Featured Post

GUERRE MESSIANIQUE SIONISTE AVANT LA VENUE DE LEUR MACHIAH/ANTECHRIST/DAJJAL: EXTENSION DES FRONTIERES DE L'ENTITE SIONISTE, VOL ET PILLAGE DU GAZ ET DU PETROLE DES PAYS MUSULMANS DE NOUAKCHOTT A BAGHDAD

« Le comble du savoir-faire ne consiste pas à remporter toutes les batailles, mais à soumettre l’armée ennemie sans livrer bataille » (Sun...

Monday, October 13, 2008

Un cheval de Troie… israélien


Voici de quelle façon la technologie de contrôle à distance[israélienne] a pénétré le système des télécommunications gouvernementales américaines, en portant atteinte à la sécurité nationale des Etats-Unis.

par Christopher Ketcham *
on Counterpunch.org, 27-28 septembre 2008
traduit de l’américain par Marcel Charbonnier


Depuis la fin des années 1990, des agents fédéraux ont fait état de violations de la sécurité des communications systémiques auprès du Department (ministère) de la Justice, du FBI, du DEA, du Département d’Etat (Affaires étrangères) et de la Maison-Blanche. Plusieurs de ces violations alléguées de correspondances, disent ces agents, peuvent être attribuées, en remontant les filières, à deux sociétés de high-tech, spécialisées dans le domaine des télécoms, Verint Inc. (anciennement Comverse Infosys) et Amdocs Ltd, qui fournissent, respectivement, les principaux contrats d’écoutes téléphoniques (wiretap) et les logiciels de sauvegarde des enregistrements/facturations de conversations téléphoniques au gouvernement américain. Ensemble, Verint et Amdocs constituent une partie importante de la colonne vertébrale de la technologie d’espionnage interne du gouvernement américain.

Ces deux firmes sont israéliennes et elles ont leur siège social en Israël – cela est dû au fait qu’elles ont percé, jusqu’à parvenir à l’excellence, dans le marché des technologies de l’information que ce pays s’efforce de dominer – et aussi au fait qu’elles sont fortement financées par le gouvernement israélien, en relation avec l’armée et les services de renseignement israéliens (les deux firmes ont une longue histoire de conseils d’administration dominés par des militaires et des officiers du renseignement israéliens encore en fonction, ou déjà à la retraite).

Verint est considérée comme le leader mondial en matière d’« interceptions électroniques », et elle est, par conséquent, une candidate idéale du secteur privé pour l’externalisation [du Tsahal boulot] des écoutes téléphoniques par divers gouvernements. Amdocs, quant à elle, est le plus important prestataire de facturation des télécommunications au monde (avec un chiffre d’affaire de quelque 2,8 milliards de dollars au titre de 2007, des bureaux dans le monde entier et des clients incluant les 25 premières compagnies de téléphonie des Etats-Unis, qui, mises ensemble, traitent plus de 90% du trafic téléphonique entre les résidents aux Etats-Unis). Les opérations de cette compagnie, suggèrent des sources spécialisées, ont été infiltrées par des espions « free lance » (indépendants, à leur compte, ndt), qui exploitent les filtres encryptés propres aux technologies mises au point par Verint et Amdocs, et qui récoltent des données sur certains Américains (jugés intéressants), afin de les transmettre aux services du renseignement israéliens, ainsi qu’à d’autres clients intéressés (en particulier, le crime organisé).

« La réalité de la vulnérabilité de notre épine dorsale de télécommunications est indéniable », dit un officier supérieur du renseignement américain qui a évalué les craintes à ce sujet parmi les agents fédéraux. « Comment cela a pu advenir, sans que rien n’ait été fait, qui a fait quoi – telles sont les questions qui tuent ». Si les allégations sont avérées, les communications électroniques rassemblées par le NSA et d’autres agences de renseignement américaines risqueraient de tomber entre les mains de gouvernements étrangers. Après avoir passé en revue les preuves matérielles disponibles, Robert David Steele, un ancien chargé de mission de la CIA, qui est aujourd’hui un des principaux fournisseurs internationaux de « renseignements publics dans l’intérêt général » me dit que « la pénétration par Israël de la totalité du système des télécommunications américaines signifie que les écoutes sans garanties effectuées par le NSA aux Etats-Unis sont tout simplement, en réalité, des écoutes illégales effectuées (aux Etats-Unis) par Israël ».

