rendez-vous comme des sources peu fiables, car elles pourraient servir de porte-parole infiltré par leur gouvernement afin de n’introduire que de fausses informations afin de désorienter un service.

Cependant, il semble que les responsables de la branche iranienne des services de renseignements à Istanbul aient estimé, de façon correcte, qu’ils n’avaient rien à perdre et ils ont écouté ce que cet homme avait à dire. En fin de compte, les dégâts causés par cet homme à Israël sont restésminimes.

En 2013, le Shin Bet a lancé un avertissement sévère aux Juifs en visite en Iran, contre les activités du ministère des Renseignements iraniens au consulat de la République islamique d’Istanbul. L’agence israélienne a découvert que les Iraniens utilisaient la dépendance des juifs persans qui avaient besoin de se fournir des visas pour les recruter comme agents.

Les dégâts dans cette affaire ont également été minimes, et les quelques cas exposés par le Shin Bet ne justifiaient pas un acte d’accusation, alors les suspects sont repartis avec juste un avertissement.

Bien que les informations précieuses rassemblées par l’Iran dans ces cas aient été rares, ces tentatives et d’autres démontrent les efforts iraniens pour infiltrer les services de renseignements israéliens. La plupart des efforts sont concentrés sur la collecte de « renseignements positifs », à savoir l’obtention d’informations sur des cibles potentielles, l’ordre de bataille, l’emplacement d’individus importants, etc. C’était le cas d’Ali Mansouri.

Ali Mansouri

Ali Mansouri

Selon l’enquête du Shin Bet, Mansouri a vécu en Iran jusqu’en 1980. Il a ensuite déménagé en Turquie et a tenté sa chance en tant qu’homme d’affaires jusqu’en 1997, date à laquelle il a obtenu un visa belge. En 2007, il est retourné en Iran et a repris ses activités commerciales. Cinq ans plus tard, il a été recruté par la force Qods comme agent opérationnel contre Israël.

Mansouri a changé son nom pour devenir Alex Manes et en 2013, s’installe, avec son passeport belge en Israël pour une mission de collecte d’informations sur les ambassades et les installations israéliennes les plus secrètes. Il était chargé d’établir une infrastructure commerciale qui servirait de façade aux activités de renseignement iraniennes. Par conséquent, une partie de sa mission consistait à établir des relations commerciales en Israël et à entreprendre des projets à long terme qui justifieraient une intervention de longue haleine en Israël.

Mansouri a reçu un financement généreux, a utilisé ses activités de pose de fenêtres et de toitures comme couverture et a tenté d’établir des contacts avec les propriétaires d’entreprises de Tel-Aviv. Pour aider à établir sa couverture, il a même affiché une photo de profil Facebook avec Tel Aviv comme toile de fond. Lorsque le Shin Bet l’a arrêté en 2013, ils ont trouvé des photos de divers sites sensibles en Israël, notamment le bâtiment de l’ambassade américaine.

En janvier 2018, le Shin Bet a découvert une cellule pilotée par la Force Qods, à partir de l’Afrique du Sud sous le commandement de Muhammad Maharmeh, un étudiant en génie informatique d’Hébron. Maharmeh, selon une enquête du Shin Bet, a été recruté par un parent vivant en Afrique du Sud. Parmi ses missions figurait le recrutement d’un citoyen israélo-arabe chargé de photographier le territoire israélien et de la collecte de fonds israéliens et de cartes SIM, qui seraient utilisés dans les futures opérations de renseignement iraniennes.

L’Afrique, une région où les Iraniens se sentent à l’aise, figure également dans l’histoire de Segev. Cette fois, il s’agit du Nigeria. Selon une première version, c’est le ministère des Renseignements iranien qui a approché Segev et a demandé une entrevue sous le couvert d’une réunion officielle concernant l’agriculture et l’eau. Selon une autre version, c’est Segev qui a initié le contact.

