👁🗨 La défaillance du Renseignement israélien n'est pas bonne pour les affaires.
“Selon moi, il est impossible qu'Israël n'ait pas su ce qui se tramait... Quelque chose ne va pas dans cette affaire... Cette attaque surprise ressemble à une opération planifiée sur tous les fronts".
👁🗨 La défaillance du Renseignement israélien n'est pas bonne pour les affaires.
Par Kit Klarenberg, le 13 octobre 2023
Lorsque la résistance palestinienne a franchi toutes les frontières de sécurité d'Israël la semaine dernière, Tel-Aviv a désarmée. Comment un échec aussi cuisant en matière de renseignement peut-il ne pas avoir d'impact sur le secteur du renseignement cybernétique et sur les ventes du pays ?
L'ampleur et l'intensité de l'opération Al-Aqsa Flood de la résistance palestinienne ont pris Israël et le monde entier par surprise la semaine dernière. Même les vétérans des agences de renseignement occidentales, qui ont une connaissance approfondie des capacités de surveillance d'Israël, ont eu du mal à fournir une explication plausible aux lacunes flagrantes en matière de sécurité.
Des universitaires ayant effectué des dizaines d'années de recherche sur le conflit ont également admis qu'ils n'en savaient rien : “Honnêtement, je n'ai aucune idée de ce qui se passe. Ce que cela signifie. Dans quel but. Littéralement, tout est possible”, a tweeté un membre associé du Royal United Services Institute (RUSI), le plus ancien groupe de réflexion sur la défense et la sécurité au monde et le plus important au Royaume-Uni.
Les responsables américains sont restés particulièrement évasifs lorsqu'on leur a demandé s'il s'agissait d'un ”échec cuisant du renseignement”. Les principaux organes de presse se sont ouvertement demandé comment Tel-Aviv avait pu ne pas déceler les plans élaborés des Palestiniens, tandis que des théories du complot se sont rapidement répandues en ligne pour suggérer qu'Israël avait peut-être intentionnellement autorisé l'incursion - comme si l'État d'occupation avait jamais eu besoin d'une excuse pour pulvériser la bande de Gaza.
“Selon moi, il est impossible qu'Israël n'ait pas su ce qui se préparait... Quelque chose ne va pas dans cette affaire... Cette attaque surprise ressemble à une opération planifiée sur tous les fronts”,
a fait remarquer un ancien officier des services de renseignement israéliens.
Un échec sans précédent en matière de sécurité
Un article du Financial Times sur ce fiasco affirme qu'Israël
“a mis en place le service de renseignement le plus redoutable de la région et établi un réseau d'informateurs dans l'ensemble des territoires palestiniens, ainsi que dans des pays voisins hostiles” tels que l'Iran, le Liban et la Syrie.
Pourtant, malgré cette “cinquième colonne” apparemment redoutable et la construction par Tel-Aviv d'une
“barrière de haute sécurité autour du bastion du Hamas dans la bande de Gaza, renforcée par des détecteurs de mouvement et s'étendant profondément dans le sol”,
des centaines de combattants palestiniens ont été en mesure de franchir ces défenses sans difficulté.
Ils l'ont fait sur plusieurs fronts, en utilisant des bateaux, des tunnels, des motos et des parapentes, en s'infiltrant dans dix bases de l'armée d'occupation et en tuant des centaines de soldats israéliens endormis.
Le déluge d'Al-Aqsa a impliqué la mise en place de multiples systèmes de lancement de roquettes, de forces terrestres, de véhicules et d'autres équipements dans des positions sensibles avant son exécution, laissant les combattants de la résistance et leur équipement exposés à la surveillance sous divers angles, mais ils n'ont été ni détectés ni interceptés.
Tel-Aviv a investi des milliards de dollars dans la construction de sa réputation et s'est régulièrement vanté, au cours des années précédentes, d'être l'un des pays les plus fortifiés et les mieux défendus au monde.
