Le
groupe NSO
Le
groupe NSO a été lancé en Israël en 2010 par des amis Niv Carmi, Omri
Lavie et Shalev Hulio. https://www.linkedin.com/in/shalevholy/
https://twitter.com/Shalevoosh
https://en.wikipedia.org/wiki/Candiru_(spyware_company)
Carmi a quitté l'entreprise peu de temps après sa
création et, selon toute apparence, a gardé ses distances depuis.
Lavie et Hulio, quant à eux, restent dans l'entreprise. Ils ont atteint
un niveau de notoriété rare sur la scène technologique très soudée
d'Herzliya, en Israël, où les entreprises restent en "mode furtif"
pendant des années, et même les entrepreneurs locaux bien connus peuvent
être étrangement difficiles à trouver via Google. Sur les
photographies, le couple ressemble à des frères, avec des têtes rasées
assorties, du chaume et des constructions trapues qui trahissent leur
carrière en informatique, les deux étant maintenant retirés de leur
temps passé en service obligatoire pour les Forces de défense
israéliennes. Fondé en 2010 ; Fondateurs
Omri Lavie
Shalev Hulio
Niv Karmi
(A quitté l'entreprise un mois après sa création)
Siège social Herzlia
, Israël
Personnes clés
Shalev Hulio (PDG)[1]
Produits Pégase
Chiffre d'affaires 243 millions de dollars (2020)
Résultat d'exploitation
99 millions de dollars américains (2020)
Propriétaire
Capitale Novalpina
Omri Lavie
Shalev Hulio
Nombre d'employés
750 (2021)
Site Web : nsogroup.com
La société ne révèle pas le coût de ces exploits. Le journal israélien
Haaretz a rapporté en novembre que l'Arabie saoudite avait payé 55
millions de dollars pour accéder à Pegasus en 2017.Selon
l'offre de dette, NSO Group comptait 60 clients actifs dans le monde.
Parmi ceux-ci, 80 % appartenaient au gouvernement; 20% étaient des
services de police, des autorités pénitentiaires ou des militaires.
Plus de 60 % de ses clients se trouvaient au Moyen-Orient et en Asie.
Moins de 30 % se trouvaient en Europe. Seulement 3 % se trouvaient dans
les Caraïbes et en Amérique latine, et 1 % en Amérique du Nord.
La mafia de l'NSO ! https://www.haaretz.com/israel-news/tech-news/2020-09-07/ty-article/.premium/mobile-spytech-millions-in-gulf-deals-top-secret-israeli-cyberattack-firm-reve/0000017f-e1eb-d568-ad7f-f3eb36390000
https://youtu.be/Tl3mpywMYFA
Au
fur et à mesure que NSO Group s'est développé, un enchevêtrement de
startups similaires s'est développé autour de lui, dans de nombreux cas
fondés, financés ou dotés par d'anciens employés de NSO Group. Selon
l'estimation d'une personne, il y a plus de 20 startups fondées par des
anciens du groupe NSO.
L'une
des entreprises les plus visibles est Interionet, qui développe des
logiciels malveillants pour les routeurs Internet. Dans son profil sur
la base de données du centre de recherche IVC, la société se décrit
comme une plate-forme de cyberespionnage "qui permet aux agences de
renseignement du monde entier d'obtenir de grandes quantités de
renseignements sensibles et de haute qualité". Il a été fondé par Yair
Ceache, l'ancien PDG du groupe NSO, et Sharon Oknin, l'ancienne
vice-présidente de la livraison du groupe NSO. Joshua Lesher, ancien
membre du conseil d'administration de NSO Group, siège également au
conseil d'administration d'Interionet.
Il existe également une startup cyber offensive appelée Wayout, fondée
par Gil Dolev, le frère du président du groupe NSO, Shiri Dolev. La
startup a levé des fonds auprès des fondateurs de NSO
Group va construire des outils d'interception pour les appareils
"internet des objets", selon les personnes présentes dans l'espace.
Dolev n'a pas répondu à une demande de commentaire.
L'une
des entreprises les plus ouvertes au public est PICSIX, qui fait la
promotion de sa technologie, y compris ce dispositif d'interception
d'appels, sur son site Web.
PICSIX
Une autre société secrète est Grindavik Solutions, également connue sous
le nom de Candiru, une startup fondée par l'ancien cadre de Gett Eitan
Achlow et le cadre du groupe NSO Isaac Zack, et soutenue financièrement
par Zack. En janvier, la publication israélienne TheMarker a rapporté
que Candiru vend des outils pour pirater des ordinateurs et des
serveurs, et a cité des sources qui ont déclaré que l'entreprise
pourrait également pirater des appareils mobiles.