Dès 1999, la National Security Agency avait publié une mise en garde sur le fait que des écoutes de conversations téléphoniques diligentées par le gouvernement américain finissaient entre les mains de certains gouvernements étrangers – en particulier israélien. En 2002, le vice-procureur général (Attorney General) américain, Robert F. Diegelman, publia un mémo confidentiel (uniquement à être lu, et en aucun cas photocopié) sur ce problème, à l’intention des officiers des technologies de l’information stratégiques [chief information technology (IT)] près le ministère de la Justice. Les officiers IT supervisent tous les équipements, dont les plus basiques sont les types de téléphones cellulaires utilisés par les agents des télécoms jusqu’aux appareils d’enregistrement des écoutes téléphoniques qu’ils utilisent sur le terrain ; leur mission expresse est d’assurer la sécurité des communications. Le memo de Diegelman était un rappel, sur un ton de réprimande, d’une nouvelle politique en matière d’IT instituée une année auparavant, en juillet 2001, par un ordre interne au ministère de la Justice intitulé « 2640.2D Information Technology Security ». L’Ordre 2640.2D stipulait que des « ressortissants étrangers ne sauraient être autorisés à accéder, ou à assister, à la mise au point, au fonctionnement, au management ou à la maintenance des systèmes de technologies de l’information (IT) spécifiques au ministère (de la Justice) ». Cela ne semblerait pas particulièrement de nature à faire froncer les sourcils, dans le contexte de la réorganisation totale du renseignement et de la sécurité, à la suite des attentats du 11 septembre 2001… Mais cet ordre 2640.2D a été publié bien deux mois AVANT les fameux attentats ! Quel groupe, ou quels groupes de ressortissants étrangers avaient donc un accès privilégié aux systèmes de technologies de l’information du ministère de la Justice américain ? Des Israéliens, disent de hauts responsables spécialisés dans la mise en application des lois [am. : law enforcement]. Un ancien procureur spécialisé dans les crimes informatiques au ministère de la Justice me confie, au détour d’une conversation : « J’ai entendu dire que les Israéliens sont en mesure d’écouter nos conversations téléphoniques… »

L’officier du contre-terrorisme et du contre-espionnage (à la retraite) Philip Girardi que cela correspond au cours de l’histoire des intrusions israéliennes aux Etats-Unis. Il relève qu’Israël occupe avec une régularité lassante une place prééminente dans le rapport annuel du FBI (intitulé « Foreign Economic Collection and Industrial Espionage » - Recueil de renseignements et espionnage industriel commis par des pays étrangers) : Israël arrive immédiatement en deuxième position, après la Chine, en matière de vol de secrets économiques américains. Le rapport 2005 du FBI indique, par exemple : « Israël a un programme actif de recueil d’information classée aux Etats-Unis. Ces activités d’espionnage visent en priorité à obtenir de l’information sur des systèmes militaires et des applications informatiques avancées, susceptibles d’être utilisées dans les industries militaires israéliennes, extrêmement développées. » Une méthode favorite des Israéliens, met en garde le rapport du FBI, consiste en des intrusions (de hackers) dans certains ordinateurs.

Dans le cadre général de l’affaire du gouvernement américain espionnant les citoyens américains, cela nous ramène à la législation adoptée en 1994, appelée Communications Assistance for Law Enforcement Act (ou CALEA)(Assistance des services de communications en vue de l’Acte de mise en application de la loi), qui a introduit un virage à 180° dans les méthodes de surveillance électronique (des citoyens, ndt). Les jours où les écoutes téléphoniques étaient effectuées à partir de bricolages in situ avec des pinces crocodiles en cuivre sont définitivement derrière nous. Le Calea a mis en place de nouveaux pouvoirs de surveillance généralisés, adaptés à l’ère du digital, une surveillance effectuée en reliant des ordinateurs éloignés des sites aux routeurs et aux hubs des firmes de télécom – il s’agit d’un réseau fixe d’espionnage, relié en temps réel et en permanence aux téléphones et aux modems des citoyens américains. Le décret Calea a fait des installations d’espionnage un accessoire indissociable de notre vie hautement ‘téléphonique’. De hauts responsables du FBI ont poussé à l’adoption de cette législation, affirmant qu’elle améliorerait la sécurité, mais de nombreux agents du terrain ont élevé la voix afin de protester contre Calea, au motif qu’il a eu le résultat exactement opposé… Les techniques de sape de données employées par la NSA [National Security Agency] au cours de ses exploits de mise sous écoute téléphonique ne pouvaient de toutes les manières pas réussir sans la technologie imposée par le Calea. On pourrait avancer l’idée que Calea est le cœur, caché, du scandale des écoutes téléphoniques diligentées par la NSA.