Gonen Segev au Nigeria

Gonen Segev au Nigeria

Une enquête menée par le Shin Bet a révélé que M. Segev avait visité l’Iran deux fois, ce qui rendait difficile le fait qu’il s’agissait de simples voyages d’affaires. Son équipe de défense soutient que Segev a mis à jour les informations reçues par la communauté des services de renseignements israéliens et a même offert ses services en tant qu’agent-double, mais les responsables du Shin Bet rejettent catégoriquement ces allégations.

Que s’est-il vraiment passé? La cour décidera, mais ce qui est certain, c’est que Segev n’a pas infligé de graves dommages aux services de renseignements israéliens, car il n’a pas été en contact avec le cercle des décideurs de ces deux dernières décennies.

Bien entendu, tout cela ne diminue pas la gravité de ses actes présumés, s’il est avéré qu’il les a effectivement commis. Mais ce dossier, ainsi que d’autres, font ressortir deux faits importants : premièrement, les Iraniens tentent effectivement d’infiltrer les services de renseignements israéliens. Et deuxièmement, en se fiant aux seuls cas qui ont été diffusés au grand jour, le succès de l’Iran dans ces efforts n’a pas été bien grand.

Les plus grandes menaces : la Russie et la Chine

« Aujourd’hui, le Shin Bet fait face à des défis bien plus importants », déclare un ancien commandant de division. Ces challengers s’appellent la Chine et la Russie. Ces dernières années, ces puissances mondiales ont tenté d’attaquer Israël de diverses manières, d’une manière similaire à celle menée contre d’autres pays occidentaux.

Le piratage russe sur les serveurs du Parti démocrate américain et la publication de données américaines volées par WikiLeaks sont considérés comme des événements qui ont pavé la voie à la victoire de Donald Trump, qui est désormais au centre d’une enquête menée par l’enquêteur du FBI Robert Mueller, qui se penche sur les liens présumés entre la campagne Trump et les services de renseignement russes à l’époque des élections présidentielles de 2016.

 (Photo: AFP)

(Photo: AFP)

 

Les logiciels espions utilisés par les Russes dans leurs attaques internationales ont été développés par deux groupes de hackers russes, surnommés « Fancy Bear » (Ours Fantaisiste) et « Cozy Bear » (ou « douillet », ou APT29), qui seraient associés à deux services de renseignement russes : le renseignement militaire russe et le Service fédéral de sécurité russe (FSB).

« L’essentiel de l’espionnage russe est assez clair », explique Holger Stark, rédacteur en chef adjoint de Die Zeit et l’un des journalistes les plus connus d’Allemagne (qui a également collaboré avec Yedioth Ahronoth sur plusieurs enquêtes).

« Les Russes prennent tout ce qu’ils peuvent et font circuler les logiciels espions dans les très grandes attaques, sur l’ensemble du Web mondial, afin d’infiltrer autant d’endroits que possible », explique Stark. « Le principe : plus il y a de tentatives, plus il y aura de succès. Il n’y a seulement que dans quelques cas, qu’ils recherchent une cible spécifique et exécutent une attaque sur mesure. »

Stark a déclaré que l’un des « ours » russes avait été découvert sur les serveurs du parlement allemand et que des quantités massives d’informations avaient été volées. L’information n’a pas encore été publiée, apparemment pour deux raisons : premièrement, les diplomates et les politiciens allemands étaient tout simplement trop ennuyeux pour les Russes, car ils ne pouvaient rien trouver de suffisamment juteux pour que cela vaille la peine de le rendre public.

Deuxièmement, le gouvernement allemand a averti sans équivoque le président russe Poutine qu’il ne tolérerait pas la publication de ces documents. Ces «ours», qui ont également été découverts en Israël, ne sont qu’un exemple de la transformation qui a été entreprise dans la guerre de contre-espionnage.

