{"168926":{"id":"168926","parent":"0","time":"1581518886","url":"http:\/\/newsnet.fr\/168926","source":"http:\/\/lesakerfrancophone.fr\/une-entreprise-technologique-liee-aux-services-de-renseignement-israeliens-organise-des-simulations-delections-apocalyptiques-se-deroulant-aux-etats-unis","category":"documentaires","title":"Une entreprise technologique li\u00e9e aux services de renseignement isra\u00e9liens organise des simulations d'\u00e9lections apocalyptiques se d\u00e9roulant aux \u00c9tats-Unis.","catalog-images":"newsnet_168926_81037f.jpg","image":"http:\/\/newsnet.fr\/img\/newsnet_168926_81037f.jpg","hub":"newsnet","url-explicit":"http:\/\/newsnet.fr\/art\/une-entreprise-technologique-liee-aux-services-de-renseignement-israeliens-organise-des-simulations-d-elections-apocalyptiques-se-deroulant-aux-etats-unis","admin":"newsnet","views":"2298","priority":"3","length":"54278","lang":"fr","content":"\u003Cp\u003EPar Whitney Webb - Le 4 janvier 2020 - Source \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsday-election-simulations\/263886\"\u003EMint Press\u003C\/a\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cimg style=\"max-width:100%\" src=\"http:\/\/newsnet.fr\/img\/newsnet_168926_81037f.jpg\" \/\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003EJourn\u00e9e d'\u00e9lection pr\u00e9sidentielle de 2020 : 32 Am\u00e9ricains morts, plus de 200 bless\u00e9s, la loi martiale est d\u00e9clar\u00e9e et l'\u00e9lection elle-m\u00eame est annul\u00e9e. M\u00eame si cet horrible sc\u00e9nario ressemble surtout \u00e0 l'intrigue d'un film hollywoodien, il est pourtant le r\u00e9sultat final d'une r\u00e9cente simulation enqu\u00eatant sur la pr\u00e9paration des responsables am\u00e9ricains du Federal Bureau of Investigation (FBI), du minist\u00e8re de la s\u00e9curit\u00e9 int\u00e9rieure (DHS) et des services secrets am\u00e9ricains \u00e0 contrer des \u003Ci\u003E\u00ab \u00e9l\u00e9ments nuisibles \u00bb\u003C\/i\u003E cherchant \u00e0 saper la prochaine \u00e9lection pr\u00e9sidentielle.\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003ECette simulation n'a pas \u00e9t\u00e9 organis\u00e9e par le gouvernement mais par une soci\u00e9t\u00e9 priv\u00e9e ayant des liens \u00e9troits avec des services de renseignement \u00e9trangers et nationaux, soci\u00e9t\u00e9 qui est \u00e9galement financ\u00e9e par des investisseurs ayant des liens visibles avec des personnes qui pourraient en b\u00e9n\u00e9ficier, si un r\u00e9sultat \u00e9lectoral aussi catastrophique devenait r\u00e9alit\u00e9.\u003C\/b\u003E\u003C\/p\u003E\u003Cblockquote\u003E\u003Cb\u003ENote du Saker Francophone\u003C\/b\u003E 1re partie d'une enqu\u00eate en 3 volets qui seront publi\u00e9s, aujourd'hui, demain et apr\u00e8s demain \u00e0 10h00.\u003C\/blockquote\u003E\u003Cp\u003EDepuis la derni\u00e8re \u00e9lection pr\u00e9sidentielle de 2016, une grande partie des discussions ont port\u00e9 sur la question de l'ing\u00e9rence \u00e9trang\u00e8re de la part d'\u00c9tats rivaux des \u00c9tats-Unis, comme la Russie, m\u00eame si la Chine est devenue le nouvel \u003Ci\u003E\u00ab interf\u00e9rant \u00bb\u003C\/i\u003E choisi par les m\u00e9dias d'entreprise am\u00e9ricains \u00e0 l'approche des \u00e9lections de 2020. Bien que le temps ait r\u00e9v\u00e9l\u00e9 que bon nombre des all\u00e9gations d'ing\u00e9rence dans les \u00e9lections de 2016 n'\u00e9taient pas aussi importantes qu'on le pr\u00e9tendait au d\u00e9part, les articles \u00e0 r\u00e9p\u00e9tition publi\u00e9s par les m\u00e9dias au sujet de menaces \u00e9trang\u00e8res envers la d\u00e9mocratie et les processus \u00e9lectoraux am\u00e9ricains - que ces derni\u00e8res soient r\u00e9elles ou imaginaires - a ind\u00e9niablement cr\u00e9\u00e9 un climat de peur.\u003C\/p\u003E\u003Cp\u003ECes craintes ont depuis lors \u00e9t\u00e9 exploit\u00e9es par les groupes n\u00e9oconservateurs et le complexe militaro-industriel am\u00e9ricain, qui ne sont gu\u00e8re connus pour leur amour des processus d\u00e9mocratiques, pour offrir une s\u00e9rie de solutions toutes faites \u00e0 ces menaces, en sapant de fait les principaux piliers de la d\u00e9mocratie am\u00e9ricaine que sont notamment les \u003Ca href=\"https:\/\/www.mintpressnews.com\/newsguardneocon-backed-fact-checker-plans-to-wage-war-on-independent-media\/253687\"\u003Eenqu\u00eates ind\u00e9pendantes\u003C\/a\u003E et les \u003Ca href=\"https:\/\/www.mintpressnews.com\/microsoft-electionguard-a-trojan-horse-for-a-military-industrial-takeover-of-us-elections\/258732\"\u003Emachines \u00e0 voter\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003EDes m\u00e9dias et des groupes qui s'inqui\u00e9taient pourtant fr\u00e9quemment de l'ing\u00e9rence de la Russie, de la Chine ou d'autres \u00c9tats rivaux dans la d\u00e9mocratie am\u00e9ricaine ont largement ignor\u00e9 le r\u00f4le d'un \u00c9tat comme Isra\u00ebl et ses efforts visant \u00e0 influencer les \u003Ca href=\"https:\/\/talkingpointsmemo.com\/muckraker\/wikistrat-psy-group-joel-zamel-rick-gates-trump-campaign\"\u003Ederni\u00e8res \u00e9lections\u003C\/a\u003E am\u00e9ricaines de 2016 et \u00e0 s'ing\u00e9rer dans de \u003Ca href=\"https:\/\/www.middleeastmonitor.com\/20190516-israel-firm-meddled-in-africa-asia-and-latin-america-elections\"\u003Enombreuses \u00e9lections\u003C\/a\u003E en Afrique, en Am\u00e9rique latine et en Asie, depuis lors.\u003C\/p\u003E\u003Cp\u003EEn cons\u00e9quence de ce climat de peur, il n'est gu\u00e8re surprenant que les m\u00e9dias d'entreprise aient vant\u00e9 la r\u00e9cente simulation d'\u00e9lection de 2020 qui s'est pourtant sold\u00e9e par un \u00e9chec lamentable pour les responsables am\u00e9ricains, l'annulation de l'\u00e9lection am\u00e9ricaine et l'imposition de la loi martiale. Pourtant, aucun des articles \u00e9crits au sujet de l'exercice n'a not\u00e9 que l'entreprise, nomm\u00e9e Cybereason, qui a g\u00e9r\u00e9 la simulation est dirig\u00e9e par d'anciens membres de l'unit\u00e9 8200, une unit\u00e9 de renseignement militaire isra\u00e9lienne conseill\u00e9e par d'anciens et actuels hauts responsables des services de renseignement militaire isra\u00e9liens et de la CIA. En outre, elle est financ\u00e9e par le principal fabricant d'armes et entrepreneur gouvernemental am\u00e9ricain, Lockheed Martin, et par des institutions financi\u00e8res ayant des liens clairs et directs avec le prince h\u00e9ritier saoudien Mohammed bin Salman et le conseiller de la Maison-Blanche et gendre du pr\u00e9sident, Jared Kushner. Le fait que le PDG de Cybereason, Lior Div, ait \u003Ca href=\"https:\/\/techcrunch.com\/2019\/08\/05\/cybereason-raises-200-million-for-its-enterprise-security-platform\"\u003Eouvertement admis\u003C\/a\u003E qu'il consid\u00e8re son travail \u00e0 Cybereason comme \u003Ci\u003E\u00ab la continuit\u00e9 \u00bb\u003C\/i\u003E de son service dans l'appareil de renseignement isra\u00e9lien n'est pas non plus mentionn\u00e9 dans les articles m\u00e9diatiques au sujet de cette simulation d'\u00e9lection.\u003C\/p\u003E\u003Cp\u003EComme Cybereason pr\u00e9voit d'organiser d'autres simulations en coop\u00e9ration avec des agences f\u00e9d\u00e9rales \u00e0 l'approche des \u00e9lections am\u00e9ricaines, une exploration plus approfondie de cette soci\u00e9t\u00e9, de ses liens avec les services de renseignement et les entrepreneurs militaires aux \u00c9tats-Unis et en Isra\u00ebl et de ses liens financiers avec les principaux alli\u00e9s de Trump, tant au pays qu'\u00e0 l'\u00e9tranger, semble justifi\u00e9e.\u003C\/p\u003E\u003Cp\u003EDans cette s\u00e9rie en trois parties, \u003Ci\u003EMintPress\u003C\/i\u003E explorera non seulement ces aspects mais aussi combien de technologies utilis\u00e9es par les \u003Ci\u003E\u00ab \u00e9l\u00e9ments nuisibles \u00bb\u003C\/i\u003E dans cette simulation d'\u00e9lection ont \u00e9t\u00e9 d\u00e9velopp\u00e9es et perfectionn\u00e9es, non pas par des \u00c9tats am\u00e9ricains rivaux, mais par des soci\u00e9t\u00e9s et des start-up isra\u00e9liennes ayant des liens \u00e9vidents avec l'appareil du renseignement de ce pays.\u003C\/p\u003E\u003Cp\u003EIl faut \u00e9galement noter que Cybereason est secr\u00e8tement devenu un fournisseur majeur de logiciels pour le gouvernement et l'arm\u00e9e am\u00e9ricains gr\u00e2ce \u00e0 son partenariat direct avec Lockheed Martin, apr\u00e8s la d\u00e9cision de cette derni\u00e8re d'ouvrir un bureau au nouveau centre de cyber-op\u00e9rations de l'arm\u00e9e isra\u00e9lienne dans le d\u00e9sert du N\u00e9guev. En examinant tous ces \u00e9l\u00e9ments s'imbriquant les uns dans les autres, on se rend compte que les simulations de Cybereason visant \u00e0 \u00e9valuer la fa\u00e7on dont les responsables f\u00e9d\u00e9raux am\u00e9ricains r\u00e9agissent aux situations de crise le jour des \u00e9lections ont un motif potentiellement sinistre.