La Verint Connection

D’après un ex-officier de la CIA, du nom de Giraldi, et d’autres sources sur les services de renseignement américains, c’et du software produit et entretenu par la Verint Incorporation qui gère la plupart des écoutes téléphoniques diligentées par les services américain de répression des fraudes. Giraldi déclare : « Les appels téléphoniques sont interceptés, enregistrés et transmis à des enquêteurs de la CIA par Verint, qui affirme qu’il doit surveiller en permanence ses équipements afin d’assurer la permanence du fonctionnement du système ». Giraldi relève également que Verint est remboursé à hauteur des 50 % de ses dépenses de recherche et développement par le ministère israélien de l’Industrie et du Commerce. D’après Giraldi, l’importance de l’utilisation des technologies Verint est considéré « classifié défense », mais certaines sources ont lâché le morceau, et elles ont fait part à Giraldi de leurs inquiétudes au sujet de la sécurité des systèmes d’enregistrement des écoutes téléphoniques produits par la firme Verint. Le principal souci, dit Giraldi, c’est le risque qu’un « troyen » n’ait été implanté dans le software…

Un ‘troyen’, implanté dans un hardware ou un software de sécurité de l’information, c’est une porte de derrière, à laquelle peuvent avoir accès, à distance, des parties qui, normalement, ne devraient en aucun cas avoir accès à un quelconque système sécurisé. Des allégations d’espionnage massif au moyen de troyens ont secoué le milieu israélien des affaires, ces dernières années. Un article d’Associated Press, en 2005, indiquait que des « entreprises israéliennes high tech produisant des ‘blue chips’ (il s’agit des tranches de silicium servant à confectionner les circuits électroniques, ndt)… sont soupçonnées d’utiliser du software de surveillance illicite afin de voler de l’information à leurs sociétés rivales, et ennemies. » Plus de quarante entreprises ont fait l’objet d’enquêtes, à ce sujet. « C’est la plus grosse affaire de criminalité électronique de toute l’histoire d’Israël », m’a dit Boaz Guttmann, un enquêteur vétéran en matière de crimes cybernétiques de la police nationale israélienne. « L’espionnage au moyen de chevaux de Troie fait partie de la vie ordinaire des firmes israéliennes. C’est une culture de l’espionnage… »

C’est bien entendu de cette ‘culture’ que dépendent les Etats-Unis en ce qui concerne le plus gros de leurs softwares sécurisés pour l’encodage des données et la sécurité des transmissions téléphoniques. « Il y a eu un tas de débats sur la question de savoir à quel point nous devrions faire confiance aux appareils de sécurité produits par les firmes israéliennes de téléphonie », explique Philip Zimmerman, un des pionniers légendaires de la technologie du cryptage (Zimmerman a inventé l’authentification cryptographique personnalisée connu sous le nom de Pretty Good Privacy [privauté vraiment excellente, ndt], ou PGP, qui est aujourd’hui un des standards fondamentaux de l’encryptage des communications.) « De manière générale, je ne ferais pas confiance, personnellement, à du matos fabriqué à l’étranger, dès lors qu’il s’agit de sécurité des données », explique Zimmerman. « Un type de NSA InfoSec – la division de la sécurité informatique de la National Security Agency américaine – « m’a dit un jour : « La crypto fabriquée à l’étranger : voilà notre cauchemar ! ». Mais, soyons juste : notre industrie électronique nationale devenant de plus en plus faible, l’importation de matos étranger est inévitable. » Zimmerman poursuit : « Visez un peu où se trouve l’expertise : au sein de l’International Association for Cryptological Research [Association internationale de la recherche en cryptologie], qui tient un congrès annuellement, il y a un pourcentage d’Israéliens bien supérieur à ceux de toutes les autres nationalités. La firme à capital majoritaire et à direction israéliens Verint est, aujourd’hui, le fournisseur de tous les systèmes d’interception de télécommunications déployés dans plus de cinquante pays ! »

Carl Cameron, correspondant politique en chef de la Fox News, est un des rares journalistes à mettre son nez dans le désarroi qui va s’approfondissant des agents fédéraux, au sujet de la possibilité que des chevaux de Troie aient été inclus de manière subreptice [am. ‘embedded’] dans la technologie Verint. Au cours d’une vaste investigation (diffusée en quatre épisodes au mois de décembre 2001) sur l’espionnage lié à Israël, Cameron a fait un certain nombre de découvertes époustouflantes sur le compte de la firme Verint, connue alors sous la raison sociale de Comverse Infosys. Certaines sources ont indiqué à Cameron que « bien que diverses enquêtes sur la firme Comverse Infosys aient été diligentées par le FBI, durant plusieurs années, ces enquêtes ont été stoppées, avant même que les appareils de cette firme en service eussent été soumis à des tests exhaustifs, afin d’en rechercher les « fuites » éventuelles. Cameron a également relevé un document interne du FCC, daté 1999, indiquant que « plusieurs agences gouvernementales [américaines] avaient exprimé leur profonde préoccupation au sujet du fait que de trop nombreux personnels non habilités, et n’appartenant pas à la police judiciaire, pussent accéder au système d’enregistrement des écoutes téléphoniques. » Pour l’essentiel, ces accès indus étaient facilités par le système de « maintenance sans fil » [am. ‘remote maintenance’].