Bâtiment FSB russe (Photo: AFP)

Bâtiment du FSB russe (Photo: AFP)

En conséquence, il y a environ deux ans, l’unité de contre-espionnage israélienne a subi un changement majeur : « La poursuite de l’espion classique portant un imperméable noir n’est plus pertinente », déclare un ancien chef d’unité. « L’environnement a changé, les méthodes ont changé, les ennemis ne sont plus les ennemis classiques, du moins pas seulement. L’unité a dû subir un changement important. »

La carte des cibles adverses a également considérablement augmenté : non seulement les espions cherchent à rassembler des informations sur les armes secrètes et l’ordre de bataille de l’armée israélienne, mais ils tentent également, par exemple, d’influencer les processus démocratiques gouvernementaux.

De nombreux pays du monde investissent des ressources énormes dans ces domaines, « et la raison en est claire », ajoute l’ancien chef d’unité. « Les Etats-Unis et l’Union soviétique ont investi une quantité incroyable de ressources dans la préparation de la guerre et dans la construction d’armées et d’énormes flottes de missiles. Aujourd’hui, avec un investissement beaucoup moins important, vous pouvez obtenir un matériel beaucoup plus important. »

« Il est donc vrai que lorsque vous entendez parler de milliers de personnes recrutées pour les différentes cyber-divisions du renseignement russe, cela nous semble beaucoup, mais vous devez vous rappeler que lorsque vous comparez cela à des investissements dans de vraies armées opérationnelles, ce n’est rien. » « conclut-il.

« Dans le monde d’aujourd’hui, l’idée que Gonen Segev ait été recruté semble boiteuse, tout comme Gonen Segev lui-même », explique le Dr Nimrod Kozlovski, chargé de cours et coordonnateur des études de cyberdéfense à l’École d’administration des affaires de l’Université de Tel-Aviv.

Gonen Segev (Photo: Yariv Katz)

Gonen Segev (Photo: Yariv Katz)

« Quelle est la valeur réelle de quelqu’un comme Segev? Aujourd’hui, l’alternative à la collecte de renseignements classiques, principalement en Chine et en Russie, est un dispositif d’écoute fabriqué par des entreprises chinoises (appelé » backdoor « ou » Logicbomb « dans le jargon du renseignement), implanté à l’intérieur des équipements de communication, et étant donné qu’il fait partie de l’équipement lui-même, il est très difficile à localiser.

Un tel mode d’espionnage est une menace pour Israël. Un ancien responsable de la sécurité d’une société israélienne privée explique : « Parce qu’Israël confie une grande partie des activités de l’appareil de défense israélien à des sociétés privées qui développent des systèmes classifiés, il n’est parfois pas nécessaire d’atteindre la pointe du missile ni son système de guidage. « 

« Vous pouvez cibler le personnel de logistique ou de marketing de l’entreprise qui fabrique le système ou les universitaires et les employés de haute technologie qui ne sont pas en première ligne et ne se considèrent pas comme des cibles d’attaque », a déclaré l’officier.

Au cours des deux dernières années, sous la direction du Shin Bet, les sociétés de sécurité ont commencé à appliquer diverses mesures contre l’espionnage russe et chinois en Israël. Le Shin Bet a empêché une grande compagnie de téléphone chinoise de participer à un appel d’offres pour fournir des infrastructures aux systèmes de communications en Israël.

Certaines sociétés de sécurité israéliennes ont interdit à leurs employés d’utiliser des téléphones chinois après qu’on a révélé que les serveurs du Premier ministre indien, fournis par une société chinoise, étaient infectés par des virus sophistiqués.

 (Photo: shutterstock)

(Photo: shutterstock)

L’agence responsable de l’implantation de ces virus s’intéressait non seulement aux questions de sécurité, mais aussi, et peut-être, principalement aux secrets diplomatiques, économiques et politiques.

De nos jours, les gouvernements à l’étranger investissent beaucoup d’efforts pour empêcher de telles infiltrations étrangères dans les processus politiques.

