Quand d’« anciens » espions sont lâchés dans la nature, le pire peut arriver


2015-05-21_11h17_05Par Moon of Alabama – Le 30 janvier 2019

Les histoires ci-dessous parlent d’activités malfaisantes commises par d’anciens membres du personnel de la NSA, de l’ancienne CIA, d’anciens militaires, etc. qui ont rejoint des entreprises privées. Elles démontrent qu’il y a un problème structurel lorsque des personnes entraînées à faire du mal sont autorisées à faire n’importe quoi.

Reuters vient de publier un article en deux parties sur « d’anciens » membres du personnel de la NSA, plus de 20 au total, qui, depuis 2013, construisent un centre d’espionnage pour les Émirats arabes unis.

Des mercenaires américains participent à l’équipe secrète de hackers des Émirats Arabes Unis.

Des ex-agents de la NSA révèlent comment ils ont aidé à espionner des dissidents, des dirigeants rivaux et des journalistes pour la monarchie arabe.

Les « anciens » fonctionnaires de la NSA n’ont pas hésité à espionner des dissidents locaux pour le compte de l’État dictatorial du Golfe. Seuls certains d’entre eux ont quitté le navire lorsqu’ils ont découvert que leur affaire servait aussi à espionner des Américains. L’entreprise « privée » pour laquelle ils travaillaient s’appelle Dark Matter. Elle prétend ne travailler que dans le domaine de la cyber sécurité, mais il s’agit d’une entreprise d’espionnage connue, directement reliée au service de renseignement numérique des Émirats arabes unis. Les deux sont domiciliés dans le même bâtiment.

En octobre 2016, Jenna McLaughlin a fait un reportage sur Dark Matter pour le compte de The Intercept :

Comment les EAU recrutent des hackers pour créer un état de surveillance parfait.

En décembre 2017, elle publiait un article dans Foreign Policy :

« Bonne couverture et poches remplies »

Les Émirats Arabes Unis paient d’anciens officiers de la CIA pour construire un service d’espionnage digne d’un empire, dans le Golfe.

McLaughlin informe que Dark Matter fait l’objet d’une enquête du FBI.

Les Émirats arabes unis recrutent non seulement d’« anciens » espions de la NSA et de la CIA, mais aussi d’« anciens » soldats américains des services spéciaux :

« Une monarchie du Moyen-Orient engage des ex-soldats américains pour tuer ses ennemis politiques. Ça pourrait être l’avenir de la guerre. »

Le deuxième article de Reuters publié aujourd’hui décrit l’aspect technique de l’affaire de cyberespionnage des EAU :

« Les Émirats arabes unis utilisent des super-armes électroniques pour espionner les iPhones de ses rivaux. »

Des anciens agents de Raven décrivent Karma comme étant un outil qui pourrait accorder l’accès à distance aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes e-mail dans un système de ciblage automatisé.

Reuters ne le dit pas clairement, mais d’après la description des outils d’espionnage, il semble évident que cet outil, Karma, a été acheté au célèbre magasin d’espionnage israélien NSO Group. Le nom marketing de l’outil est Pegasus. L’« ancien » espion de la NSA cité dans l’article de Reuters fait des déclarations curieuses telles que « l’outil ne pouvait pas enregistrer les appels téléphoniques ». Mais cette affirmation n’a aucun sens. Une fois qu’un logiciel espion décent est sur le téléphone, tout est accessible. L’allégation est évidemment faite pour détourner l’attention de NSO. La vente d’outils aux EAU par NSO a été confirmée dans les rapports précédents. À partir d’août 2018 :

« Des plaintes juridiques affirment que la société israélienne de logiciels espions a aidé le régime des Émirats arabes unis à pirater les téléphones de ses opposants. »

Le gouvernement des Émirats arabes unis a utilisé la technologie israélienne de piratage téléphonique pour espionner ses rivaux politiques et régionaux ainsi que des membres des médias, et la compagnie israélienne elle-même a participé aux cyberattaques, rapportait vendredi le New York Times.

Le groupe NSO, basé à Herzliya, utilise son controversé programme de logiciels espions Pegasus pour transformer les smartphones en dispositifs d’écoute…

En 2016, le quotidien israélien Yedioth Ahronoth rapportait pour la première fois que le ministère de la Défense avait autorisé le groupe NSO à vendre le logiciel à une société arabe, qui a ensuite pris pour cible un éminent militant des droits humains aux Émirats arabes unis.

L’original du NYT :

« Pirater un prince, un émir et un journaliste pour impressionner un client »

L’utilisation par les EAU de logiciels espions du groupe NSO a été signalée pour la première fois en 2016. Ahmed Mansoor, un défenseur émirati des droits humains, a remarqué des textos suspects et a dénoncé une tentative de piratage de son iPhone Apple. L’année suivante, les EAU l’ont arrêté pour des chefs d’accusation apparemment sans rapport et il est toujours en prison.