Immédiatement après la diffusion du reportage de Cameron, la société israélienne Comverse Infosys changeait de nom, devenant Verint, au motif que la compagnie était en train d’accéder à « sa maturité ». (La firme n’a publié aucune réponse aux allégations de Cameron, et elle ne l’a pas non plus menacé de poursuites judiciaires). Pendant ce temps, des officiers de sécurité au DEA, un service rattaché au Département de la Justice, commençaient à examiner les relations de cette agence avec Comverse/Verint. En 1997, le DEA transforma son infrastructure d’écoutes téléphoniques grâce à la fourniture, pour 25 millions de dollars, par Comverse/Verint, d’une technologie appelée « T2S2 » - cet acronyme signifie « translation and transcription support services », c’est-à-dire, en français : « services d’aide à la traduction et à la transcription » - Comverse/Verint devant, d’après le contrat, fournir le hardware [= les machines] et le software
[= les programmes informatiques], plus « des services de soutien, de formation, des mises à jour, des versions supérieures et des options durant toute la durée de validité du contrat », d’après la notice « contrats et acquisitions » affichée sur le site ouèbe du DEA. C’était sans aucun précédent. Avant 1997, le personnel du DEA avait toujours utilisé des équipements mis au point et entretenus strictement en interne.

Mais désormais le reportage de Cameron avait soulevé d’horribles questions de vulnérabilité en matière de T2S2. Le directeur des programmes de sécurité du DEA, Heidi Raffanello, fut suffisamment ébranlé pour publier un communiqué interne à ce sujet, en date du 18 décembre 2008, soit quatre jours après le début de la programmation de la série documentaire de Cameron. Faisant référence au reportage de la chaîne Fox News, elle manifestait son inquiétude liée au fait que « la maintenance en ligne assurée par Comverse n’était pas traitée dans le procès-verbal relatif aux contrats et acquisitions de C&A ». Elle faisait également allusion à des inquiétudes au sujet de l’ordre 2640.2D du Département de la Justice, et elle relevait que l’ « Administrateur », c’est-à-dire le chef du DEA, à l’époque, Asa Hutchinson – avait été mis au courant. Et puis, il y avait cette phrase stupéfiante : « La question demeure peu claire de savoir si le personnel de Comverse est habilité en matière de sécurité, et si tel est effectivement le cas, de qui s’agit-il, et quelles sont les garanties dont on dispose à ce sujet ?... Résultat des courses : on aurait dû découvrir le truc… » Pour dire les choses crûment : le mémo Raffanello est un aperçu effrayant d’une bureaucratie surprise avec ses pantalons baissés…

La police judiciaire ne fut pas la seule à suspecter l’équipement T2S2 acquis chez Comverse/Verint. En novembre 2002, des sources du milieu du contre-espionnage bataves commencèrent à diffuser ce qu’elles affirmaient être « la preuve irréfutable du fait que les services secrets israéliens disposaient d’un accès incontrôlé aux données ultraconfidentielles d’écoutes téléphoniques diligentées et collectées par la police et par les services secrets danois », d’après la radio hollandaise Evangelische Omroep (EO). En janvier 2003, une revue hollandaise de technologie et d’informatique réputée, intitulée « c’t », publia le scoop de la radio EO, qu’elle intitula « La chambre des écoutes téléphoniques hollandaise n’est pas cachère ». L’article commençait ainsi : « Tout l’équipement d’écoutes téléphoniques des services de renseignement hollandais et la moitié de l’équipement d’écoutes téléphoniques de la police nationale… ne sont pas sûrs, et sont en train de refiler des infos à Israël. » Paul Wouters, l’auteur de l’article en question, examine ensuite le matériel d’écoutes T2S2 « livré au gouvernement, ces toutes dernières années, par la compagnie israélienne Verint », et il cite plusieurs experts ès cryptographie, à propos de la viabilité d’un contrôle à distance de la « boîte noire » qui renferme les données encryptées. Wouters utilise d’ailleurs cette expression de « cryptographie de la boîte noire. »

… un aspect très important d’une cryptographie ‘costaud’, c’est une bonne source de randomisation. A défaut d’un générateur de randomisation approprié, ou pire, avec un générateur de randomisation intentionnellement saboté, le décodage et l’interprétation du texte encrypté (ciphertext) qui en résulte deviennent d’une facilité triviale. S’il y a ne serait-ce qu’une seule puce inconnue qui soit impliquée dans la génération de la randomisation, tout devient possible… Si vous pouvez faire confiance au hardware et si vous avez accès au code-source, alors il devient en théorie possible de vérifier le système. Cela, toutefois, ne peut tout simplement pas être fait si l’on ne connaît pas le code-source.