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EComprendre \u003Ci\u003E\u00ab l'op\u00e9ration Blackout \u00bb\u003C\/i\u003E\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003ED\u00e9but novembre, une \u00e9quipe de \u003Ci\u003E\u00ab hackers \u00bb\u003C\/i\u003E travaillant pour l'entreprise priv\u00e9e Cybereason, fond\u00e9e en Isra\u00ebl mais install\u00e9e aux \u00c9tats-Unis, a men\u00e9 une \u003Ca href=\"https:\/\/www.documentcloud.org\/documents\/6548629-Operation-Blackout-Wrap-Up-Report-November-2019.html\"\u003Esimulation pour l'\u00e9lection pr\u00e9sidentielle de 2020\u003C\/a\u003E avec des membres de diverses agences am\u00e9ricaines, \u00e0 savoir le DHS, le FBI et les services secrets am\u00e9ricains. La simulation a \u00e9t\u00e9 organis\u00e9e par Cybereason et le cabinet d'avocats Venable. Les agences am\u00e9ricaines pr\u00e9sentes ont \u00e9t\u00e9 invit\u00e9es et ne semblent pas avoir pay\u00e9 pour y participer.\u003C\/p\u003E\u003Cp\u003ELa simulation, intitul\u00e9e \u003Ci\u003E\u00ab Operation Blackout \u00bb\u003C\/i\u003E, s'est d\u00e9roul\u00e9e dans un \u00e9tat fictif appel\u00e9 \u003Ci\u003E\u00ab Adversaria \u00bb\u003C\/i\u003E et a oppos\u00e9 des \u003Ci\u003E\u00ab pirates \u00e9thiques \u00bb\u003C\/i\u003E de Cybereason \u00e0 une \u00e9quipe de responsables f\u00e9d\u00e9raux et locaux. Les \u00e9quipes adversaires \u00e9taient supervis\u00e9es par une \u003Ci\u003E\u00ab \u00e9quipe blanche \u00bb\u003C\/i\u003E compos\u00e9e de membres du personnel de Cybereason et d'\u003Ca href=\"https:\/\/www.venable.com\/professionals\/s\/ari-schwartz\"\u003EAri Schwartz\u003C\/a\u003E - un ancien membre du Conseil national de s\u00e9curit\u00e9 de la Maison-Blanche et du \u003Ci\u003ENational Institute of Standards and Technology\u003C\/i\u003E (NIST) - qui \u00e9tablissait les r\u00e8gles de la simulation et d\u00e9cidait en dernier ressort de son r\u00e9sultat. M. Schwartz a \u00e9galement travaill\u00e9 pour le \u003Ci\u003ECenter for Democracy and Technology\u003C\/i\u003E (CDT), un important bailleur de fonds du logiciel \u003Ca href=\"https:\/\/www.mintpressnews.com\/microsoft-electionguard-a-trojan-horse-for-a-military-industrial-takeover-of-us-elections\/258732\"\u003EElectionGuard\u003C\/a\u003E de Microsoft.\u003C\/p\u003E\u003Cp\u003EL'op\u00e9ration \u003Ci\u003EBlackout\u003C\/i\u003E n'a pas impliqu\u00e9 de pirates informatiques visant les logiciels ou les machines de vote, mais s'est plut\u00f4t concentr\u00e9e sur les infrastructures civiles et des op\u00e9rations psychologiques contre les citoyens am\u00e9ricains dans l'\u00c9tat fictif, le jour de l'\u00e9lection. L'\u00e9quipe de hackers \u00e9tait dirig\u00e9e par le co-fondateur de Cybereason, Yonathan Striem-Amit, un \u003Ca href=\"https:\/\/www.eventbrite.com\/e\/israels-secret-the-link-between-idfs-8200-unit-entrepreneurial-success-tickets-68198119411#\"\u003Eancien entrepreneur\u003C\/a\u003E pour les agences gouvernementales isra\u00e9liennes et un \u003Ca href=\"https:\/\/www.miamiherald.com\/news\/nation-world\/national\/article134016704.html\"\u003Eancien agent\u003C\/a\u003E de l'unit\u00e9 d'\u00e9lite 8200 du renseignement militaire isra\u00e9lien, mieux connue pour ses cyber-offensives contre d'autres gouvernements.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003E\u00ab Dans un pays aussi fragment\u00e9 que les \u00c9tats-Unis, le nombre de personnes n\u00e9cessaires pour influencer une \u00e9lection est \u00e9tonnamment faible \u00bb\u003C\/i\u003E, a d\u00e9clar\u00e9 M. Striem-Amit \u003Ca href=\"https:\/\/qz.com\/1748054\/a-2020-us-election-simulation-ended-with-32-dead-and-200-injured\"\u003E\u00e0 Quartz\u003C\/a\u003E, au sujet de l'exercice. \u003Ci\u003E\u00ab Nous avons essay\u00e9 de cr\u00e9er des ravages et de montrer aux forces de l'ordre que la protection du processus \u00e9lectoral est bien plus qu'une protection de la machine de vote. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EL'\u00e9quipe de Streim-Amit a compl\u00e8tement d\u00e9vast\u00e9 les forces de l'ordre am\u00e9ricaines dans l'op\u00e9ration \u003Ci\u003EBlackout\u003C\/i\u003E en causant non seulement le chaos mais aussi en assassinant de nombreux civils. Les pirates informatiques ont pris le contr\u00f4le des bus de la ville, les faisant s'\u00e9craser dans les files d'attente de civils aux bureaux de vote, tuant 32 personnes et en blessant plus de 200. Ils ont \u00e9galement pris le contr\u00f4le des feux de circulation de la ville afin de provoquer des accidents de la circulation, utilis\u00e9 des \u003Ci\u003E\u00ab deepfakes \u00bb\u003C\/i\u003E pour mener des op\u00e9rations psychologiques sur la population et cr\u00e9\u00e9 de fausses alertes \u00e0 la bombe en se faisant passer pour le groupe terroriste ISIS, qui a d'ailleurs \u003Ca href=\"https:\/\/www.mintpressnews.com\/isis-commander-captured-libya-revealed-mossad-agent\/231863\"\u003Eses propres liens\u003C\/a\u003E avec \u003Ca href=\"https:\/\/www.mintpressnews.com\/israel-isis-revokes-citizenship\/248179\"\u003Eles services de renseignement isra\u00e9liens\u003C\/a\u003E. Les r\u00e9seaux de t\u00e9l\u00e9communications et les organes d'information dans les \u00c9tats fictifs ont \u00e9galement \u00e9t\u00e9 pirat\u00e9s et inond\u00e9s de \u003Ci\u003E\u00ab deepfakes \u00bb\u003C\/i\u003E visant \u00e0 r\u00e9pandre la d\u00e9sinformation et la panique parmi les citoyens am\u00e9ricains.\u003C\/p\u003E\u003Cp\u003EL'\u00e9quipe de supervision, compos\u00e9e d'employ\u00e9s de Cybereason et de l'ancien membre du NSC, Ari Schwartz, a d\u00e9cid\u00e9 que le r\u00e9sultat du face-\u00e0-face entre le hacker et les \u00e9quipes de maintien de l'ordre \u00e9tait l'annulation pure et simple de l'\u00e9lection de 2020, la d\u00e9claration de la loi martiale par les autorit\u00e9s, l'augmentation de la peur du public concernant le terrorisme et des all\u00e9gations de collusion du gouvernement am\u00e9ricain avec un acteur \u00e9tranger. Cybereason a d\u00e9clar\u00e9 qu'elle m\u00e8nera bient\u00f4t une autre simulation d'\u00e9lection avec les autorit\u00e9s f\u00e9d\u00e9rales, avant l'\u00e9lection de 2020.\u003C\/p\u003E\u003Cp\u003ECompte tenu du d\u00e9roulement de la simulation, il est \u00e9vident qu'elle est tr\u00e8s \u00e9loign\u00e9e de la port\u00e9e r\u00e9elle de la pr\u00e9tendue ing\u00e9rence \u00e9trang\u00e8re lors de l'\u00e9lection de 2016, ing\u00e9rence qui aurait \u00e9t\u00e9 la motivation de l'op\u00e9ration \u003Ci\u003EBlackout\u003C\/i\u003E. En effet, l'ampleur de l'ing\u00e9rence russe dans les \u00e9lections de 2016 s'est \u00e9lev\u00e9e \u00e0 \u003Ca href=\"https:\/\/consortiumnews.com\/2017\/10\/04\/the-mystery-of-the-russia-gate-puppies\"\u003E100 000 dollars de publicit\u00e9s Facebook\u003C\/a\u003E \u00e9tal\u00e9s sur trois ans, dont 25 % n'ont jamais \u00e9t\u00e9 vues par le public, et l'accusation que des acteurs \u00e9tatiques russes \u00e9taient responsables de la fuite de courriels provenant de la candidate d\u00e9mocrate \u00e0 la pr\u00e9sidence de l'\u00e9poque, Hillary Clinton, et du Comit\u00e9 national d\u00e9mocratique (DNC). En revanche, l'op\u00e9ration \u003Ci\u003EBlackout\u003C\/i\u003E est all\u00e9e bien au-del\u00e0 de toute \u003Ci\u003E\u00ab ing\u00e9rence \u00e9trang\u00e8re \u00bb\u003C\/i\u003E observ\u00e9e ou m\u00eame imagin\u00e9e en rapport avec les \u00e9lections de 2016 et ressemble \u00e0 une attaque terroriste visant les \u00e9lections plus qu'\u00e0 une tentative secr\u00e8te de manipuler leurs r\u00e9sultats.\u003C\/p\u003E\u003Cp\u003EPlusieurs publications grand public ont couvert l'op\u00e9ration \u003Ci\u003EBlackout\u003C\/i\u003E, mais n'ont pas not\u00e9 que la soci\u00e9t\u00e9 qui en est \u00e0 l'origine a des liens \u00e9troits avec des services de renseignement \u00e9trangers et des gouvernements ayant une histoire document\u00e9e de manipulation d'\u00e9lections, dans le monde entier, y compris les \u00e9lections am\u00e9ricaines de 2016.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003EQuartz\u003C\/i\u003E a \u003Ca href=\"https:\/\/qz.com\/1748054\/a-2020-us-election-simulation-ended-with-32-dead-and-200-injured\"\u003Equalifi\u00e9 l'exercice\u003C\/a\u003E d'important pour \u003Ci\u003E\u00ab se pr\u00e9parer \u00e0 toutes les possibilit\u00e9s en 2020 \u00bb\u003C\/i\u003E, ce qui \u003Ci\u003E\u00ab est devenu une t\u00e2che urgente pour les r\u00e9gulateurs et les forces de l'ordre am\u00e9ricaines \u00bb\u003C\/i\u003E. De m\u00eame, CyberScoop a trait\u00e9 la simulation \u003Ci\u003E\u00ab d'exercice sophistiqu\u00e9 pour aider \u00e0 s\u00e9curiser le vote \u00bb\u003C\/i\u003E. Les autres articles ont adopt\u00e9 la m\u00eame position.