Ensuite,
il y a Intellexa, un consortium international d'entreprises vendant des
technologies d'interception et d'extraction, y compris des outils
d'interception 2G, 3G et 4G de Nexa basé à Paris, des outils
d'interception WiFi longue portée de WiSpear basé à Chypre et un
dispositif d'extraction de données de Cytrox, qui a été acquis par
WiSpear en 2018.
Aujourd'hui, le consortium est composé de sociétés distinctes, mais le
plan est de fusionner éventuellement en une seule société, selon une
personne proche du dossier.
Le lien le plus profond d'Intellexa avec le groupe NSO passe par Tal
Dilian, le fondateur israélien de WiSpear. La société de Dilian,
Circles, qui vendait des technologies de localisation et d'interception,
a été acquise pour 130 millions de dollars par la société de
capital-investissement Francisco Partners avant d'être fusionnée avec
NSO Group en 2014.
Au printemps, Dilian a montré au journaliste de Forbes, Thomas Brewster,
la nouvelle offre de produits frappante d'Intellexa : une fourgonnette
de surveillance trompée qui se vend entre 3,5 et 9 millions de dollars
et peut soi-disant suivre les visages, écouter les appels, localiser les
téléphones et accéder à distance aux messages WhatsApp.
L'espace
n'est cependant pas limité aux anciens de l'NSO. De nombreuses
entreprises israéliennes développent des logiciels malveillants pour les
routeurs WiFi ou des attaques sur les réseaux WiFi, ce qui permet à ses
utilisateurs d'intercepter les informations envoyées sur Internet.
Ceux-ci incluent Merlinx, autrefois connu sous le nom d'Equus
Technologies; Wintégo ; les cyberlaboratoires de Jenovice ; et PICSIX.
Il y a aussi Quadream, qui développe des attaques sur le système
d'exploitation mobile d'Apple. Une société appelée Rayzone Group et une
autre appelée Magen 100 vendent toutes deux des outils pour
l'interception des données des smartphones. Ensuite, il y a Toka et
Incert Intelligence, qui créent tous deux des outils pour accéder à
distance aux appareils de l'Internet des objets. Il n'est pas clair si
l'une de ces entreprises est liée au groupe NSO ou est financée par ses
anciens élèves.
Tableau des groupes d'NSO
La Silicon Valley flirte avec le diable
L'une
des raisons pour lesquelles tant de ces entreprises vantent les
investissements providentiels de Lavie, Hulio et d'autres anciens du
groupe NSO est que les investisseurs plus traditionnels restent à
l'écart.
Les capital-risqueurs de la Silicon Valley et de Tel Aviv ont déclaré
qu'ils recevaient occasionnellement des arguments de startups dans
l'espace – un investisseur a déclaré avoir entendu parler de 10 à 20
entreprises différentes à Tel Aviv, en Israël, avec une technologie
offensive. Mais pour beaucoup, cela ne vaut tout simplement pas la peine
de s'impliquer.
Certains investisseurs en capital-risque ont remis en question la
logique commerciale de soutenir une entreprise comme NSO Group, qui n'a
pas beaucoup d'acquéreurs viables et dont les techniques controversées
peuvent être mal vues par les marchés publics. Alors que bon nombre des
plus grandes entreprises de Sand Hill Road n'ont pas de règles
explicites contre le placement de leur argent dans les cyber-armes, les
investisseurs l'ont comparé à l'investissement dans le cannabis ou les
armes à feu – des domaines à risque qu'il vaut mieux garder à distance.
Udi
Doenyas, cofondateur et ancien directeur de la technologie du groupe
NSO qui a quitté l'entreprise en 2014, a déclaré qu'un contrôle accru de
la légalité de la cybertechnologie offensive a augmenté le coût des
affaires et effrayé les sources de financement.
"Nous avons vraiment eu de la chance", a-t-il déclaré à propos des
premiers succès du groupe NSO sous le radar. "Nous étions là au bon
moment."
Yoav Leitersdorf, le fondateur de la société de capital-risque
israélo-américaine YL Ventures, a déclaré que son entreprise n'avait
jamais investi et n'investirait jamais dans une cyberentreprise
offensive.
"La principale raison en est éthique, car souvent les clients de ces
fournisseurs finissent par utiliser la technologie d'une manière qui
viole les droits de l'homme, avec ou sans la connaissance des
fournisseurs", a déclaré Leitersdorf dans un e-mail. "La raison
secondaire est que ces investissements sont beaucoup plus difficiles à
sortir que les investissements de cybersécurité plus traditionnels, car
il y a beaucoup moins d'acquéreurs potentiels pour les fournisseurs de
cybersécurité offensifs : vous recherchez essentiellement des sociétés
de capital-investissement et des sous-traitants de la défense, et c'est à
peu près tout."