Reste que, comme Wouters a pris soin de l’ajouter, « quand l’équipement a été acheté aux Israéliens, il avait été convenu que personne, mis à part le personnel de chez Verint, sauf une, ne serait autorisée à toucher aux systèmes… Le code source n’aurait jamais dû être accessible, pour personne. »

Le pionnier de la crypto, Philip Zimmerman, met en garde sur le fait qu’ « il est impossible de faire confiance à la crypto, dès lors que le code source n’est pas publié. Un code ‘open source’, cela signifie deux choses : s’il y a des « portes de derrière » délibérément ménagées dans le crypto, un examen par des pairs les révèleront. S’il y a des bugs par inadvertance dans le crypto, ces bugs, eux aussi, seront découverts. Que les faiblesses soient délibérées ou accidentelles, elles seront découvertes. Si la faiblesse est délibérée, ils ne voudront pas publier le code source. Certains des meilleurs produits que nous connaissions ont été soumis à un examen en open source : Linux et Apache, notamment. Les produits crypto les plus respectés ont été testés en open source. Vous avez vu cette petite icône en forme de bloc-notes, dans le coin de votre écran, quand vous visitez un browser ? Il veut dire que vous passez par un protocole, appelé Secure Socket Layer. Firefox, qui a été testé en open source et qui est un standard Internet, vous savez, ce browser très populaire et hautement sécurisé ? Il est entièrement open source. »


La Calea Connection

Aucun des problèmes de la police judiciaire américaine avec Amdocs et Verint n’aurait pu se produire sans les changements apportés par le Communication Assistance for Law Enforcement Act [dont l’acronyme est CALEA] de 1994 [décret relatif à l’assistance en matière de communications à l’usage de la police judiciaire], lequel, comme cela a été relevé, visait à installer des logiciels d’espionnage dans les réseaux de télécommunications. Le Calea, pour citer la littérature, requiert que les transports terrestres, les services de téléphonie mobile et d’autres entités de télécommunications permettent au gouvernement d’intercepter « toutes les communications filaires et orales acheminées par le routeur, en même temps qu’il les transmet ». La technologie T2S2 remplit parfaitement ce contrat : branché sur le réseau, le T2S2 dérive la ligne sans interrompre le moins du monde le flux de données (une bifurcation T2S2 est considérée virtuellement indétectable). Une moitié de la ligne ainsi dédoublée est enregistrée et stockée dans un centre d’écoutes éloigné ; l’autre moitié continue son petit bonhomme de chemin, depuis votre bouche ou votre clavier jusqu’à ceux de votre copain. (Qu’est-ce donc que ce « T2S2 » ? Pour simplifier : un ordinateur, S2, collecte les données et il les encrypte ; quant à l’ordinateur T2, il les reçoit, et il les décrypte.)

Calea fut salué comme un triomphe de la légalité, comme l’œuvre de décennies de lobbying du FBI. Son directeur, Louis Freeh, alla jusqu’à le qualifier de « plus haute priorité législative » du « bureau ». De fait, Calea était l’expansion la plus étendue des pouvoirs de surveillance électronique du gouvernement depuis le Crime Control and Safe Streets Act de 1968 [Décret sur le contrôle des armes et la sécurité urbaine], qui imposait des conditions définies avec un soin extrême aux écoutes téléphoniques. Aujourd’hui, le gouvernement pourrait user de pouvoirs coercitifs pour ordonner aux opérateurs téléphoniques d’ « inventer des solutions » aux « problèmes générés par les technologies émergentes » auxquels la police judiciaire pourrait être confrontée (en imposant notamment une pénalité de 10 000 dollars par jour aux opérateurs récalcitrants). La main du gouvernement serait en permanence insérée dans le réseau de l’infrastructure des télécommunications du pays. Le professeur de droit Lillian BeVier, de l’Université de la Virginie, écrit des analyses très développées sur les problèmes inhérents à ce décret Calea.

« Le scénario idyllique imaginé par les législateurs ne sauraient survivre à un instant de réflexion », observe Mme BeVier. « Bien qu’il soit présenté de manière conventionnelle comme rien d’autre que « le dernier chapitre dans l’histoire longue de trente ans de la législation fédérale des écoutes téléphoniques », Calea n’est pas simplement la banale installation d’une évolution statutaire motivée technologiquement. Non, en termes de nature et d’ampleur des intérêts que ce décret a tendance à « servir » et de l’industrie qu’il vise à réguler, en termes de degré avec lequel il a tendance à imposer des solutions du secteur privé à des problèmes du secteur public, et en termes de l’emprise qu’il donne au gouvernement, qui lui permet de contrôler le tracé des réseaux de télécommunications, cet Acte représente un glissement paradigmatique. De plus, si on l’examine de près et de manière objectivement désintéressée, le décret Calea apparaît comporter des sacrifices potentiellement abusifs des principes de la vie privée, ainsi que des conceptions viciées et incomplètes des fins et des moyens de la police judiciaire, ainsi qu’une appréciation imparfaite des intéressements incompatibles des acteurs dans le jeu qui serait inévitablement joué dès lors qu’on le mettrait en œuvre ».