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EUne s\u00e9rie de simulations\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EDans les semaines qui ont suivi la simulation des \u00e9lections \u00e0 Washington, Cybereason a \u003Ca href=\"https:\/\/www.prweb.com\/releases\/cybereason_is_joined_by_former_members_of_gchq_foreign_office_and_metro_police_to_protect_the_uk_general_election_from_hackers\/prweb16784967.htm\"\u003Er\u00e9p\u00e9t\u00e9 le m\u00eame exercice\u003C\/a\u003E \u00e0 Londres, cette fois avec des membres de l'agence de renseignement britannique GCHQ, du minist\u00e8re des Affaires \u00e9trang\u00e8res du Royaume-Uni et de la police m\u00e9tropolitaine. L'\u00e9quipe charg\u00e9e de faire respecter la loi lors de l'exercice, qui comprenait des responsables britanniques, \u00e9tait dirig\u00e9e par un employ\u00e9 de Cybereason - Alessandro Telami, qui \u003Ca href=\"https:\/\/www.linkedin.com\/in\/alessandro-telami-a042398\"\u003Etravaillait auparavant\u003C\/a\u003E pour l'Agence de communication et d'information de l'OTAN (NCI). Comme pour la simulation pr\u00e9c\u00e9dente r\u00e9alis\u00e9e aux \u00c9tats-Unis, Cybereason ne semble pas avoir factur\u00e9 les agences gouvernementales britanniques pour leur participation \u00e0 l'exercice.\u003C\/p\u003E\u003Cp\u003ECybereason a commenc\u00e9, sans grande fanfare, \u00e0 faire la promotion de sc\u00e9narios \u00e9lectoraux extr\u00eames avant l'\u00e9lection de 2016. La premi\u00e8re mention de ces tactiques \u00e9tudi\u00e9es par Cybereason appara\u00eet dans un \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/hack-the-vote-how-attackers-could-meddle-in-novembers-elections\"\u003Ebillet de blog\u003C\/a\u003E de septembre 2016 \u00e9crit par le PDG de la soci\u00e9t\u00e9 et ancien entrepreneur du gouvernement isra\u00e9lien, \u003Ca href=\"https:\/\/www.linkedin.com\/in\/liordiv\"\u003ELior Div\u003C\/a\u003E, un ancien chef de file des cyberattaques offensives pour l'unit\u00e9 d'\u00e9lite 8200 de l'IDF et un ancien chef de groupe de d\u00e9veloppement de la \u003Ca href=\"https:\/\/archive.org\/details\/CensoredIsraeliSoftwareSpyingOnUSAmDocsComverseInfosysCarlCameronDec2001\"\u003Esoci\u00e9t\u00e9 isra\u00e9lo-am\u00e9ricaine controvers\u00e9e\u003C\/a\u003E Amdocs.\u003C\/p\u003E\u003Cp\u003EDiv \u00e9crivait, dans ce billet, que les pirates informatiques peuvent cibler les \u00e9lections am\u00e9ricaines en \u003Ci\u003E\u00ab p\u00e9n\u00e9trant les ordinateurs qui font fonctionner les syst\u00e8mes d'\u00e9clairage de la circulation et en interf\u00e9rant avec ceux qui se trouvent autour des bureaux de vote pour cr\u00e9er des embouteillages massifs\u00bb\u003C\/i\u003E, en \u003Ci\u003E\u00ab piratant les soci\u00e9t\u00e9s qui s'occupent des \u00e9lections \u00bb\u003C\/i\u003E et en \u003Ci\u003E\u00ab ciblant la couverture en direct des \u00e9lections sur les cha\u00eenes de t\u00e9l\u00e9vision c\u00e2bl\u00e9es ou en r\u00e9seau \u00bb\u003C\/i\u003E. \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/how-hackers-could-influnece-novembers-election-without-changing-a-vote\"\u003EUn autre billet\u003C\/a\u003E, dat\u00e9 d'octobre 2016, ajoutait d'autres tactiques d'ing\u00e9rence telles que \u003Ci\u003E\u00ab couper l'\u00e9lectricit\u00e9 dans les bureaux de vote \u00bb\u003C\/i\u003E et \u003Ci\u003E\u00ab perturber l'esprit d'un \u00e9lecteur \u00bb\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EDeux ans plus tard, Cybereason organisait sa premi\u00e8re simulation d'ing\u00e9rence \u00e9lectorale, en vantant les m\u00e9rites de ces m\u00eames tactiques, \u00e0 Boston. Cette simulation s'est concentr\u00e9e sur les r\u00e9actions locales et de l'\u00c9tat face \u00e0 de telles attaques et Cybereason, bas\u00e9 \u00e0 Boston, avait invit\u00e9 des repr\u00e9sentants de l'\u00c9tat et des autorit\u00e9s locales du Massachusetts ainsi que des policiers de Boston et un ancien commissaire de police \u00e0 participer. \u003Ci\u003E\u00ab Des comptes Twitter diffusant de fausses nouvelles, la d\u00e9sactivation des cam\u00e9ras en circuit ferm\u00e9 d'une ville, le piratage de voitures et d'applications de navigation et le ciblage du centre d'appel 911 par une attaque DDoS\u00bb\u003C\/i\u003E ont \u00e9t\u00e9 \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/election-cybersecurity-cyberattack\"\u003Eutilis\u00e9s dans la simulation\u003C\/a\u003E, qui a vu les \u003Ci\u003E\u00ab pirates \u00e9thiques \u00bb\u003C\/i\u003E de Cybereason tenter de perturber le jour des \u00e9lections. \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/election-cybersecurity-cyberattack\"\u003ELa couverture m\u00e9diatique\u003C\/a\u003E de la simulation l'a pr\u00e9sent\u00e9e comme une pr\u00e9paration n\u00e9cessaire pour contrer les menaces \u003Ci\u003E\u00ab russes \u00bb\u003C\/i\u003E \u00e0 la d\u00e9mocratie am\u00e9ricaine. Comme les simulations plus r\u00e9centes, la fausse \u00e9lection a \u00e9t\u00e9 annul\u00e9e et la confiance des \u00e9lecteurs dans le processus \u00e9lectoral d\u00e9vast\u00e9e.\u003C\/p\u003E\u003Cp\u003EEn juillet dernier, Cybereason a men\u00e9 pour la premi\u00e8re fois \u003Ca href=\"https:\/\/www.wcvb.com\/article\/operation-blackout-tests-response-simulated-election-cyberattack\/28539874\"\u003Eune simulation similaire\u003C\/a\u003E avec des repr\u00e9sentants du FBI, du DHS et des services secrets. Cette simulation, qui a \u00e9galement eu lieu \u00e0 Boston, fut remarquablement similaire \u00e0 celle qui s'\u00e9tait d\u00e9roul\u00e9e en novembre. Un agent du renseignement ayant particip\u00e9 \u00e0 l'exercice de juillet a qualifi\u00e9 la simulation de \u003Ci\u003E\u00ab tr\u00e8s r\u00e9aliste \u00bb\u003C\/i\u003E. Un autre a affirm\u00e9 que la simulation \u00e9tait une fa\u00e7on d'appliquer les \u003Ci\u003E\u00ab le\u00e7ons tir\u00e9es du 11 septembre \u00bb\u003C\/i\u003E en emp\u00eachant le gouvernement de faire preuve d'un \u003Ci\u003E\u00ab manque d'imagination \u00bb\u003C\/i\u003E qui, selon ces fonctionnaires, a \u00e9t\u00e9 la raison de son incapacit\u00e9 \u00e0 d\u00e9jouer les attaques du 11 septembre. L'arm\u00e9e am\u00e9ricaine avait pourtant simul\u00e9 un sc\u00e9nario dans lequel des terroristes faisaient crasher des avions sur le Pentagone \u003Ca href=\"https:\/\/web.archive.org\/web\/20040803002233\/http:\/\/www.mdw.army.mil\/news\/Contingency_Planning.html\"\u003Emoin\u003C\/a\u003E\u003C\/p\u003E\u003Cp\u003E\u003Ca href=\"https:\/\/web.archive.org\/web\/20040803002233\/http:\/\/www.mdw.army.mil\/news\/Contingency_Planning.html\"\u003Es d'un an\u003C\/a\u003E avant les attaques du 11 septembre.\u003C\/p\u003E\u003Cp\u003ELes participants du gouvernement, le personnel de Cybereason et les m\u00e9dias n'ont cess\u00e9 de vanter l'importance de ces simulations pour s\u00e9curiser les \u00e9lections contre des menaces extr\u00eames, menaces qui - \u00e0 ce jour - ne se sont jamais mat\u00e9rialis\u00e9es. Apr\u00e8s tout, ces exercices ne sont que des simulations de possibilit\u00e9s et, m\u00eame si ces possibilit\u00e9s semblent peu plausibles ou improbables, il est important d'\u00eatre pr\u00e9par\u00e9 \u00e0 toute \u00e9ventualit\u00e9.\u003C\/p\u003E\u003Cp\u003EMais qu'en serait-il si les personnes m\u00eames derri\u00e8re ces simulations et les investisseurs qui les financent avaient l'habitude de s'ing\u00e9rer dans les \u00e9lections ? Les liens profonds de Cybereason avec les services de renseignements isra\u00e9liens, qui ont un pass\u00e9 document\u00e9 d'espionnage agressif et d'ing\u00e9rence \u00e9lectorale aux \u00c9tats-Unis et dans plusieurs pays du monde, justifient un examen plus approfondi des motifs possibles de ces entreprises et de la myriade de conflits d'int\u00e9r\u00eats qui deviennent possible en leur donnant un acc\u00e8s sans pr\u00e9c\u00e9dent au cœur de la d\u00e9mocratie am\u00e9ricaine.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EQue fait Cybereason ?\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EL'int\u00e9r\u00eat de Cybereason pour des \u00e9v\u00e9nements terroristes pendant les \u00e9lections semble hors de son champ d'action \u00e9tant donn\u00e9 que l'entreprise se concentre sur la vente de solutions technologiques de cybers\u00e9curit\u00e9 comme des logiciels de protection contre les virus et les chantages, des logiciels qui seraient peu efficaces contre le type de menace rencontr\u00e9 dans les simulations de l'entreprise le jour des \u00e9lections.