Lors de leurs rencontres avec des collègues israéliens, des membres des services de renseignement étrangers ont longuement parlé de leurs préoccupations concernant les Russes et l’utilisation par la Chine de renseignements pour influencer le processus démocratique dans leurs pays. Des sources britanniques ont affirmé, par exemple, que ces tentatives avaient eu un impact significatif sur les résultats du référendum sur le Brexit.

Le Shin Bet a refusé de coopérer avec cet article et n’a donc pas répondu à la question de savoir si des tentatives pour influencer la politique et les politiciens en Israël avaient été découvertes ; mais ce qui est vrai à l’étranger peut aussi être vrai en Israël.

Le premier lien

Pour gérer ces nouveaux défis, l’unité de contre-espionnage du Shin Bet a commencé à recruter de la main-d’œuvre dans divers domaines qui n’étaient pas jugés nécessaires par le passé : économistes, ingénieurs informaticiens, employés de haute technologie et, enfin, tous ceux qui savent comment traiter la nouvelle menace.

Mais même aujourd’hui, la Russie et la Chine tentent toujours de collecter des informations via des canaux plus classiques. Ces dernières années, par exemple, il y a eu plusieurs tentatives de pénétration en Israël, par le biais des industries et des universités israéliennes. Grâce à des membres du personnel universitaire, les agents de renseignement peuvent obtenir un canal direct vers les décideurs politiques ou les hauts fonctionnaires qui chuchotent aux oreilles des politiciens.

Ces derniers mois, le personnel de contre-espionnage du Shin Bet a organisé des conférences pour sensibiliser et expliquer la menace actuelle dans les usines, les entreprises et les universités.

Le personnel du Shin Bet a présenté des exemples d’enquêtes apparemment innocentes menées par un institut de recherche ou un autre. « On vous demandera peut-être de voyager à l’étranger pour une conférence, et même on vous fera obtenir une bourse… Quelqu’un pourrait vous demander d’écrire un article sur un sujet qui n’est pas classifié et qui est, de toute évidence, inoffensif. Mais ce n’est que l’établissement du premier lien dans la chaîne de collecte de renseignements « , a déclaré le conférencier.

Le conférencier a également décrit différentes manières de prendre contact, toutes très douces et amicales, y compris un déjeuner avec un diplomate chinois, une invitation à une conférence à l’Institut culturel chinois, etc. Une institution universitaire israélienne a récemment refusé d’ouvrir un tel centre culturel sur sa propriété.

Un employé d’une entreprise de défense qui était présent lors d’un événement culturel et académique a déclaré qu’une source russe avait tenté de le contacter et qu’il ne comprenait pas pourquoi, jusqu’à ce qu’il soit interrogé sur son père, un ancien officier très élevé dans l’organigramme de Tsahal. Un autre universitaire qui a assisté à la conférence a déclaré au personnel de Shin Bet : « Maintenant, après que vous avez dit tout cela, je me rends compte qu’ils ont essayé de me contacter. »

Une fois que le Shin Bet découvre que quelqu’un est bien la cible des services de renseignement russes ou chinois, ils préfèrent qu’il y soit mis un terme de la manière la plus silencieuse possible. Ils se tournent vers la cible, l’avertissent que la personne qui l’a approché n’est pas innocent et lui demandent de couper les liens avec lui. Dans la plupart des cas, la demande est immédiatement accomplie.

Le problème, semble-t-il, réside dans la sensibilisation du public. Récemment, des responsables de la sécurité ont mené une enquête dans une installation classée, afin d’examiner les soupçons d’informations divulguées sur les réseaux sociaux. Les responsables de la sécurité se sont connectés au réseau avec un faux profil et, en peu de temps, ont réussi à obtenir les informations classifiées en question en demandant à d’autres utilisateurs de parler. C’était un incident embarrassant.