En l'occurrence, la technologie s'est avérée totalement inutile, les caméras, capteurs et autres systèmes qui la composent n'ayant pas permis d'identifier l'attaque ou ses auteurs. Pendant ce temps, les drones ont pulvérisé les mitrailleuses automatiques et les tours de garde électroniques, tandis que la résistance palestinienne faisait sauter les clôtures et pénétrait en Israël.
Comme l'a déploré un journaliste de Haaretz :
“Même si toute la bande de Gaza est détruite (et ce n'est pas nécessaire), et même si les têtes de Mohammed Deif, Khaled Meshal, Yahya Sinwar, Ismail Haniyeh et de leurs associés roulent dans les ruelles, cela ne compensera pas le plus grand échec en matière de sécurité depuis 1973.”
Les responsables militaires israéliens ont admis qu'une discussion très sérieuse serait indispensable “plus tard” sur ce qui n'a pas fonctionné, mais ils ont affirmé que cette discussion aurait lieu après la contre-offensive contre Gaza, lorsque cette poussée génocidaire prendrait fin. “Nous en parlerons quand le moment sera venu”, a déclaré évasivement un porte-parole de l'armée.
Mais au-delà des pertes militaires et des pertes de colons subies par l'État d'occupation, l'impact psychologique plus large de cette opération de guérilla palestinienne est profond. Elle fait suite à deux années d'opérations de hacking informatique menées sans relâche, et souvent avec succès, par des pirates étrangers, qui ont pénétré les pare-feu les plus solides d'Israël au sein d'institutions essentielles, y compris le ministère de la Défense.
Plus récemment, une opération de piratage a permis de divulguer des photos privées embarrassantes d'Ehud Barak, ancien ministre de la défense et Premier ministre d'Israël, qui se sont largement répandues sur les réseaux sociaux et ont horrifié l'élite politique israélienne.
Impact sur le secteur technologique israélien
L'année dernière, le Times of Israel a rapporté qu'en 2021, les exportations globales du pays en matière de cybersécurité étaient estimées à 11 milliards de dollars.
En outre, 33 % des cyber-licornes [sociétés spécialisées dans les nouvelles technologies] opèrent en Israël, et 40 % des investissements privés mondiaux dans le domaine de la cybersécurité ont été canalisés vers le pays, selon le gouvernement israélien.
Du point de vue de Tel Aviv, révéler que ses systèmes de surveillance et de guerre électroniques sont inefficaces et vulnérables aux attaques de la guérilla est un coup dur pour la “Startup Nation” d'Israël, qui s'appuie fortement sur son secteur technologique de plusieurs milliards de dollars - avec la cybersécurité au cœur de ses activités.
Il y a quelques années à peine, en 2018, le Premier ministre Benjamin Netanyahu s'en était vanté:
“La cybersécurité se développe par la coopération, et la cybersécurité en tant qu'entreprise est extraordinaire... Nous avons dépensé une fortune pour notre renseignement militaire, le Mossad et le Shin Bet. Une somme colossale. Nous pensons qu'il existe une formidable opportunité commerciale dans la quête sans fin de la sécurité.”
La recherche de la suprématie en matière de cybersécurité s'étend à presque tous les domaines de la société israélienne. Les universités perfectionnent les nouvelles technologies innovantes, et forment les futures générations de cyber espions et d'agents de sécurité, qui seront employés dès l'obtention de leur diplôme par la multitude d'entreprises locales et étrangères fondées par des vétérans des tristement célèbres agences de cyber espionnage de Tel-Aviv, telles que l'Unit 8200, qui agissent comme de véritables divisions indépendantes de l'État israélien.
Des vidéos illustrant les “frappes chirurgicales” d'Israël sur les civils et les infrastructures palestiniens sont utilisées comme outil de marketing pour promouvoir leur armement auprès de clients étrangers, tandis que des démonstrations pratiques d'outils de surveillance invasifs tels que le célèbre Pegasus ont gagné en notoriété. Pegasus infecte les smartphones des cibles, permettant la collecte en temps réel de vastes quantités de données sensibles sur les utilisateurs.