\u003C\/p\u003E\u003Cp\u003ECybereason est souvent d\u00e9crite comme offrant aux entreprises et aux gouvernements une plate-forme technologique de d\u00e9fense compl\u00e8te qui combine un antivirus de nouvelle g\u00e9n\u00e9ration avec d\u00e9tection et r\u00e9ponse aux points d'entr\u00e9e (EDR), ce qui permet \u00e0 l'entreprise de r\u00e9pondre aux virus et logiciels malveillants typiques ainsi qu'aux attaques sophistiqu\u00e9es et complexes. La plate-forme fait un usage intensif de l'intelligence artificielle (AI) et du cloud computing et \u003Ca href=\"https:\/\/www.cbronline.com\/qa\/cybereason-qa\"\u003Eutilise sp\u00e9cifiquement\u003C\/a\u003E les services Web d'Amazon (AWS), qui sont utilis\u00e9s par une litanie de soci\u00e9t\u00e9s priv\u00e9es comme par les \u003Ca href=\"https:\/\/www.theatlantic.com\/technology\/archive\/2014\/07\/the-details-about-the-cias-deal-with-amazon\/374632\"\u003Eagences de renseignements am\u00e9ricaines\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003EAlors que de nombreuses plate-formes de cybers\u00e9curit\u00e9 combinent l'antivirus et l'antimalware avec l'EDR et l'IA, Cybereason affirme que leur pass\u00e9 militaire est ce qui les distingue de la concurrence. Ils \u003Ca href=\"https:\/\/www.cbronline.com\/qa\/cybereason-qa\"\u003Ese pr\u00e9sentent\u003C\/a\u003E comme offrant \u003Ci\u003E\u00ab une combinaison de comp\u00e9tences acquises dans l'arm\u00e9e et de machines apprenant sur le Cloud pour la d\u00e9tection et la r\u00e9ponse aux points d'entr\u00e9es \u00bb\u003C\/i\u003E et citent activement le fait que la plupart de leurs employ\u00e9s sont d'anciens membres de l'Unit\u00e9 8200 comme preuve qu'ils \u003Ci\u003E\u00ab appliquent un point de vue militaire \u00e0 la cybers\u00e9curit\u00e9 et la s\u00e9curit\u00e9 des entreprises \u00bb\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EEn 2018, l'ancien directeur principal pour le renseignement de Cybereason, Ross Rustici, en \u003Ca href=\"https:\/\/www.cbronline.com\/qa\/cybereason-qa\"\u003Ed\u00e9crivait la plate-forme\u003C\/a\u003E comme suit :\u003C\/p\u003E\u003Cblockquote\u003ENos fondateurs sont d'anciens agents des services secrets isra\u00e9liens qui ont travaill\u00e9 du c\u00f4t\u00e9 offensif. Ils voulaient en gros construire un outil qui les attraperait eux-m\u00eames. Nous suivons le mod\u00e8le Killchain initi\u00e9 par Lockheed Martin [maintenant un investisseur majeur dans Cybereason] et essayons d'interrompre chaque \u00e9tape une fois qu'un intrus est \u00e0 l'int\u00e9rieur d'un r\u00e9seau cible.\u003C\/blockquote\u003E\u003Cp\u003ELior Div, le PDG de Cybereason a ainsi \u003Ca href=\"https:\/\/www.forbes.com\/sites\/monicamelton\/2019\/08\/06\/cybereason-raises-200-million-led-by-softbank-ahead-of-ipo\/#6223652579fe\"\u003Ed\u00e9crit \u00e0 Forbes\u003C\/a\u003E la diff\u00e9rence entre la plate-forme de sa soci\u00e9t\u00e9 et celle des anciens leaders du march\u00e9 :\u003C\/p\u003E\u003Cblockquote\u003ELa vieille garde des soci\u00e9t\u00e9s d'antivirus comme Symantec et McAfee installait quelque chose pour bloquer les points d'entr\u00e9es et vous deviez faire beaucoup [de surveillance] pour vous assurer de ne pas \u00eatre attaqu\u00e9. Nous sommes arriv\u00e9s avec une approche diff\u00e9rente pour voir l'entreprise dans son ensemble et exploiter l'IA pour pouvoir identifier de mani\u00e8re totalement autonome o\u00f9 se trouvent les attaquants et ce qu'ils font.\u003C\/blockquote\u003E\u003Cp\u003EAinsi, si l'on examine objectivement le produit de Cybereason et son marketing, il semble que le seul \u00e9l\u00e9ment novateur du syst\u00e8me de l'entreprise soit le grand nombre d'anciens agents de renseignement militaire qu'elle emploie et la mise au point d'un mod\u00e8le pr\u00e9c\u00e9demment \u00e9labor\u00e9 et automatis\u00e9 pour l'engagement, l'\u00e9limination et la pr\u00e9vention des menaces.\u003C\/p\u003E\u003Cp\u003ELe succ\u00e8s de Cybereason semble donc \u00eatre d\u00fb \u00e0 ses liens importants avec les secteurs priv\u00e9 et public, en particulier en Isra\u00ebl, et \u00e0 ses investisseurs qui ont inject\u00e9 des millions dans les activit\u00e9s de l'entreprise, permettant \u00e0 cette soci\u00e9t\u00e9 de se d\u00e9velopper et de revendiquer rapidement une position dominante sur les march\u00e9s technologiques \u00e9mergents, tels que \u003Ca href=\"https:\/\/www.cybereason.com\/press\/cybereason-partners-with-arm-to-pioneer-protection-for-the-iot-ecosystem\"\u003El'Internet des objets\u003C\/a\u003E (IoT) et les \u003Ca href=\"https:\/\/www.crn.com\/news\/security\/new-cybereason-americas-channel-chief-doubles-down-on-health-care\"\u003Esyst\u00e8mes de sant\u00e9 avanc\u00e9s\u003C\/a\u003E.\u003C\/p\u003E\u003Cfigure\u003E\u003Cimg src=\"http:\/\/newsnet.fr\/img\/newsnet_168926_b125a5.jpg\" \u003E\u003Cfigcaption\u003EUne capture d'\u00e9cran pendant la simulation.\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003ELe financement consid\u00e9rable qu'elle a re\u00e7u de soci\u00e9t\u00e9s comme Lockheed Martin et Softbank, entre autres, l'a \u00e9galement aid\u00e9 \u00e0 \u00e9tendre sa pr\u00e9sence internationale des \u00c9tats-Unis \u00e0 l'Europe, Isra\u00ebl, \u003Ca href=\"https:\/\/www.softbank.jp\/en\/corp\/group\/sbm\/news\/press\/2016\/20160405_01\"\u003El'Asie\u003C\/a\u003E et l'\u003Ca href=\"https:\/\/www.benzinga.com\/pressreleases\/19\/12\/p14969201\/nec-and-cybereason-sign-agreement-to-provide-advanced-cybersecurity-solutions-to-brazilian-market\"\u003EAm\u00e9rique latine\u003C\/a\u003E, entre autres. Notamment, bien que Cybereason soit ouverte au sujet de ses investisseurs et du montant de financement qu'elle re\u00e7oit de chacun, elle est \u003Ca href=\"https:\/\/www.sramanamitra.com\/2017\/10\/04\/billion-dollar-unicorns-is-cybereason-the-next-cyber-security-company-to-get-acquired\"\u003Eextr\u00eamement secr\u00e8te\u003C\/a\u003E sur ses r\u00e9sultats financiers en tant qu'entreprise et refuse de divulguer son chiffre d'affaires annuel, entre autres indicateurs. L'importance des principaux investisseurs de Cybereason dans le contexte des simulations \u00e9lectorales de l'entreprise et ses liens avec les services de renseignement isra\u00e9liens et am\u00e9ricains (le point central de cet article) seront abord\u00e9s dans la deuxi\u00e8me partie.\u003C\/p\u003E\u003Cp\u003ECybereason comprend \u00e9galement une branche de recherche sur la s\u00e9curit\u00e9 appel\u00e9e \u003Ci\u003ENocturnus\u003C\/i\u003E, \u003Ca href=\"https:\/\/www.linkedin.com\/in\/aserper\"\u003Eactuellement dirig\u00e9e\u003C\/a\u003E par un ancien officier de l'Unit\u00e9 8200. \u003Ci\u003ENocturnus\u003C\/i\u003E sera examin\u00e9e plus en d\u00e9tail dans la deuxi\u00e8me partie de cette s\u00e9rie, car elle fonctionne essentiellement comme une soci\u00e9t\u00e9 de renseignement priv\u00e9e dans le secteur technologique, a \u00e9t\u00e9 \u00e0 l'origine de \u003Ca href=\"https:\/\/www.cyberscoop.com\/china-telecom-hacking-cybereason\"\u003Eplusieurs accusations r\u00e9centes\u003C\/a\u003E et a attribu\u00e9 des piratages pr\u00e9sum\u00e9s \u00e0 des acteurs \u00e9tatiques, comme la Chine et la Cor\u00e9e du Nord. Pour l'instant, il est important de garder \u00e0 l'esprit que \u003Ci\u003ENocturnus\u003C\/i\u003E utilise le \u003Ci\u003E\u00ab r\u00e9seau mondial des millions de terminaux \u00bb\u003C\/i\u003E de Cybereason pour sa collecte de renseignements et ses recherches, c'est-\u00e0-dire les terminaux de chaque appareil auquel le logiciel de Cybereason a acc\u00e8s.\u003C\/p\u003E\u003Cp\u003ECompte tenu de ce que Cybereason fournit en tant qu'entreprise, leur int\u00e9r\u00eat \u00e0 offrir gratuitement des simulations d'\u00e9lections aux repr\u00e9sentants du gouvernement semble \u00e9trange. En effet, dans les simulations organis\u00e9es par Cybereason pour les fonctionnaires am\u00e9ricains, l'entreprise a peu de possibilit\u00e9s de commercialiser ses produits logiciels \u00e9tant donn\u00e9 que la simulation n'impliquait pas du tout d'infrastructure de vote \u00e9lectronique et que les acteurs malveillants ont plut\u00f4t eu recours \u00e0 des infox, \u00e0 la d\u00e9sinformation et \u00e0 des attaques terroristes pour atteindre leurs objectifs. Pourquoi alors cette entreprise serait-elle si int\u00e9ress\u00e9e \u00e0 \u00e9valuer la r\u00e9action des forces de l'ordre am\u00e9ricaines \u00e0 de telles crises le jour des \u00e9lections s'il n'y a pas d'argument de vente \u00e0 en tirer ? Bien que certains puissent soutenir que ces simulations sont un effort altruiste de la part de l'entreprise, une enqu\u00eate sur les fondateurs de l'entreprise et les liens de celle-ci avec les organismes de renseignement laisse penser que ce n'est probablement pas le cas.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003ELes gens derri\u00e8re Cybereason\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003ECybereason a \u00e9t\u00e9 cr\u00e9\u00e9e en 2012 par trois Isra\u00e9liens, qui ont tous servi ensemble en tant qu'officiers dans l'unit\u00e9 d'\u00e9lite de renseignement technologique et de transmissions des Forces de d\u00e9fense isra\u00e9liennes, qui est le plus souvent appel\u00e9e Unit\u00e9 8200. L'unit\u00e9 8200 a fait l'objet de \u003Ca href=\"https:\/\/www.mintpressnews.com\/cia-israel-mossad-jeffrey-epstein-orwellian-nightmare\/261692\"\u003Eplusieurs rapports d'enqu\u00eate\u003C\/a\u003E de la part de \u003Ci\u003EMintPress\u003C\/i\u003E au \u003Ca href=\"https:\/\/www.mintpressnews.com\/cia-israel-mossad-jeffrey-epstein-orwellian-nightmare\/261692\"\u003Ecours de l'ann\u00e9e \u00e9coul\u00e9e\u003C\/a\u003E, portant sur ses liens avec l'industrie technologique.