Roie Yellinek, doctorant à l’Université Bar-Ilan et membre du Centre d’études stratégiques Begin-Sadat, a tenté de sensibiliser à cette menace en mettant en place un forum spécial sur la Chine. « Je me suis tourné vers l’une des institutions universitaires spécialisées dans le cyber-univers. Au cours de la réunion à laquelle j’ai été invité avec enthousiasme, un éminent professeur est entré et quand il a entendu ce dont on parlait, il a déclaré : Parler de l’espionnage russe ou des cybermenaces représente une ligne rouge. Parler d’espionnage chinois ou des cybermenaces chinoises constituent un drapeau rouge foncé, « et il a immédiatement quitté la salle».

 (Photo: Reuters)

(Photo: Reuters)

Les contacts commerciaux sont une autre méthode utilisée par les Chinois. « Chaque réunion avec les Chinois comprend généralement entre quatre et six représentants », a déclaré le PDG d’une société de sécurité israélienne qui a assisté à plusieurs de ces réunions.

« Un seul d’entre eux parle et il ne parle apparemment pas anglais – il y a un interprète – mais il est clair que tout le monde comprend très bien l’anglais. Parfois, ils écrivent même ce qui a été dit sur papier ou sur ordinateur avant que ce ne soit traduit », a  ajouté le PDG.

De cette manière, les Chinois peuvent se déplacer rapidement, contrôler la situation, digérer les données et maintenir toute la conversation centrée sur une direction de leur choix, sans être dérangés.

Dans de nombreux cas, la conversation commence par des paroles de flatterie pour l’Etat d’Israël et pour le peuple juif. Le même PDG, qui a attesté avoir tenu plus de 10 négociations avec divers responsables chinois au cours des trois dernières années, a déclaré : « Tout se passe comme si tout le monde lisait le même livre, les instructions pour un agent de renseignement sur la façon de prendre contact avec les Israéliens et les flatter. Ils disent: «Nous sommes une culture vieille de 5 000 ans, vous êtes le peuple juif, une culture de 3 500 ans et les Américains ont seulement 200 ans et sont occupés au McDonald’s. Nous vous admirons pour la manière dont vous avez réussi à préserver votre culture, malgré 2000 ans d’exil et il existe de nombreuses similitudes entre notre culture et la vôtre. »

Ensuite, les Chinois commencent à s’intéresser à l’entreprise israélienne et à ses produits. « Ils sont alertes, compétents et veulent tout savoir. Ils écrivent tout ce que nous disons, et ils sont intéressés par tout ce que nous avons à leur dire », explique le PDG.

Dr. Avner Barnea, un ancien officier supérieur de l’unité de contre-espionnage du Shin Bet et l’un des principaux experts israéliens en matière de renseignement, a déclaré: « Nous ne voyons pas beaucoup les Russes, mais lors des conférences sur le renseignement auxquelles j’assiste, il y a une très forte présence de Chinois, certains sont des représentants d’entreprises privées, d’autres sont évidemment des représentants du gouvernement, ils parlent tous un anglais excellent.

« Les renseignements concurrentiels (industriels) sont d’un grand intérêt pour eux. Lorsque vous essayez de leur expliquer que 80% des 500 plus grandes entreprises du monde sont concernés par la veille concurrentielle (l’espionnage industriel), que la plupart des entreprises prennent soin de ne le faire que conformément à la loi, sans utiliser de cyber-mesures, sans recruter des agents, sans commettre d’espionnage au sens pénal, leur réaction est toujours la même : ils écoutent mais certains ne sont pas convaincus. « 

 (Photo: shutterstock)

(Photo: shutterstock)

Selon le Dr Barnea, « les Chinois vous donnent le sentiment qu’ils ont besoin d’espionnage en profondeur, et que les sources ouvertes ne leur suffisent pas. Vous comprenez très bien ce qui se passe, ce dont ils ne discutent pas. »

Pendant le processus de négociation, les Chinois apprennent beaucoup sur les produits de la société, son personnel et son système de vente. Il y a des cas où les parties commencent à formuler un contrat – dont le prix est généralement beaucoup plus élevé que n’importe quelle offre que des sociétés non chinoises ont offert par le passé – puis, juste avant de signer le contrat, les Chinois annoncent qu’ils se retirent de l’accord.