La réelle innovation – et le danger – de Calea réside dans le fait que les réseaux de télécommunications, de nos jours, sont configurés de telle manière qu’ils sont vulnérables à l’espionnage ou au flicage. « Nous avons délibérément affaibli les réseaux téléphoniques et internet, les rendant bien moins sûrs, bien plus vulnérables à la fois à la surveillance légale et aux intrusions (hacking) illégales », dit le procureur spécialisé dans les crimes cybernétiques du DOJ [Department of Justice] Mark Rasch.

« Tout le monde est plus ou moins sûr, dans ses communications, depuis l’adoption du décret Calea. Alors, comment allez-vous faire pour avoir des communications sécurisées ? Vous devrez sécuriser les communications elles-mêmes, puisque vous ne pouvez pas sécuriser le réseau. Pour ce faire, vous avez besoin de la technologie d’encodage (encryptage). Ce que Calea force désormais les boîtes et les individus à faire, c’est d’aller chez des tierces-parties pour acheter de la technologie d’encryptage. Quel est le principal pays outre-océan auquel les Etats-Unis achètent de l’encryptage high-tech ? J’aurais tendance à vous aider en vous disant que c’est une petite démocratie du Moyen-Orient. Ce que nous avons fabriqué, c’est le pire de tous les mondes possibles. Nous nous sommes arrangés pour que la plupart de nos communications soient soumises à des immixtions (hacking) et à des interceptions de sales types. En même temps, les méchants – le crime organisé, les opérations terroristes – peuvent très facilement encrypter leurs communications »… Il est notable que les premiers systèmes de télécom conformes au décret Calea à avoir été installés aux Etats-Unis aient été offerts, au titre d’échantillons, par la firme (israélienne) Verint Incorporation…


L’Amdocs Connection

Dès que vous composez un numéro de téléphone aux Etats-Unis, il y a de fortes chances qu’Amdocs Limited ait un enregistrement de ce numéro, qui comporte l’identité de qui vous avez appelé, et combien de temps vous avez parlé. Cela est connu sous le nom de « donnée d’appel transactionnel ». Les plus grands clients d’Amdocs, aux Etats-Unis, sont AT&T et Verizon, qui ont collaboré dans une large mesure avec les programmes d’écoutes téléphoniques sans garantie de l’administration Bush. Les données d’appels transactionnels ont été identifiées comme étant un élément clé de la pêche aux données pratiquée par la NSA [National Security Agency], à la recherche de « séquences suspectes» dans les communications.

Durant la décennie écoulée, Amdocs a été visée par plusieurs enquêtes pour savoir si des individus, appartenant à cette compagnie, avaient ou non partagé des données sensibles du gouvernement américain avec des éléments du crime organisé et/ou avec les services de renseignement israéliens. A partir de 1997, le FBI a mené une enquête de grande envergure sur l’espionnage allégué qu’aurait pratiqué un employé israélien d’Amdocs, qui travaillait sur un programme de facturation téléphonique acheté par la CIA. D’après Paul Rodriguez et J. Michael Waller, du magazine Insight, qui a révélé cette histoire en mai 2000, l’Israélien visé par l’enquête avait également facilité la mise sur écoute de lignes téléphoniques à la Maison-Blanche, sous Clinton (vous vous rappelez, ce témoignage de Monica Lewinsky, devant Ken Starr : le président, affirmait-elle, l’avait avertie qu’une « ambassade étrangère » écoutait leurs conversations téléphoniques torrides, bien que Clinton ait démenti avoir dit cela, par la suite, sous serment). Plus de deux douzaines de responsables du renseignement, du contre-renseignement, de la police judiciaire et d’autres instances ont déclaré à la revue Insight qu’une « opération audacieuse », effectuée par le renseignement israélien, avait « permis d’intercepter des conversations téléphoniques ainsi que des communications plus modernes (électroniques), sur certaines des lignes les plus sensibles du gouvernement américain, et ce, de manière assidue. »