\u003C\/p\u003E\u003Cp\u003EL'unit\u00e9 8200 est une unit\u00e9 d'\u00e9lite du corps de renseignement isra\u00e9lien qui fait partie de la Direction du renseignement militaire des FDI et qui s'occupe principalement du renseignement sur les transmissions, de la surveillance, de la cyberguerre et du d\u00e9cryptage de codes. Elle est \u00e9galement bien connue pour sa surveillance des civils palestiniens et pour l'utilisation de communications intercept\u00e9es \u00e0 des fins de chantage afin de se procurer des informateurs parmi les Palestiniens vivants sous occupation en Cisjordanie.\u003C\/p\u003E\u003Cp\u003EL'unit\u00e9 est souvent d\u00e9crite comme l'\u00e9quivalent isra\u00e9lien de la NSA et Peter Roberts, chercheur principal au Royal United Services Institute de Grande-Bretagne, l'a d\u00e9crite dans \u003Ca href=\"https:\/\/www.ft.com\/content\/69f150da-25b8-11e5-bd83-71cb60e8f08c\"\u003Eune interview\u003C\/a\u003E donn\u00e9e au \u003Ci\u003EFinancial Times\u003C\/i\u003E comme \u003Ci\u003E\u00ab probablement la plus grande agence de renseignement technique au monde et se situant au m\u00eame niveau que la NSA dans tous les domaines sauf celui de l'\u00e9chelle \u00bb\u003C\/i\u003E. Notamment, la NSA et Unit 8200 ont collabor\u00e9 \u00e0 de nombreux projets, dont les plus connus sont le \u003Ca href=\"https:\/\/www.scmp.com\/news\/world\/article\/1278286\/nsa-israel-created-stuxnet-worm-together-attack-iran-says-snowden\"\u003Evirus Stuxnet\u003C\/a\u003E et le \u003Ca href=\"https:\/\/resources.infosecinstitute.com\/duqu-2-0-the-most-sophisticated-malware-ever-seen\"\u003Emalware Duqu\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003E\u00c9tant donn\u00e9 le caract\u00e8re secret du travail effectu\u00e9 par l'Unit\u00e9 8200, il est difficile de savoir exactement ce que les cofondateurs de Cybereason ont fait lorsqu'ils servaient dans cette unit\u00e9 controvers\u00e9e. Cependant, une \u003Ca href=\"https:\/\/www.cybereason.com\/press\/cybereasons-ceo-lior-div-and-norways-prime-minister-erna-solberg-to-headline-norways-paranoia-2019-conference-tuesday-may-21\"\u003Ebr\u00e8ve biographie\u003C\/a\u003E de l'actuel PDG et cofondateur de la soci\u00e9t\u00e9, Lior Div, indique que \u003Ci\u003E\u00ab Div a servi comme commandant [de l'Unit\u00e9 8200] et \u003Cb\u003Ea men\u00e9 certaines des plus grandes campagnes de cyber-offensive au monde contre des nations\u003C\/b\u003E et des groupes cybercriminels\u003C\/i\u003E. \u003Ci\u003EPour ses r\u00e9alisations, il a re\u00e7u la M\u00e9daille d'honneur, la plus haute distinction accord\u00e9e aux membres de l'Unit\u00e9 8200″.\u003C\/i\u003E (c'est nous qui soulignons).\u003C\/p\u003E\u003Cp\u003EApr\u00e8s avoir occup\u00e9 des postes de direction au sein de l'Unit\u00e9 8200, les trois co-fondateurs de Cybereason ont travaill\u00e9 pour des soci\u00e9t\u00e9s priv\u00e9es de technologie ou de t\u00e9l\u00e9communications bas\u00e9es en Isra\u00ebl et ayant un pass\u00e9 d'espionnage agressif contre le gouvernement am\u00e9ricain.\u003C\/p\u003E\u003Cp\u003ELes co-fondateurs de Cybereason, \u003Ca href=\"https:\/\/www.linkedin.com\/in\/yonatanstriemamit\"\u003EYonathan Striem Amit\u003C\/a\u003E (Directeur de la Technologie de Cybereason) et \u003Ca href=\"https:\/\/www.linkedin.com\/in\/yossi-n-35113b1\"\u003EYossi Naar\u003C\/a\u003E (Directeur Visionnaire de Cybereason) ont tous deux travaill\u00e9 pour Gita Technologies, peu avant de fonder Cybereason avec un ancien de l'Unit\u00e9 8200, Lior Div. Gita, selon les archives publiques, est une \u003Ca href=\"https:\/\/www.sec.gov\/Archives\/edgar\/data\/1166388\/000116638817000011\/vrnt-ex211_20170131xform10.htm\"\u003Efiliale de Verint Systems\u003C\/a\u003E, anciennement connue sous le nom de Comverse Infosys.\u003C\/p\u003E\u003Cp\u003EVerint\/Comverse a \u00e9t\u00e9 initialement financ\u00e9 par le gouvernement isra\u00e9lien et a \u00e9t\u00e9 fond\u00e9 par Jacob \u003Ci\u003E\u00ab Kobi \u00bb\u003C\/i\u003E Alexander, un ancien agent du renseignement isra\u00e9lien qui \u00e9tait recherch\u00e9 par le FBI pour pr\u00e8s de \u003Ca href=\"http:\/\/www.nytimes.com\/2006\/08\/21\/technology\/21options.html?_r=1&pagewanted=all\"\u003Etrois douzaines d'accusations\u003C\/a\u003E de fraude, vol, mensonge, corruption, blanchiment d'argent et autres crimes pendant plus d'une d\u00e9cennie jusqu'\u00e0 ce qu'il soit \u003Ca href=\"https:\/\/www.justice.gov\/usao-edny\/pr\/jacob-kobi-alexander-pleads-guilty-securities-fraud\"\u003Efinalement extrad\u00e9\u003C\/a\u003E vers les \u00c9tats-Unis et qu'il plaide coupable pour certaines de ces accusations, en 2016.\u003C\/p\u003E\u003Cp\u003EMalgr\u00e9 ses ant\u00e9c\u00e9dents de corruption et de connexions avec des services de renseignement \u00e9trangers, Verint\/Comverse a \u00e9t\u00e9 engag\u00e9 par l'Agence de s\u00e9curit\u00e9 nationale (NSA) pour cr\u00e9er des portes d\u00e9rob\u00e9es dans tous les grands syst\u00e8mes de t\u00e9l\u00e9communications am\u00e9ricains et les grandes entreprises technologiques, notamment Facebook, Microsoft et Google. Dans un article sur l'acc\u00e8s de Verint \u00e0 l'infrastructure technologique am\u00e9ricaine \u003Ca href=\"https:\/\/www.wired.com\/2012\/04\/shady-companies-nsa\"\u003Eparu\u003C\/a\u003E dans \u003Ci\u003EWired\u003C\/i\u003E, on peut lire ce qui suit :\u003C\/p\u003E\u003Cblockquote\u003EDans un aveu rare et franc \u00e0 Forbes, le g\u00e9n\u00e9ral de brigade \u00e0 la retraite Hanan Gefen, ancien commandant de l'unit\u00e9 tr\u00e8s secr\u00e8te 8200, la NSA isra\u00e9lienne, a not\u00e9 l'influence de son ancienne organisation sur Comverse, qui poss\u00e8de Verint, ainsi que sur d'autres soci\u00e9t\u00e9s isra\u00e9liennes qui dominent le march\u00e9 am\u00e9ricain de l'\u00e9coute et de la surveillance. \u003Ci\u003E\"Prenons par exemple NICE, Comverse et Check Point, trois des plus grandes soci\u00e9t\u00e9s de haute technologie, elles ont toutes \u00e9t\u00e9 directement influenc\u00e9es par l'unit\u00e9 technologique 8200\"\u003C\/i\u003E, a d\u00e9clar\u00e9 Gefen.\u003C\/blockquote\u003E\u003Cp\u003EDes agents f\u00e9d\u00e9raux ont signal\u00e9 des\u003Ca href=\"https:\/\/www.counterpunch.org\/2008\/09\/27\/an-israeli-trojan-horse\"\u003Eviolations syst\u00e9miques\u003C\/a\u003E au minist\u00e8re de la Justice, au FBI, \u00e0 la DEA, au d\u00e9partement d'\u00c9tat et \u00e0 la Maison-Blanche depuis les ann\u00e9es 1990, violations qui, selon eux, remontaient toutes \u00e0 deux soci\u00e9t\u00e9s : Comverse\/Verint et Amdocs. L'autre co-fondateur et actuel PDG de Cybereason, \u003Ca href=\"https:\/\/www.linkedin.com\/in\/liordiv\"\u003ELior Div\u003C\/a\u003E, travaillait pour Amdocs en tant que chef du groupe de d\u00e9veloppement de la soci\u00e9t\u00e9.\u003C\/p\u003E\u003Cp\u003EApr\u00e8s avoir quitt\u00e9 Amdocs, Div a fond\u00e9 une soci\u00e9t\u00e9 appel\u00e9e Alfatech. Alfatech \u003Ca href=\"https:\/\/www.linkedin.com\/company\/alfatech\/about\"\u003Epr\u00e9tend publiquement\u003C\/a\u003E se sp\u00e9cialiser dans les \u003Ci\u003E\u00ab services professionnels de chasseurs de t\u00eates et de recrutement de qualit\u00e9 \u00bb\u003C\/i\u003E, mais elle n'a pas de \u003Ca href=\"http:\/\/www.alfatech.co.il\"\u003Esite Web fonctionnel\u003C\/a\u003E. Malgr\u00e9 sa d\u00e9claration publique de mission, \u003Ca href=\"https:\/\/www.israel21c.org\/12-israelis-making-a-mark-on-bostons-tech-scene\"\u003Eles rapports des m\u00e9dias isra\u00e9liens\u003C\/a\u003E qui mentionnent Alfatech la d\u00e9crivent comme \u003Ci\u003E\u00ab une soci\u00e9t\u00e9 de services pour la cybers\u00e9curit\u00e9 travaillant pour les agences gouvernementales isra\u00e9liennes \u00bb\u003C\/i\u003E. Aucune raison n'a \u00e9t\u00e9 donn\u00e9e pour expliquer le d\u00e9calage \u00e9vident entre les affirmations de l'entreprise et celles des m\u00e9dias.\u003C\/p\u003E\u003Cp\u003EDiv a quitt\u00e9 Alfatech en 2012 pour fonder Cybereason aux c\u00f4t\u00e9s de Striem-Amit et Naar. Dans \u003Ca href=\"https:\/\/techcrunch.com\/2019\/08\/05\/cybereason-raises-200-million-for-its-enterprise-security-platform\"\u003Eune interview\u003C\/a\u003E que Div a donn\u00e9e \u00e0 \u003Ci\u003ETechCrunch\u003C\/i\u003E plus t\u00f4t dans l'ann\u00e9e, il a d\u00e9clar\u00e9 que son travail \u00e0 Cybereason est \u003Ci\u003E\u00ab \u003Cb\u003Ela continuit\u00e9\u003C\/b\u003E de six ann\u00e9es de formation et de service qu'il a pass\u00e9es \u00e0 travailler avec l'unit\u00e9 8200 de l'arm\u00e9e isra\u00e9lienne (c'est nous qui soulignons) \u00ab\u003C\/i\u003E. Div \u00e9tait un \u003Ca href=\"https:\/\/www.cybereason.com\/press\/cybereasons-ceo-lior-div-and-norways-prime-minister-erna-solberg-to-headline-norways-paranoia-2019-conference-tuesday-may-21\"\u003Ecommandant de haut niveau\u003C\/a\u003E de l'Unit\u00e9 8200 et a \u003Ci\u003E\u00ab men\u00e9 certaines des plus grandes campagnes de cyber-offensive contre des nations et des groupes cybercriminels \u00bb\u003C\/i\u003E pendant son s\u00e9jour. TechCrunch a not\u00e9 que \u003Ci\u003E\u00ab apr\u00e8s son passage dans l'arm\u00e9e, Div a travaill\u00e9 pour le gouvernement isra\u00e9lien comme entrepreneur priv\u00e9 en op\u00e9rations de piratage informatique de r\u00e9tro-ing\u00e9nierie \u00bb\u003C\/i\u003E, une r\u00e9f\u00e9rence \u00e0 son travail chez Alfatech.