« Parfois, ils disparaissent simplement », explique le responsable marketing d’une société israélienne de cybersécurité, approchée par les Chinois.

Une fois, une entreprise chinoise a payé une avance de plusieurs millions de dollars qu’elle n’a pas pu récupérer, car des Israéliens suspicieux qui avaient entendu des histoires sur les Chinois ont exigé qu’ils montrent que leurs intentions étaient sérieuses. Les Chinois ont donc montré aux Israéliens qu’ils étaient sérieux, ils ont payé, mais lorsque les négociations ont progressé, les Chinois ont décidé de se retirer du marché.

De nombreuses entreprises israéliennes ont déjà connu cela. « En fin de compte, il s’avère que derrière toutes ces transactions, les Chinois n’ont aucune envie d’acheter réellement. Au lieu de cela, ils souhaitent vous étudier et vous espionner », a déclaré le PDG d’une entreprise de cybernétique.

« Au cours des négociations, les Chinois tirent des informations sur le modèle économique, le type de technologie utilisé, les clients, les secrets commerciaux de l’entreprise, puis ils s’évaporent », a expliqué le PDG.

D’autres entreprises israéliennes ont fait face à des tentatives d’espionnage chinois encore moins subtiles.

Un jour, une délégation chinoise est arrivée à Herzliya pour discuter de l’achat d’une grande entreprise israélienne de technologie de sécurité. Ils ont offert une somme astronomique, quelque chose comme quatre fois la meilleure offre présentée par une société occidentale. « Puis, au milieu de la réunion », se souvient l’un des responsables de l’entreprise, « un des hommes d’affaires chinois est sorti de la salle, sans même demander où était la salle de bain.

« Il m’a fallu une minute ou deux pour m’en rendre compte et m’apercevoir qu’il avait emporté son sac. Je suis allé le chercher et je l’ai vu errer dans les bureaux de la compagnie avec son sac, qui, cela ne faisait aucun doute pour moi, était bourré d’équipement de transmission pour mener des cyber-attaques « , a déclaré le directeur.

Le PDG d’une autre société a raconté sa visite à Pékin, où il avait rencontré, avec l’autorisation du ministère de la Défense et du Mossad, une agence de renseignement chinoise : «Nous sommes arrivés et avons pris toutes les mesures nécessaires pour protéger nos informations. J’ai laissé mon téléphone dans le parking intermédiaire en Allemagne et j’ai pris un autre téléphone, propre cette fois-ci. Le portable que j’ai apporté avec moi était également nouveau et ne contenait que quelques présentations. A notre retour, nous avons repris tous nos appareils «propres» et découvert que chacun d’eux était infecté, de « la tête aux pieds », par d’innombrables logiciels espions qui ont été transplantés dans les appareils via les réseaux Wi-Fi de nos hôtels. Nous avons dû jeter tous ces appareils à la poubelle parce que nous n’étions pas sûrs que nous soyons capables d’en supprimer tous les virus. « 

Pourquoi les Israéliens ont-ils si peur de parler de cela? Le Dr. Kozlovsky explique: « Parce qu’il y a des entreprises israéliennes qui font exactement les mêmes choses. C’est-à-dire, se lancer dans le développement d’outils de piratage et de cyberespionnage, alors quelle plainte pouvons-nous vraiment émettre contre les Chinois? »

« Non seulement, personne n’a de problème à parler vulgairement de l’Iran ou du Hezbollah, mais personne – ni le gouvernement israélien, ni les universitaires, et certainement pas les entreprises privées – ne veut bousculer l’ours russe ou le géant chinois qui se sont réveillés depuis longtemps. » « Conclut le Dr Kozlovsky.

Ronen Bergman | Publié: 31.07.18, 23:53 

ynetnews.com

Adaptation : Marc Brzustowski

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

2 Commentaires
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires

[…] Israël sous cyberattaque massive chinoise et russe […]

[…] Israël sous cyberattaque massive chinoise et russe […]