Ces dernières années, les révélations de gouvernements étrangers et d'agences de sécurité impliqués dans des scandales en raison de leur utilisation secrète de Pegasus sont devenues une routine inquiétante. Cet outil invasif a été développé par le groupe NSO, fondé par un ancien agent du Mossad.
Une enquête menée en 2021 par la fondation Carnegie Endowment a révélé que 56 États différents s'étaient procuré cette technologie, ainsi que d'autres logiciels espions et innovations en matière de “criminalistique numérique” auprès de concurrents israéliens tels que Candiru, Cellebrite et Cytrox.
Un véritable fiasco
Comme le montre Jeff Halper, directeur du Committee Against House Demolitions dans son livre War Against The People publié en 2015, Tel-Aviv vend des produits tels que Pegasus à des clients étrangers, ce qui génère une énorme quantité de bonnes volontés diplomatiques, très efficace pour étouffer la critique internationale de la barbarie sioniste à l'égard des Palestiniens.
Après tout, l'efficacité brutale de cette barbarie est devenue, de manière perverse, un argument de vente unique pour les appareils de mise à mort, les “solutions” de surveillance et les tactiques de combat israéliens dans le monde entier.
Quelques jours à peine avant le début de l'opération Al-Aqsa Flood, les médias israéliens ont fait état d'un “pic record” du nombre de pays clients des systèmes israéliens de cyber-guerre et de renseignement, qui est passé de 67 à 83 en 2022, et de licences de commercialisation de ces produits accordées à 126 pays.
Cette hausse fait suite à un “déclin dramatique” en 2021, précipité par la révélation de l'utilisation généralisée de Pegasus par des gouvernements répressifs, et par l'inscription de NSO et Candiru sur la liste noire de Washington.
Il semble probable que les événements de ces derniers jours entraîneront également un déclin significatif du secteur israélien de la cybersécurité. Gaza est, de par sa conception, un camp de concentration à ciel ouvert et, en théorie, rien ni personne n'y entre ou n'en sort sans l'autorisation et la connaissance de Tel-Aviv. Cependant, cette fois-ci, le système de surveillance interne supposé a échoué de manière désastreuse.
La résistance à l'ère numérique
Ironiquement, l'une des explications les plus curieuses proposées jusqu'à présent est que les Palestiniens utilisaient des smartphones Huawei pour leurs communications numériques. Cette entreprise chinoise très décriée a fait l'objet de sanctions de la part des États-Unis et de leurs alliés internationaux, soi-disant parce qu'elle est associée au parti communiste.
Cela pourrait plutôt être dû au refus de Huawei d'insérer des backdoors dans sa technologie et ses produits, à la demande des agences de renseignement occidentales.
La fonction de communication par satellite du Huawei Mate 60 Pro, par exemple, “permettrait au téléphone de passer des appels et de transmettre des données sans connexion réseau, évitant ainsi la surveillance du logiciel espion Pegasus”.
Le modèle utilise également le système d'exploitation indépendant Harmony et “adopte les dernières mesures de sécurité pour se défendre efficacement contre les attaques des logiciels espions Pegasus”, permettant d'éviter efficacement la surveillance des logiciels espions Pegasus.
Ce refus est devenu un argument de vente incontestable et unique pour les combattants de la liberté, non seulement dans les territoires occupés, mais dans le monde entier.
Le déluge d'Al-Aqsa n'a pas seulement été un échec cuisant pour Israël en matière de sécurité, il a également soulevé des questionnements sur l'efficacité de sa technologie de sécurité tant vantée. L'opération historique de résistance du 7 octobre pourrait avoir des répercussions considérables, affectant la perception de l'occupant non seulement dans le domaine militaire, mais aussi dans les secteurs économique et commercial.
https://new.thecradle.co/articles/israels-intel-failure-is-bad-for-business