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EDes liens encore plus profonds avec le renseignement\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003ENon seulement les propres cofondateurs de Cybereason ont des liens consid\u00e9rables avec le gouvernement isra\u00e9lien, les services de renseignements isra\u00e9liens et les entreprises priv\u00e9es li\u00e9es aux renseignements, mais il semble \u00e9galement que le travail de Cybereason lui-m\u00eame soit directement li\u00e9 aux renseignements isra\u00e9liens.\u003C\/p\u003E\u003Cp\u003ELa soci\u00e9t\u00e9 publie p\u00e9riodiquement des rapports d'une faction secr\u00e8te de la soci\u00e9t\u00e9 appel\u00e9e le Cybereason Intelligence Group ou CIG. La \u003Ca href=\"https:\/\/hi.cybereason.com\/hubfs\/Content%20PDFs\/Owning%20the%20Battlefield-Fighting%20the%20Growing%20Trend%20of%20Destructive%20Cyber%20Attacks.pdf\" target=\"_blank\"\u003Eseule description\u003C\/a\u003E de la composition du CIG disponible sur le site Internet de Cybereason est la suivante :\u003C\/p\u003E\u003Cblockquote\u003ELe Cybereason Intelligence Group a \u00e9t\u00e9 cr\u00e9\u00e9 avec la mission unique de fournir un contexte aux acteurs les plus sophistiqu\u00e9s de la menace. Les membres du groupe comprennent \u003Cb\u003Edes experts en cybers\u00e9curit\u00e9 et en s\u00e9curit\u00e9 internationale de diverses agences gouvernementales, y compris l'Unit\u00e9 8200\u003C\/b\u003E des Forces de d\u00e9fense isra\u00e9liennes, qui se consacre \u00e0 la conduite de cyberop\u00e9rations offensives. Leur but premier est d'examiner et d'expliquer le Qui et le Pourquoi des cyberattaques, afin que les entreprises et les individus puissent mieux s'en prot\u00e9ger (c'est nous qui soulignons).\u003C\/blockquote\u003E\u003Cp\u003EOn ne sait pas combien de membres composent le CIG et si ses membres sont des employ\u00e9s des seules agences gouvernementales isra\u00e9liennes, ou s'il comprend des fonctionnaires du gouvernement am\u00e9ricain ou d'autres gouvernements. Toutefois, ce qui est clair, c'est qu'il est compos\u00e9 enti\u00e8rement de fonctionnaires du gouvernement, ce qui inclut des membres actifs de l'Unit\u00e9 8200, et que le but du groupe est de publier des rapports qui rejettent le bl\u00e2me des cyberattaques sur des acteurs \u00e9tatiques et non \u00e9tatiques. Il n'est peut-\u00eatre pas surprenant que la grande majorit\u00e9 des rapports du CIG publi\u00e9s par Cybereason portent exclusivement sur \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/blog-russia-nation-state-hacking-the-countrys-dedicated-policy-of-strategic-ambiguity\"\u003Ela Russie\u003C\/a\u003E et \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/blog-blurring-the-lines-between-nation-state-and-for-profit\"\u003Ela Chine\u003C\/a\u003E. Lorsqu'il est \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/tag\/nation-state-attack\"\u003Equestion des cyber-menaces\u003C\/a\u003E des \u00c9tats-nations en g\u00e9n\u00e9ral, le site Web de Cybereason ne mentionne que la Chine, la Cor\u00e9e du Nord, l'Iran et la Russie, qui sont tous des \u00c9tats rivaux du gouvernement am\u00e9ricain. Il est \u00e0 remarquer que le gouvernement d'Isra\u00ebl - r\u00e9pertori\u00e9 comme une \u003Ci\u003E\u00ab \u003Ca href=\"https:\/\/www.newsweek.com\/israel-flagged-top-spy-threat-us-new-snowdennsa-document-262991\"\u003Emenace majeure\u003C\/a\u003E d'espionnage \u00bb\u003C\/i\u003E pour les institutions financi\u00e8res et les agences f\u00e9d\u00e9rales am\u00e9ricaines par la NSA am\u00e9ricaine - est absent des discussions de Cybereason sur les acteurs \u00e9tatiques.\u003C\/p\u003E\u003Cp\u003EEn plus du CIG, la branche de recherche sur la cybers\u00e9curit\u00e9 de Cybereason, \u003Ca href=\"https:\/\/www.cybereason.com\/nocturnus\"\u003ENocturnus\u003C\/a\u003E, comprend plusieurs anciens de l'Unit\u00e9 8200 et d'anciens contractants des services de renseignement militaire et du gouvernement isra\u00e9lien et a \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers\"\u003Eattribu\u00e9 la responsabilit\u00e9\u003C\/a\u003E de plusieurs piratages r\u00e9cents \u00e0 des acteurs \u00e9tatiques. Il a \u00e9galement affirm\u00e9 avoir d\u00e9couvert d'autres piratages de ce type, mais a refus\u00e9 de les divulguer publiquement en raison de la nature \u003Ci\u003E\u00ab sensible \u00bb\u003C\/i\u003E des piratages et des entreprises concern\u00e9es.\u003C\/p\u003E\u003Cp\u003ED'autres indices sur les liens de Cybereason avec les services de renseignement d'\u00c9tat peuvent \u00eatre trouv\u00e9s dans son \u003Ca href=\"https:\/\/www.cybereason.com\/management\"\u003Econseil consultatif\u003C\/a\u003E. \u003Ca href=\"https:\/\/www.prweb.com\/releases\/2017\/09\/prweb14722499.htm\"\u003ERobert Bigman\u003C\/a\u003E, l'ancien chef de la s\u00e9curit\u00e9 de l'information (CISO) de la Central Intelligence Agency (CIA) qui a supervis\u00e9 \u003Ca href=\"http:\/\/2bsecurellc.vpweb.com\/About-Us.html\"\u003Ele programme\u003C\/a\u003E d'\u003Ci\u003E\u00ab engagement des partenaires commerciaux \u00bb\u003C\/i\u003E de l'agence d'espionnage (c'est-\u00e0-dire les alliances avec le secteur technologique priv\u00e9), est une figure cl\u00e9 du conseil consultatif de la soci\u00e9t\u00e9. Selon \u003Ca href=\"https:\/\/www.prweb.com\/releases\/2017\/09\/prweb14722499.htm\"\u003Esa biographie\u003C\/a\u003E, M. Bigman \u003Ci\u003E\u00ab a contribu\u00e9 \u00e0 presque toutes les politiques et normes techniques de la communaut\u00e9 du renseignement en mati\u00e8re de s\u00e9curit\u00e9 de l'information et a donn\u00e9 de nombreux expos\u00e9s au Conseil national de s\u00e9curit\u00e9, au Congr\u00e8s et aux commissions pr\u00e9sidentielles. En reconnaissance de son expertise et de ses contributions, Bigman a re\u00e7u de nombreux prix de la CIA et du Director of National Intelligence \u00bb\u003C\/i\u003E.\u003C\/p\u003E\u003Cfigure\u003E\u003Cimg src=\"http:\/\/newsnet.fr\/img\/newsnet_168926_15aa4b.jpg\" \u003E\u003Cfigcaption\u003ELe conseil consultatif de Cybereason\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003EIl n'est pas mentionn\u00e9 dans sa biographie publi\u00e9e sur son propre site web, ni sur celui de Cybereason, que Bigman est \u00e9galement \u003Ca href=\"https:\/\/www.sepio.systems\/robert-bigman\"\u003Econseiller\u003C\/a\u003E d'une autre soci\u00e9t\u00e9 technologique isra\u00e9lienne, Sepio Systems. Le \u003Ca href=\"https:\/\/www.sepio.systems\/about\"\u003Epr\u00e9sident de Sepio\u003C\/a\u003E, Tamir Pardo, se d\u00e9crit lui-m\u00eame comme un \u003Ci\u003E\u00ab leader \u00bb\u003C\/i\u003E dans l'industrie de la cybers\u00e9curit\u00e9 et ancien directeur du Mossad isra\u00e9lien. Sepio \u003Ca href=\"https:\/\/www.foundersgroup.com\/great-ideas-1\"\u003Eest financ\u00e9e\u003C\/a\u003E par une soci\u00e9t\u00e9 de capital-risque \u003Ca href=\"https:\/\/www.calcalist.co.il\/internet\/articles\/0,7340,L-3745951,00.html\"\u003Efond\u00e9e par les cr\u00e9ateurs\u003C\/a\u003E de la controvers\u00e9e soci\u00e9t\u00e9 isra\u00e9lienne de technologie d'espionnage NSO Group, qui a re\u00e7u une s\u00e9rie de reportages n\u00e9gatifs dans la presse apr\u00e8s que son logiciel ait \u00e9t\u00e9 vendu \u00e0 plusieurs gouvernements qui l'utilisaient pour espionner les dissidents et les militants des droits de l'homme.\u003C\/p\u003E\u003Cp\u003EEn plus de Bigman, le conseil consultatif de Cybereason comprend \u003Ca href=\"https:\/\/www.cybereason.com\/management\"\u003EPinchas Buchris\u003C\/a\u003E, l'ancien chef de l'Unit\u00e9 8200 et ancien directeur g\u00e9n\u00e9ral de l'IDF. Tout comme Bigman, la biographie de Buchris omet de mentionner qu'il si\u00e8ge au \u003Ca href=\"https:\/\/carbyne911.com\/our-team\"\u003Econseil d'administration de Carbyne911\u003C\/a\u003E, aux c\u00f4t\u00e9s de l'ancien Premier ministre isra\u00e9lien Ehud Barak et de Nicole Junkerman, tous deux associ\u00e9s bien connus du d\u00e9linquant sexuel li\u00e9 au renseignement, Jeffery Epstein. Epstein lui-m\u00eame a vers\u00e9 au moins un million de dollars \u00e0 Carbyne, une soci\u00e9t\u00e9 isra\u00e9lienne qui cherche \u00e0 g\u00e9rer tous les centres d'appel 911 aux \u00c9tats-Unis au niveau national et qui a des liens \u00e9troits avec l'administration Trump. Plus d'informations sur \u003Ca href=\"https:\/\/lesakerfrancophone.fr\/comment-la-cia-le-mossad-et-le-reseau-epstein-exploitent-les-fusillades-de-masse-pour-creer-un-cauchemar-orwellien\"\u003ECarbyne\u003C\/a\u003E et ses liens avec les services de renseignements isra\u00e9liens et am\u00e9ricains, ainsi que sur ses liens avec les politiques de pr\u00e9vention du crime qui seront mises en place en 2020 par le D\u00e9partement de la Justice des \u00c9tats-Unis, peuvent \u00eatre trouv\u00e9es dans \u003Ca href=\"https:\/\/www.mintpressnews.com\/cia-israel-mossad-jeffrey-epstein-orwellian-nightmare\/261692\"\u003Ece rapport\u003C\/a\u003E \u003Ci\u003EMintPress\u003C\/i\u003E du d\u00e9but de l'ann\u00e9e. \u00c9tant donn\u00e9 que les simulations de Cybereason le jour de l'\u00e9lection impliquent l'effondrement simul\u00e9 de la fonctionnalit\u00e9 du centre d'appel 911, les liens de Buchris avec Cybereason et Carbyne911 sont significatifs.