Le principal journaliste d’investigation de la revue Insight, Paul Rodriguez, m’a dit, dans un mél, que l’histoire de mise en examen d’un espion, en mai 2000, « était (et reste, à ce jour) une des plus étranges sur lesquelles j’ai eu à travailler, étant donné l’état d’alarme, de préoccupation et de sidération » parmi les agents fédéraux. D’après le reportage d’Insight, les enquêteurs du FBI étaient particulièrement ulcérés de découvrir que le sous-traitant israélien visé (par l’enquête) avait, en quelque sorte, mis la main sur les numéros de téléphones du FBI les plus sensibles, y compris les lignes « noires » du célèbre Bureau, utilisées à des fins d’écoutes téléphoniques. « Certains des numéros énumérés », ajoutait l’article d’Insight, « correspondaient à des lignes que le contre-espionnage du FBI utilisait afin de remonter la piste de l’opération de l’espion israélien suspecté. Dans cette affaire, c’est le gibier qui suivait le chasseur à la trace ! » Rodriguez a confirmé la panique que cela avait provoqué dans les milieux américains du renseignement. « C’est un énorme cauchemar, du point de vue de la sécurité », lui a dit un haut responsable américain. « Les implications sont très graves », a dit un autre haut responsable. « Tout ce que je puis vous dire, c’est que nous pensons savoir, désormais, comment cela a été fait », a déclaré un troisième responsable à Rodriguez. « C’est déjà en soi extrêmement grave, mais c’est ce que nous ne savons toujours pas qui a des conséquences terriblement profondes. » Aucune charge, toutefois, n’a été rendue publique, dans cette affaire. (Ce qui s’est produit, en coulisses, dépend de la personne à qui vous parlez, dans les services de la police judiciaire : le service de contre-espionnage du FBI ayant cherché à obtenir une garantie de la part du sous-traitant israélien, le Département de la Justice, étrangement, refusa de coopérer et, en fin de compte, aucune garantie ne fut émise. Les enquêteurs du FBI, découvrant cela, étaient sciés.)

Le reporter du Sunday Times (de Londres) Uzi Mahnaimi cite des sources, à Tel Aviv, disant que durant cette période, des méls du président Clinton avaient également été interceptés par les services israéliens du renseignement. Un article de Mahnaimi publié en mai 2000 révèle que l’opération avait comporté un « hacking à l’intérieur des systèmes informatiques de la Maison-Blanche, durant une période d’intense spéculation autour de la direction qu’allait prendre le processus de paix [au Moyen-Orient] ». Les services israéliens auraient infiltré une entreprise appelée Telrad, soumissionnée par Nortel pour développer un système de communications pour la Maison-Blanche. D’après le Sunday Times, « les managers de cette compagnie n’étaient pas au courant du fait que des puces virtuellement indétectables, installées durant la fabrication des appareils, permettaient à des agents extérieurs de s’immiscer dans le flux des données provenant de la Maison Blanche ».

En 1997, des détectives de la police de Los Angeles, travaillant en tandem avec les services secrets FBI et DEA, furent confrontés à un effondrement comparable et inexplicable de la sécurité de leurs communications. La police de Los Angeles était en train de mener une enquête sur le crime organisé israélien : trafiquants de drogues et escrocs aux cartes de crédit, basés en Israël et à Los Angeles, avec des tentacules à New York, à Miami, à Las Vegas et en Egypte. Le nom de ce groupe mafieux et ceux de ses membres restent non-communicables et classifiés dans des documents d’ « évaluation de la menace » que ce reporter a obtenu de la police de Los Angeles, mais ces documents déclinent, avec quelque détail, l’ampleur et le caractère varié des opérations de ce groupe : 1,4 millions de dollars volés à Fidelity Investments, à Boston, au moyen d’une fraude informatique sophistiquée, extorsions de fonds et kidnapping d’Israéliens à Los Angeles et à New York, deal de cocaïne en coordination avec les crimes organisés italien, russe, arménien et mexicain, blanchiment d’argent et assassinats.

Le groupe avait, par ailleurs, accès à des technologies et à des données extrêmement sophistiquées en matière de technologie de la contre-surveillance, ce qui était un véritable désastre, pour le LAPD [Los Angeles Police Departement]. D’après des documents internes dudit LAPD, le groupe du crime organisé israélien avait obtenu numéros de téléphone fixe, de téléphone cellulaire et de pagers totalement secrets de non moins de cinq-cents enquêteurs de la brigade des stup’ de Los Angeles, ainsi que les informations fournies par des indics à des dizaines d’agents fédéraux – informations au noir, numéros de téléphone inconnus y compris des enquêteurs les plus proches. Les Israéliens avaient même installé des écoutes sur les lignes des enquêteurs du LAPD, espionnant leurs conversations par téléphones cellulaires et par téléphones fixes avec d’autres agents – essentiellement du FBI et du DEA – dont les noms et les numéros de téléphones furent également recherchés, et trouvés.
Le LAPD était horrifié, et tandis que l’on commençait à parler de plus en plus de ce qui était apparemment un effondrement total de la sécurité, le choc se propagea à des agents du DEA, du FBI et même de la CIA, qui, ensemble, décidèrent de lancer une investigation. Il s’avéra que la source de l’essentiel de cet espionnage clandestin pouvait être attribué à une compagnie, appelée J&J Beepers, qui obtenait ses [nouveaux] numéros de téléphone d’un service de facturation qui s’avéra être une filiale d’Amdocs…