Il
y a cependant une exception récente : le concurrent du groupe NSO,
Toka, a levé un tour de table de 12,5 millions de dollars auprès
d'Andreessen Horowitz, de Dell Technologies Capital, de LaunchCapital,
d'Entrée Capital et du l'investisseur Ray Rothrock l'an dernier.
Toka
construit des cyber-outils à la demande avec un accent particulier sur
les logiciels espions pour l'Internet des objets. Son objectif est de
donner à ses clients un accès à distance à des appareils comme Amazon
Echoes, des appareils intelligents et des thermostats.
Son équipe fondatrice est un who's who du monde israélien de la
cybersécurité. Le PDG de Toka est Yaron Rosen, l'ancien cyberchef des
Forces de défense israéliennes. Son chef de l'exploitation est Kfir
Waldman, un entrepreneur en série et ancien cadre de Cisco. Il y a aussi
Alon Kanton, un ancien cadre de Check Point Security. Et son dernier
cofondateur et directeur est l'ancien Premier ministre israélien Ehud
Barak.
Trois investisseurs et deux technologues connaissant Toka ont déclaré à
Business Insider que la société avait des capacités offensives, bien que
la société conteste cette caractérisation.
"Toka
ne construit pas de cyber, d'outils d'attaque ou d'armes offensifs", a
déclaré Kenneth Baer, porte-parole de l'entreprise, à Business
Insider. "Toka ne construira que des outils de renseignement, pas des
armes offensives. Un domaine sur lequel nous nous concentrons, qui nous
semble mal desservi, est le secteur de l'IdO. Il présente d'énormes
opportunités - et des défis - pour les forces de l'ordre et les agences
de sécurité."
Toka, comme NSO Group, est réglementé par le ministère israélien de la
Défense, qui approuve en fin de compte toutes les exportations de
technologies de cybersécurité qui pourraient être classées comme des
outils de cyberguerre. Tout comme le groupe NSO, Toka formera un conseil
consultatif pour "superviser toutes les activités et opérations de
vente", a déclaré Baer.
Aucune responsabilité significative
Dans une grande partie du monde, la vente de logiciels offensifs est
largement réglementée comme des armes. L'arrangement de Wassenaar de 42
pays, dont les signataires comprennent toute l'Amérique du Nord et la
majeure partie de l'Europe, a des lignes directrices pour les
exportations mondiales d'armes, qui incluent les cyberarmes depuis 2013.
Bien
qu'Israël ne fasse pas partie de l'arrangement, le pays affirme qu'il
suit les directives et que toutes les exportations de logiciels doivent
être approuvées par le ministère de la Défense. Les initiés de
l'industrie ont qualifié les lois d'opaques et ont déclaré que les
entreprises n'avaient souvent pas beaucoup d'informations sur les
critères d'approbation. Il y a peu d'informations publiques sur les
exportations qui réussissent. (Reuters a rapporté le mois dernier que le
ministère israélien de la Défense avait assoupli certaines de ses
règles pour accélérer la vente de cybertechnologies offensives.)
Les détracteurs de l'industrie soutiennent que les contrôles nationaux
ne suffisent pas et cherchent à établir des précédents juridiques
mondiaux pour tenir les entreprises technologiques responsables si et
quand leurs produits sont mal utilisés par des gouvernements étrangers.
"Il n'y a aucune preuve à l'heure actuelle qu'il existe une
responsabilité significative concernant les abus qui se sont déjà
produits", a déclaré John Scott-Railton, chercheur principal au Citizen
Lab de l'Université de Toronto, qui suit l'utilisation de Pegasus.
"Personne ne peut raisonnablement prétendre que l'industrie se surveille
ou est tenue responsable de ce qu'elle fait."
Doenyas,
l'ancien directeur de la technologie du groupe NSO, pense qu'il est
"beau" que les anciens élèves du NSO créent leur propre entreprise -
tant, a-t-il dit, qu'ils agissent moralement. Mais il hésitait à parler
d'entreprises spécifiques. Ils préfèrent le secret, dit-il, car cela
rend leurs produits plus efficaces.
"Quand vous voulez maintenir la paix, vous feriez mieux de ne pas faire
paniquer toute la population", a déclaré Doenyas. "Vous voulez garder
les informations et les capacités pour vous-même, et ne les utiliser que
lorsque vous en avez besoin."
ndlr:
Comme feraient si bien les grandes agences de renseignements!
REF.: https://newsfilter.io/articles/the-founders-of-a-billion-dollar-israeli-spyware-startup-accused-of-helping-saudi-arabia-attack-dissidents-are-funding-a-web-of-new-companies-that-hack-into-smart-speakers-routers-and-other-devices-ed4cf1513635055c33ad85008086deeb