\u003C\/p\u003E\u003Cp\u003EUn autre conseiller remarquable de Cybereason est l'ancien commissaire de la police de Boston, Edward Davis. Davis a fortement promu les inqui\u00e9tantes simulations \u00e9lectorales de Cybereason et a m\u00eame particip\u00e9 directement \u00e0 l'une d'entre elles. Il \u00e9tait \u00e9galement commissaire de police du d\u00e9partement de police de Boston au moment de l'attentat du marathon de Boston et a supervis\u00e9 les conditions de \u003Ca href=\"https:\/\/original.antiwar.com\/paul\/2013\/04\/28\/liberty-was-also-attacked-in-boston\"\u003Ela loi quasi-martiale\u003C\/a\u003E impos\u00e9es \u00e0 la ville pendant la chasse \u00e0 l'homme des auteurs pr\u00e9sum\u00e9s de cet attentat (qui avaient eux-m\u00eames une \u003Ca href=\"https:\/\/www.mintpressnews.com\/boston-bombers-claim-to-have-been-contacted-by-fbi-before-attack\/226765\"\u003Erelation assez \u00e9trange\u003C\/a\u003E avec le FBI). Cela est remarquable \u00e9tant donn\u00e9 que les simulations de Cybereason se sont termin\u00e9es par l'imposition de la loi martiale \u00e0 la ville fictive utilis\u00e9e dans l'exercice\u003C\/p\u003E\u003Cp\u003ECybereason compte \u00e9galement \u003Ca href=\"https:\/\/www.cybereason.com\/management\"\u003Eplusieurs conseillers\u003C\/a\u003E qui occupent des postes de direction au sein de puissantes entreprises am\u00e9ricaines qui sont aussi - incidemment - des entrepreneurs du gouvernement am\u00e9ricain. Il s'agit notamment du vice-pr\u00e9sident de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 chez \u003Ca href=\"https:\/\/www.cnet.com\/news\/google-scores-big-federal-government-contract\"\u003EGoogle\u003C\/a\u003E et du directeur adjoint de la s\u00e9curit\u00e9 de l'information (CISO) de \u003Ca href=\"https:\/\/www.defensenews.com\/industry\/2016\/05\/09\/lockheed-martin-biggest-us-government-contractor-in-2015\"\u003ELockheed Martin\u003C\/a\u003E et celui de \u003Ca href=\"https:\/\/www.motorolasolutions.com\/en_us\/solutions\/national-government-security.html\"\u003EMotorola\u003C\/a\u003E. Motorola et Lockheed Martin utilisent tous deux le logiciel de Cybereason et ce dernier est \u00e9galement un important investisseur dans l'entreprise. De plus, comme nous l'expliquerons dans la deuxi\u00e8me partie de cet article, Lockheed Martin a utilis\u00e9 sa position privil\u00e9gi\u00e9e en tant que principal entrepreneur priv\u00e9 du gouvernement am\u00e9ricain pour \u003Ca href=\"https:\/\/www.forbes.com\/sites\/benkepes\/2015\/05\/06\/a-match-made-in-heaven-lockheed-martin-partners-with-cybereason\/#6be4c7fa5f7c\"\u003Epromouvoir l'utilisation g\u00e9n\u00e9ralis\u00e9e\u003C\/a\u003E des logiciels de Cybereason aupr\u00e8s des organismes gouvernementaux am\u00e9ricains, dont le Pentagone.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EBien plus qu'une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003E\u00c9tant donn\u00e9 les liens profonds et durables entre Cybereason et les services de renseignement isra\u00e9liens et ses connexions croissantes avec l'arm\u00e9e et les services de renseignement am\u00e9ricains par le biais de son embauche de hauts fonctionnaires de la CIA et de son partenariat avec Lockheed Martin, il convient de se demander si ces inqui\u00e9tantes simulations d'\u00e9lections pourraient servir un but ult\u00e9rieur et, si oui, qui en b\u00e9n\u00e9ficierait. Alors que certains aspects concernant les conflits d'int\u00e9r\u00eats \u00e9vidents en relation avec l'\u00e9lection de 2020 et Cybereason seront discut\u00e9s dans la deuxi\u00e8me partie, cet article conclura en examinant la possibilit\u00e9 que Cybereason agisse comme une soci\u00e9t\u00e9 \u00e9cran pour les services de renseignement isra\u00e9liens en se basant sur l'histoire de ce pays qui a cibl\u00e9 les \u00c9tats-Unis par le biais de soci\u00e9t\u00e9s technologiques priv\u00e9es et sur les propres caract\u00e9ristiques douteuses de Cybereason.\u003C\/p\u003E\u003Cp\u003ETout d'abord, la soci\u00e9t\u00e9 Cybereason pr\u00e9sente plusieurs bizarreries. Son co-fondateur et PDG d\u00e9clare ouvertement qu'il consid\u00e8re le travail de Cybereason comme la continuit\u00e9 de son service dans les renseignements militaires isra\u00e9liens. De plus, lui et les autres fondateurs de la soci\u00e9t\u00e9 - apr\u00e8s avoir quitt\u00e9 l'Unit\u00e9 8200 - sont all\u00e9s travailler pour des soci\u00e9t\u00e9s technologiques isra\u00e9liennes qui sont connues pour espionner les agences f\u00e9d\u00e9rales am\u00e9ricaines pour le compte du gouvernement isra\u00e9lien.\u003C\/p\u003E\u003Cp\u003EDe plus, comme mentionn\u00e9 pr\u00e9c\u00e9demment, Cybereason a recherch\u00e9 d'anciens officiers de renseignement de la CIA et de l'Unit\u00e9 8200 pour son \u00e9quipe de direction et son conseil d'administration. La soci\u00e9t\u00e9 elle-m\u00eame fonctionne \u00e9galement comme une soci\u00e9t\u00e9 de renseignement priv\u00e9e par l'interm\u00e9diaire de CIG et de Nocturnus, qui emploient toutes deux d'anciens et actuels agents de renseignement, et ont fait des d\u00e9clarations importantes concernant l'attribution de cybercrimes sp\u00e9cifiques \u00e0 des acteurs \u00e9tatiques. Il semble tr\u00e8s probable que ces affirmations soient influenc\u00e9es par ces m\u00eames agences de renseignement qui se targuent d'entretenir des liens \u00e9troits avec Cybereason. De plus, l'acc\u00e8s de Nocturnus au r\u00e9seau \u003Ci\u003E\u00ab mondial \u00bb\u003C\/i\u003E de terminaux de Cybereason en fait une soci\u00e9t\u00e9 priv\u00e9e de collecte de renseignements, car elle recueille et analyse les donn\u00e9es de tous les appareils qui ex\u00e9cutent les logiciels de Cybereason.\u003C\/p\u003E\u003Cp\u003EMais ce qui est encore plus r\u00e9v\u00e9lateur, c'est que le gouvernement isra\u00e9lien a une politique ouverte d'externalisation des activit\u00e9s li\u00e9es au renseignement vers le secteur priv\u00e9, en particulier le secteur technologique du pays. Comme \u003Ci\u003EMintPress\u003C\/i\u003E l'a \u003Ca href=\"https:\/\/www.mintpressnews.com\/dubious-official-story-qassem-soleimani-assassination\/263869\"\u003Ed\u00e9j\u00e0 signal\u00e9\u003C\/a\u003E, cette tendance a \u00e9t\u00e9 reconnue publiquement pour la premi\u00e8re fois par Isra\u00ebl en 2012, l'ann\u00e9e m\u00eame o\u00f9 Cybereason a \u00e9t\u00e9 fond\u00e9e par d'anciens officiers du renseignement militaire isra\u00e9lien qui travaillaient alors pour des entrepreneurs priv\u00e9s du gouvernement isra\u00e9lien (Alfatech) ou des soci\u00e9t\u00e9s priv\u00e9es connues pour avoir des liens avec le renseignement isra\u00e9lien, dont Verint\/Comverse.\u003C\/p\u003E\u003Cp\u003EComme l'indique \u003Ca href=\"https:\/\/www.calcalistech.com\/ctech\/articles\/0,7340,L-3735256,00.html\"\u003Eun article\u003C\/a\u003E sur le ph\u00e9nom\u00e8ne paru dans le m\u00e9dia isra\u00e9lien \u003Ci\u003EThe Calcalist\u003C\/i\u003E :\u003C\/p\u003E\u003Cblockquote\u003EIsra\u00ebl siphonne les activit\u00e9s cybern\u00e9tiques de son appareil de d\u00e9fense nationale vers des soci\u00e9t\u00e9s priv\u00e9es. Depuis 2012, les projets cybern\u00e9tiques et de renseignement qui \u00e9taient auparavant r\u00e9alis\u00e9s en interne par l'arm\u00e9e isra\u00e9lienne et les principales branches du renseignement isra\u00e9lien sont transf\u00e9r\u00e9s \u00e0 des soci\u00e9t\u00e9s qui, dans certains cas, ont \u00e9t\u00e9 \u00e9tablies dans ce but pr\u00e9cis.\u003C\/blockquote\u003E\u003Cp\u003ELa politique d'Isra\u00ebl consistant \u00e0 brouiller les fronti\u00e8res entre le secteur public et le secteur priv\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 et de collecte de renseignements a m\u00eame fait l'objet d'une mention occasionnelle dans les m\u00e9dias grand public, comme dans \u003Ca href=\"https:\/\/foreignpolicy.com\/2018\/08\/31\/the-rise-of-the-cyber-mercenaries-israel-nso\"\u003Ecet article de 2018\u003C\/a\u003E de \u003Ci\u003EForeign Policy\u003C\/i\u003E :\u003C\/p\u003E\u003Cblockquote\u003EIsra\u00ebl, pour sa part, a choisi de combattre le probl\u00e8me \u00e0 l'\u00e9chelle de l'\u00c9tat en reliant les sph\u00e8res publique et priv\u00e9e, parfois litt\u00e9ralement. Le cyberhub du pays, situ\u00e9 dans la ville de Beersheba, au sud du pays, abrite non seulement le campus des nouvelles technologies de l'arm\u00e9e isra\u00e9lienne, mais aussi un parc d'entreprises de haute technologie, le centre de cyber-recherche de l'universit\u00e9 Ben-Gourion du N\u00e9guev et la Direction nationale isra\u00e9lienne de cybern\u00e9tique, qui rel\u00e8ve directement du bureau du Premier ministre. \u003Ci\u003E\"Il y a un pont entre les deux, physiquement\"\u003C\/i\u003E, a expliqu\u00e9 Gabriel Avner, un consultant en s\u00e9curit\u00e9.