La société israélienne Toka, championne de l’espionnage numérique : risques pour la vie privée

La société israélienne Toka, championne de l’espionnage numérique : risques pour la vie privée

Le

La société israélienne Toka propose depuis quatre ans un logiciel capable de pirater et de prendre le contrôle de caméras de sécurité, mais pour être très clair, la liste des caméras serait la suivante :

  • caméras publiques,
  • caméras domestiques,
  • et celles des téléphones portables.

Selon le quotidien national Hareetz, le logiciel est capable de chercher des appareils dans un périmètre défini, d’entrer dans le système informatique et de regarder en direct sans que les agents ne s’en rendent compte. Toka travaille principalement avec des clients ou des organisations étatiques en Occident, mais selon les documents internes de l’entreprise, elle aurait également signé des contrats avec l’État d’Israël pour une valeur de 6 millions de dollars.

Le logiciel toka analyse les images

Toka est une entreprise qui a développé un logiciel capable d’accéder à toutes les caméras de surveillance vidéo, de modifier en temps réel les images qui y sont enregistrées et même de modifier les enregistrements précédents en les tirant de son fichier. Selon une enquête de Haaretz et du journal italien Corriere, il s’agirait du premier logiciel de ce type au monde et serait capable de surmonter tous les obstacles. Toka a été créée par l’ancien Premier ministre israélien Ehud Barak et l’ancien chef de la division de l’informatique de l’armée israélienne, Yaron Rosen.

Parmi les packages proposés par l’entreprise se trouvait également un système permettant de surveiller en temps réel les mouvements de n’importe quelle voiture sans que personne ne le remarque. Selon les informations publiées, le logiciel de Toka pourrait être utilisé pour falsifier des preuves et influencer des élections. Cependant, l’entreprise a déclaré que ses produits n’étaient destinés qu’à être utilisés par les gouvernements et les forces de l’ordre, et qu’elle respectait les lois et réglementations en vigueur.

En plus de ces risques pour la vie privée, il convient de souligner que le logiciel de Toka ne laisse aucune empreinte numérique dans les appareils infectés, ce qui le rend particulièrement difficile à détecter. Cet aspect est particulièrement redoutable et peut faciliter l’intrusion dans la vie privée de personnes sans qu’elles ne s’en rendent compte.

Le logiciel proposé par Toka constitue un risque important pour la vie privée, car il permet de suivre les déplacements de personnes et de changer les enregistrements de caméras de sécurité de manière transparente. Si vous êtes concerné par ce type de logiciel ou si vous avez des caméras de sécurité chez vous, il est important de prendre des mesures de protection pour protéger votre vie privée.

Logiciel RGPD

Qui est TOKA ?

Site internet de Toka

Selon son site internet, la société israélienne Toka propose des logiciels qui facilitent les enquêtes criminelles en permettant aux forces de l’ordre d’accéder à des informations locales historiques qui peuvent révéler la vérité et fournir les preuves nécessaires. Ces logiciels sont basés sur l’obtention de mandats et permettent d’obtenir de l’intelligence à partir de capteurs et de dispositifs IoT (Internet des objets) en quelques minutes, ce qui permet de résoudre les crimes de manière plus rapide, plus intelligente et plus efficace.

Toka ne travaille qu’avec les militaires, les organisations de sécurité intérieure, les services de renseignement et les forces de l’ordre aux États-Unis et avec ses alliés les plus proches. L’entreprise vérifie régulièrement cette liste sélective de pays en utilisant des évaluations extérieures sur une série de questions, notamment les libertés civiles, l’état de droit et la corruption.

Toka est réglementée par le Département du Trésor des États-Unis et l’Agence de contrôle des exportations de défense d’Israël. Pour l’assister dans ce processus, l’entreprise s’appuie sur deux conseillers de renom : le professeur Peter Schuck de la Yale Law School et Jacob Frenkel, lauréat de la médaille d’Israël et actuel président de JP Morgan Chase International et ancien officiel du FMI.

En outre, la société Toka propose également des solutions qui permettent aux agences de recueillir de l’intelligence ciblée sur leurs adversaires en utilisant des technologies cybernétiques et des capteurs IoT. Ces solutions permettent d’économiser jusqu’à plusieurs semaines d’effort lors de campagnes à haut risque et à forte enjeu, tout en garantissant une résolution plus sûre, plus facile et à moindre risque.

Enfin, les technologies de Toka permettent de mener des opérations secrètes en minimisant le risque d’exposition, ce qui maximise l’efficacité opérationnelle. Cela signifie que l’utilisation de ces technologies permet aux équipes sur le terrain de rester cachées pour maximiser leur efficacité et réduire le risque de se faire découvrir pendant l’exécution d’une opération.

Pour conclure au sujet de TOKA

Sur son site officiel, Toka assure qu’elle ne donne accès à ce type de produit qu’aux forces armées, aux organisations nationales de sécurité et d’intelligence et aux organismes chargés de faire respecter la loi des « États-Unis et de leurs alliés les plus proches », mais indique sur une carte l’Italie, l’Espagne, le Portugal, la France, le Royaume-Uni, la Grèce et le Canada en disant qu’elle réexamine régulièrement cette liste en se basant sur des évaluations sur divers critères, y compris l’État de droit, les droits civils et la corruption et qu’elle se conforme aux réglementations du Département du Trésor des États-Unis et de l’Agence de contrôle des exportations de défense d’Israël.

Le journal israélien, dont nous parlions plus haut, mentionne également comme clients, outre Israël, l’Allemagne, l’Australie et Singapour.

En avril de cette année, il a été révélé que plusieurs autorités du monde entier étaient espionnées par le logiciel Pegasus. L’alerte concernant l’entreprise NSO a été générale : le marché de la sécurité pourrait contrôler jusqu’aux gouvernements qui ont acheté le programme. Ce logiciel espion peut passer à travers les barrières de défense des smartphones pour voler des photos, des vidéos, des mots de passe, des itinéraires, des enregistrements et des publications sur les réseaux sociaux, en plus de pouvoir activer la caméra et le microphone du téléphone piraté. Un autre logiciel, également d’Israël, mais dont on a encore peu d’informations, s’appelle Predator.

Consulter nos articles sur Predator et Pegasus

Problème avec TOKA en grèce

Alors que tout le monde s’intéresse au système de surveillance Predator utilisé illégalement par le gouvernement grec pour surveiller les personnalités politiques, les entreprises et les journalistes, il s’avère que la Grèce a également acquis un système de surveillance TOKA. Ce dernier pirate les photos et autres documents. Le gouvernement grec doit répondre aux allegation des Israéliens selon lesquelles il a mis en place le système de surveillance TOKA et pourquoi le gouvernement grec a-t-il besoin d’acquérir un système de surveillance de photos via n’importe quelle caméra fixe : à la maison, dans un espace public ou même sur un téléphone portable.

DPO Partagé
DPO Partagé
DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90

1 COMMENTAIRE

Les commentaires sont fermés.

Intéressant ? Partagez-le !

Newsletter

Audit gratuit Conformité RGPD

spot_imgspot_img

A ne pas manquer !

Encore plus d'actualités
Informations RGPD

Prenez garde à ce piratage Gmail qui peut même contourner la double authentification

Aucun système informatique n'est inviolable, même ceux réputés parmi...

Les outils logiciels au cœur de la conformité RGPD : un atout indispensable pour les DPO

Logiciels conformité RGPD : La mise en conformité avec...

Sanction record pour hubside.store en matière de prospection commerciale

Le 4 avril 2024, la Commission Nationale de l'Informatique...