Après les révélations de Mansoor, Apple a déclaré qu’elle avait publié une mise à jour qui corrigeait les vulnérabilités exploitées par le groupe NSO. Le groupe NSO s’est engagé à enquêter et a déclaré que « l’entreprise n’a pas connaissance de ces cas spécifiques et ne peut les confirmer ».

Mais d’autres documents qui ont fait l’objet de fuites dans le cadre des poursuites indiquent que les Émirats arabes unis ont continué à utiliser le logiciel Pegasus bien après qu’Apple ait annoncé sa correction et que le groupe NSO se soit engagé à enquêter.

Le groupe NSO a été fondé par deux « anciens » espions de l’armée israélienne :

« Tout ce que nous savons sur le groupe NSO : Les espions professionnels qui ont piraté des iPhones avec un seul texto. »

Mais le fondateur Omri Lavie garde bien le secret. … Le cofondateur Shalev Hulio n’a pas répondu à nos messages. Tous deux seraient d’anciens élèves du célèbre service de renseignement sur les transmissions de l’unité 8200 d’Israël, tout comme de nombreux entrepreneurs du pays dans le domaine de la sécurité.

Les outils du groupe NSO ont également été utilisés par le gouvernement mexicain, sous l’ancien président Nieto, pour espionner des journalistes et l’opposition.

C’est le Toronto University Citizen Lab qui, en 2016, a découvert les attaques des Émirats arabes unis contre des « militants des droits de l’homme » et a découvert que NSO était derrière tout cela. Il a depuis publié un certain nombre d’articles sur cette entreprise. L’année dernière, Citizen Lab alléguait que les outils de NSO avaient été utilisés par l’Arabie saoudite pour espionner Jamal Khashoggi, un « ancien » agent de renseignement saoudien, militant des Frères musulmans et chroniqueur au Washington Post, que les Saoudiens ont finalement massacré dans leur consulat à Istanbul.

Le mois dernier, deux membres importants de Citizen Lab ont été approchés par un personnage louche qui prétendait offrir de l’argent pour investir. Les gens de Citizen Lab sont devenus suspicieux. Ils ont enregistré leurs entretiens avec l’homme, l’ont photographié et ont invité des journalistes. AP a présenté son rapport le 26 janvier :

« APNewsBreak : des agents tentent de s’infiltrer dans une compagnie de cybersécurité »

Les chercheurs qui ont découvert que des logiciels israéliens avaient été utilisés pour espionner le cercle intime du journaliste du Washington Post, Jamal Khashoggi, avant sa mort atroce, sont à leur tour pris pour cible par des agents internationaux infiltrés, a découvert l’Associated Press.

Deux jours plus tard, le NYT découvrait que l’entreprise d’espionnage qui avait envoyé l’homme était la société israélienne Black Cube.

« Le cas de l’espion raté : Un groupe de surveillance l’a filmé par caméra »

Black Cube a nié avoir joué un quelconque rôle dans les démarches cherchant à approcher des employés de Citizen Lab, mais le même agent s’était présenté dans une affaire antérieure au Canada comme étant en relation avec Black Cube…

Le New York Times, en collaboration avec Uvda, une émission de télévision d’investigation sur la chaîne israélienne Channel 12, a confirmé que le mystérieux visiteur était Aharon Almog-Assoulin, un agent de sécurité israélien à la retraite qui était jusqu’à récemment membre du conseil municipal d’un quartier de Tel Aviv.

Black Cube a également espionné certaines personnes qui soutenaient l’accord d’Obama avec l’Iran.

« Trita Parsi : J’ai été pris pour cible par Black Cube dans des tentatives douteuses d’attaquer les supporters de l’Accord iranien. »

Black Cube est dirigé par un certain nombre d’« anciens » officiers militaires et agents du Mossad.

« Black Cube : à l’intérieur de la discrète firme israélienne accusée d’essayer de saper l’accord avec l’Iran »

Des documents internes de Black Cube obtenus par NBC News et des interviews de sources ayant une connaissance directe des opérations de Black Cube révèlent une société de renseignements pour les affaires ayant des contrats avec des gouvernements et un département spécial pour des travaux à caractère politique…

La société a été fondée par d’anciens officiers militaires israéliens en 2011. Elle entretient des liens étroits avec la communauté du renseignement israélien, et nombre de ses recrues sont d’anciens agents du Mossad.

Les Émirats arabes unis recrutent des « ex-CIA », des « anciens de la NSA » et des « anciens soldats » pour espionner les dissidents, les amis et les ennemis. Ils utilisent des outils produits par le groupe NSO qui est dirigé par d’« anciens élèves de la fameuse unité 8200 de renseignements électroniques d’Israël ». Lorsque des chercheurs canadiens ont creusé trop profondément dans les affaires du groupe NSO, ils ont reçu la visite d’un « agent de sécurité israélien à la retraite » travaillant pour une entreprise fondée par des « anciens officiers militaires israéliens » qui recrutent de nombreux « anciens agents du Mossad ».

Il y a aussi l’ancien agent du MI6, Christopher Steele, qui a écrit un dossier compromettant sur Donald Trump pour la campagne Clinton. Certaines parties du dossier ont probablement été écrites par l’« ancien agent double du MI6/GRU », Sergei Skripal, que les Britanniques ont « novichoqué » puis ont fait disparaitre, à Salisbury. La réaction des médias internationaux à cet incident a été d’un intérêt particulier pour le groupe de renseignement militaire Integrity Initiative, dirigé par Nigel Donnelly, un « ancien responsable du renseignement militaire britannique ». Cette initiative est financée par le gouvernement britannique.

Quand je lis des articles comme ceux qui sont indiqués ci-dessus, je présume toujours que les « anciens » membres de la CIA/NSA/FBI/MI6/8200/Mossad/militaires ne sont pas du tout des « anciens » mais des agents actifs en mission pour leur service d’origine. Certaines histoires n’ont de sens que lorsqu’on les lit sous cette prémisse.

Mais beaucoup d’« anciens » mentionnés ci-dessus ont peut-être vraiment quitté leur service. Ils sont ensuite embauchés, en échange de beaucoup d’argent, par des États ou des entreprises louches. C’est dangereux non seulement pour les défenseurs des droits de l’homme aux Émirats ou pour certains Jamal Khashoggi. Ces gens pourraient être amenés à attaquer n’importe qui.

Il fut un temps où les gens occupaient des emplois publics quand ils étaient jeunes et restaient à leur service jusqu’à ce qu’ils soient vieux et à la retraite. Pour les services, il était logique d’éloigner de la concurrence potentiellement hostile les personnes qui avaient reçu une formation coûteuse et leurs connaissances de la maison. Les services publics offraient de bons avantages et payaient des pensions suffisantes pour rendre le long séjour attrayant. Ils étaient des employeurs compétitifs.

Ce n’est plus le cas. Lori Straud est l’une de ces « anciennes » espionnes de la NSA dont l’article de Reuters ci-dessus relate l’histoire :

Elle a passé une décennie à la NSA, d’abord en tant que militaire de 2003 à 2009, puis en tant qu’entrepreneur au sein de l’agence pour le géant consultant en technologie Booz Allen Hamilton de 2009 à 2014… Marc Baier, un ancien collègue de la NSA Hawaii, lui a offert la chance de travailler pour un entrepreneur à Abu Dhabi appelé CyberPoint… De nombreux analystes, comme Straud, recevaient plus de 200 000 $ par année, et certains gestionnaires recevaient des salaires et une rémunération supérieurs à 400 000 $.

Il est fou que la NSA forme des gens qui partent ensuite et sont embauchés par une entreprise pour un salaire plus élevé, seulement pour faire le même travail qu’à la NSA, tout en coûtant aux contribuables beaucoup plus cher. C’est du racket et ce n’est pas une politique sensée.

(Il y a quelques années, j’ai dirigé la division informatique d’une entreprise internationale. J’avais pour politique de ne jamais embaucher un indépendant qui avait travaillé auparavant dans mon atelier. Du coup, les tarifs que nous offrions ont sensiblement diminué).

Les « anciens » NSA, CIA, militaires, etc. ont des connaissances et des capacités spéciales qui peuvent être très dangereuses. Ils devraient être manipulés comme des substances contrôlées. Il est ridicule de permettre à ces gens d’être embauchés par des entreprises d’espionnage étrangères.

Les rapports ci-dessus sur d’« anciens » espions ne font qu’effleurer la surface de ce qui est devenu une grosse affaire, mais c’est malsain pour nos sociétés. C’est déjà assez grave que des acteurs étatiques nous espionnent. La situation s’aggravera lorsque les entreprises privées pourront faire de même.

Il viendra un jour où une équipe d’anciens analystes de la NSA aidera une puissance étrangère à se défendre contre des analystes de la NSA qui l’espionneront ou même contre-espionneront la NSA. Il viendra un jour où d’anciennes forces d’opérations spéciales américaines engagées par quelqu’un se battront contre des forces d’opérations spéciales américaines. Le tollé sera grand. Une rémunération décente dans la fonction publique et une réglementation raisonnable pourraient probablement prévenir cette situation.

Moon of Alabama

Traduit par Wayan, relu par jj pour le Saker Francophone.

   Envoyer l'article en PDF