\u003C\/blockquote\u003E\u003Cp\u003ENotamment, un an avant que Lockheed Martin n'investisse dans Cybereason et ne s'associe \u00e0 cette entreprise, la soci\u00e9t\u00e9 d'armement am\u00e9ricaine avait ouvert un bureau au cybercentre public-priv\u00e9 de l'arm\u00e9e de d\u00e9fense isra\u00e9lienne \u00e0 Beersheba. Lors de la c\u00e9r\u00e9monie d'inauguration du bureau de Lockheed \u00e0 Beersheba, le PDG de la soci\u00e9t\u00e9, Marilyn Hewson, \u003Ca href=\"https:\/\/www.israeldefense.co.il\/en\/content\/head-lockheed-martin-israel\"\u003Ed\u00e9clarait\u003C\/a\u003E :\u003C\/p\u003E\u003Cblockquote\u003ELa consolidation des unit\u00e9s techniques des FDI dans de nouvelles bases dans la r\u00e9gion du d\u00e9sert du N\u00e9guev est une transformation importante des capacit\u00e9s informatiques d'Isra\u00ebl... En installant un nouveau bureau dans la capitale du N\u00e9guev, nous sommes bien plac\u00e9s pour travailler en \u00e9troite collaboration avec nos partenaires isra\u00e9liens et nous sommes pr\u00eats \u00e0 : acc\u00e9l\u00e9rer l'ex\u00e9cution des projets, r\u00e9duire les risques des programmes et partager notre expertise technique en formant et en d\u00e9veloppant les talents du pays.\u003C\/blockquote\u003E\u003Cp\u003EUne autre preuve de cette fusion public-priv\u00e9 est la fa\u00e7on dont deux des agences de renseignement isra\u00e9liennes, le Shin Bet et le Mossad, ont r\u00e9cemment lanc\u00e9 respectivement une aide aux jeunes pousses priv\u00e9es et un fonds de capital-risque de haute technologie. L'aide du Shin Bet, appel\u00e9 \u003Ca href=\"https:\/\/finder.startupnationcentral.org\/program_page\/xcelerator\"\u003EXcelerator\u003C\/a\u003E, rend g\u00e9n\u00e9ralement publics ses investissements dans des soci\u00e9t\u00e9s priv\u00e9es, tandis que \u003Ca href=\"http:\/\/www.libertad.gov.il\/index.html#faq\"\u003ELibertad Ventures\u003C\/a\u003E du Mossad refuse de divulguer les soci\u00e9t\u00e9s technologiques et les jeunes pousses dans lesquelles il investit. Les anciens directeurs du Mossad et du Shin Bet ont eux-m\u00eames \u003Ca href=\"https:\/\/www.mintpressnews.com\/cia-israel-mossad-jeffrey-epstein-orwellian-nightmare\/261692\"\u003Ed\u00e9crit ces soci\u00e9t\u00e9s\u003C\/a\u003E de renseignement comme des jeunes pousses, montrant clairement \u00e0 quel point la ligne de d\u00e9marcation entre renseignement d'\u00c9tat et entreprise priv\u00e9e a \u00e9t\u00e9 brouill\u00e9e dans le contexte de l'industrie technologique isra\u00e9lienne et plus particuli\u00e8rement dans son industrie de la cybers\u00e9curit\u00e9.\u003C\/p\u003E\u003Cp\u003EPlusieurs analystes ont soulign\u00e9 les avantages de d\u00e9l\u00e9guer des op\u00e9rations de cyber-espionnage \u00e0 des entreprises priv\u00e9es, dont Sasha Romanosky, ancien conseiller en cyberpolitique au minist\u00e8re de la D\u00e9fense et analyste actuel \u00e0 la RAND Corporation. Romanosky \u003Ca href=\"https:\/\/www.lawfareblog.com\/private-sector-attribution-cyber-attacks-growing-concern-us-government\"\u003Ea not\u00e9 en 2017\u003C\/a\u003E que les entreprises priv\u00e9es de renseignement et de cybers\u00e9curit\u00e9 \u003Ci\u003E\u00ab ne sont pas n\u00e9cessairement confront\u00e9es aux m\u00eames contraintes ou r\u00e9percussions potentielles \u00bb\u003C\/i\u003E que leurs homologues publiques lorsqu'il s'agit de d\u00e9signer le responsable d'une cyberattaque, par exemple. De plus, l'externalisation des objectifs ou des missions de renseignement \u00e0 des entreprises priv\u00e9es donne \u00e0 un gouvernement \u003Ca href=\"https:\/\/www.securityweek.com\/russian-outsourcing-provides-plausible-deniability-state-sponsored-hacking\"\u003Eune possibilit\u00e9 de d\u00e9ni plausibl\u003C\/a\u003Ee si les activit\u00e9s ou les liens de cette entreprise priv\u00e9e en mati\u00e8re d'espionnage sont rendus publics.\u003C\/p\u003E\u003Cp\u003EEn outre, les services de renseignement isra\u00e9liens utilisent depuis longtemps des soci\u00e9t\u00e9s technologiques priv\u00e9es \u00e0 des fins d'espionnage, notamment contre les \u00c9tats-Unis. Si Amdocs et Verint\/Comverse ont d\u00e9j\u00e0 \u00e9t\u00e9 mentionn\u00e9s comme ayant \u00e9t\u00e9 utilis\u00e9s par l'\u00c9tat d'Isra\u00ebl de cette fa\u00e7on, d'autres soci\u00e9t\u00e9s priv\u00e9es ont \u00e9galement \u00e9t\u00e9 utilis\u00e9es pour commercialiser dans le monde entier des logiciels ayant pour toile de fond les renseignements isra\u00e9liens. L'exemple le plus connu est sans doute la vente et la distribution en masse du logiciel v\u00e9rol\u00e9 PROMIS, qui a \u00e9t\u00e9 longuement discut\u00e9 dans \u003Ca href=\"https:\/\/www.nytimes.com\/2017\/10\/10\/technology\/kaspersky-lab-israel-russia-hacking.html\"\u003Eplusieurs\u003C\/a\u003E rapports \u003Ca href=\"https:\/\/www.mintpressnews.com\/genesis-jeffrey-epstein-bill-clinton-relationship\/261455\"\u003Er\u00e9cents\u003C\/a\u003E de \u003Ci\u003EMintPress News.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u00c9tant donn\u00e9 les liens de Cybereason avec les services de renseignement et l'historique des services de renseignement isra\u00e9liens qui ont plac\u00e9 des portes d\u00e9rob\u00e9es dans ses logiciels, il est utile de souligner que le produit principal de Cybereason, sa plateforme de d\u00e9fense antivirus et r\u00e9seau, offre une opportunit\u00e9 majeure d'espionnage. Blake Darch\u00e9, un ancien op\u00e9rateur de la N.S.A., \u003Ca href=\"https:\/\/www.nytimes.com\/2017\/10\/10\/technology\/kaspersky-lab-israel-russia-hacking.html\"\u003Ea d\u00e9clar\u00e9\u003C\/a\u003E au \u003Ci\u003ENew York Times\u003C\/i\u003E en 2017 que les programmes antivirus, dont la plateforme de d\u00e9fense de Cybereason, sont \u003Ci\u003E\u00ab l'ultime porte d\u00e9rob\u00e9e \u00bb\u003C\/i\u003E, ajoutant qu'elle \u003Ci\u003E\u00ab fournit un acc\u00e8s \u00e0 distance coh\u00e9rent et fiable qui peut \u00eatre utilis\u00e9 \u00e0 toutes fins, du lancement d'une attaque destructrice \u00e0 la conduite d'espionnage sur des milliers, voire des millions d'utilisateurs \u00bb\u003C\/i\u003E. On ne sait pas si une soci\u00e9t\u00e9 comme Cybereason utiliserait ses logiciels \u00e0 de telles fins, bien que la soci\u00e9t\u00e9 reconnaisse que son service de cybers\u00e9curit\u00e9 recueille des renseignements de tous les syst\u00e8mes qui utilisent ses logiciels et qu'elle emploie actuellement des fonctionnaires de l'Unit\u00e9 8200 en service actif et travaille avec eux par l'interm\u00e9diaire de la CIG. Cela est remarquable car la principale t\u00e2che de l'Unit\u00e9 8200 pour le renseignement militaire isra\u00e9lien est le renseignement sur les transmissions, c'est-\u00e0-dire la surveillance.\u003C\/p\u003E\u003Cp\u003ECependant, la raison pour laquelle une entreprise comme Cybereason s'int\u00e9resse tant \u00e0 la s\u00e9curit\u00e9 des \u00e9lections am\u00e9ricaines est plus myst\u00e9rieuse, surtout lorsque les services de renseignements isra\u00e9liens et les entreprises priv\u00e9es li\u00e9es aux renseignements isra\u00e9liens ont \u00e9t\u00e9 pris ces derni\u00e8res ann\u00e9es \u003Ca href=\"https:\/\/apnews.com\/7d334cb8793f49889be1bbf89f47ae5c\"\u003E\u00e0 s'ing\u00e9rer\u003C\/a\u003E dans les \u003Ca href=\"https:\/\/www.timesofisrael.com\/facebook-takes-down-network-of-fake-accounts-pages-linked-to-israeli-firm\"\u003E\u00e9lections du monde entier\u003C\/a\u003E, y compris \u003Ca href=\"https:\/\/www.nytimes.com\/2018\/10\/08\/us\/politics\/rick-gates-psy-group-trump.html\"\u003Ecelles des \u00c9tats-Unis\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003EWhitney Webb\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003ETraduit par Wayan, relu par Kira pour le Saker Francophone\u003C\/p\u003E\u003Cp\u003E\u003Ca href=\"http:\/\/lesakerfrancophone.fr\/une-entreprise-technologique-liee-aux-services-de-renseignement-israeliens-organise-des-simulations-delections-apocalyptiques-se-deroulant-aux-etats-unis\"\u003Elesakerfrancophone.fr\u003C\/a\u003E\u003C\/p\u003E","_links":{"child_arts":[{"title":"Comment une entreprise technologique isra\u00e9lienne li\u00e9e \u00e0 des espions a eu acc\u00e8s aux r\u00e9seaux les plus classifi\u00e9s du gouvernement am\u00e9ricain","url":"http:\/\/newsnet.fr\/apicom\/id:168977,json:1"}]}}}