Une source très au fait des enquêtes menées à l’encontre d’Amdocs m’a fait part de plusieurs théories, en ce qui concerne les allégations d’espionnage formulées contre cette firme. « Déjà, au début des années 1970, quand il devint évident qu’AT&T allait être dissoute et qu’il allait y avoir une révolution informationnelle et technologique imminente, Israël comprit qu’il disposait d’une population hautement éduquée et hautement cosmopolite, et il fait un certain nombre de découvertes économiques et diplomatiques calculées », dit cette source. « L’une d’entre elles, c’était que les télécommunications étaient à leur portée : elles ne requièrent pas de ressources naturelles, mais seulement de l’intelligence, de la formation et du cash. Les Israéliens furent donc, très vite, impliqués dans les télécommunications. Per capita, Israël est probablement le pays le plus avancé et puissant au monde, en matière de télécom. L’éclatement d’AT&T se produisit en 1984 ; la technologie Internet explose, et Israël voit toutes ces compagnies acheter de manière agressive des contrats, sous la forme de filiales telles Amdocs. Amdocs a commencé comme une minuscule PME et aujourd’hui, c’est la plus importante firme de facturation des télécommunications au monde. Ils commencent à mettre sur pied leur réseau massif de télécommunications. Comme pratiquement tout, en Israël, il s’agit d’une entreprise sponsorisée par le gouvernement.

« Ainsi, il a été dit qu’Amdocs utilisait ses listes de facturations comme un exercice de collecte de renseignement, parce que son conseil d’administration, au fil des années, avait été lourdement peuplé par des membres actifs et à la retraite du gouvernement israélien et de l’armée israélienne. Ils utilisaient ces fonctions comme une opportunité de collecter de l’information sur les conversations téléphoniques du monde entier. Tant qu’à faire, en matière de phénomène de collecte du renseignement, un analyste diplômé du MIT aurait préféré disposer d’une liste de cinquante pages de noms de qui a appelé qui, plutôt que cinquante heures de conversations téléphoniques effectives. Pensez à toutes ces conversations téléphoniques échangées avec des amis, avec des maris, avec des épouses… Cette information brute ne saurait servir à grand-chose. Mais s’il y a un pattern de trente conversations téléphoniques passées durant une journée, cela peut signifier énormément de choses. C’est un algorithme infiniment plus simple. »

Une autre source – un ancien agent de la CIA – me dit que les agents du renseignement américain qui ont diffusé les soupçons pesant sur Verint et Amdocs ont été attaqués de toutes parts. « Une fois qu’il a été connu qu’un individu est en train d’investiguer là-dessus [l’affaire Verint/Amdocs], il ou elle est typiquement identifiée peu ou prou à un(e) fouteur/se de merde, à un enquêteur, et il (elle) est roué(e) de coups sans pitié », dit l’ancien agent de la CIA. « De manière typique, ce qui arrive, c’est que l’individu se trouve dans un scenario où sa retraite est menacée – voire pire. Le fait que, simplement parce que vous avez jeté un coup d’œil à cette question, tout soudain vous devenez un arabisant ou un antisémite – c’est de la pure connerie, parce que je vais vous dire, de première main, que ces gens, dont l’héritage est enraciné dans ce pays, ont travaillé très dur, à ce sujet. C’est un genre de vocation qui ne s’achète pas. » L’ancien agent de la CIA ajoute : « Il n’y a pas de politique définie, à ce jour, quant à la manière de traiter ce genre de choses [les questions de sécurité aux Etats-Unis impliquant Israël], mis à part celle consistant à les endiguer, à les maintenir à distance, à les contrôler. Mais ça ne marche plus ! Pas après les attentats du 11 septembre 2001 : impossible ! Le bûcher funéraire qui a continué à brûler durant des mois au fond du tas de décombres [du Ground Zero] ont appris à des millions de personnes qu’elles n’avaient plus à être « politiquement correctes ».

Les immixtions en matière de communications [du type Amdocs/Verint] ne datent pas d’hier ; elles ont commencé il y a bien des années. Et c’est là une cause d’embarras majeure pour des organisations qui aimeraient bien pouvoir dire qu’elles dominent la situation et qu’elles ne sont ni cooptées, ni compromises. Dès que vous commencez à bosser sur cette question, vous découvrez très vite que beaucoup de gens ont soit détourné pudiquement le regard, soit ont été cooptés en chemin. Certains, quand ils se rendent compte de ce qu’il s’est produit, prennent conscience à leur grande honte qu’ils se sont fait avoir. Beaucoup parmi eux étant des bureaucrates, ils ne veulent pas qu’on les fasse paraître aussi stupides qu’ils le sont dans la réalité. Alors, ils font comme si de rien n’était. Parfois, c’est aussi simple que cela… »

[* Christopher Ketcham écrit dans Vanity Fair, GQ, Harper’s, Salon et beaucoup d’autres revues et sites ouèbe. Vous pouvez le contacter à l’adresse mél suivante :
cketcham99@mindspring.com ].


An Israeli Trojan Horse
By CHRISTOPHER KETCHAM
September 27 / 28, 2008
http://www.counterpunch.org/ketcham09272008.html

No comments: