Des enregistreurs de centres d'appels aux « monitoring centers » nationaux
L'histoire de Verint commence dans les années 1980 chez Comverse Technology, un groupe israélo-américain spécialisé dans les télécommunications. Sa division Comverse Infosys développe alors AudioDisk, un système d'enregistrement numérique destiné aux forces de l'ordre : là où les agences policières utilisaient des bobines de ruban magnétique, AudioDisk proposait un enregistrement direct sur disque, une recherche instantanée et la gestion simultanée de centaines de lignes surveillées. Le marché des écoutes légales — le lawful interception — était en train de se numériser, et Comverse s'y positionnait tôt.
Le tournant intervient en 1994 avec l'adoption du Communications Assistance for Law Enforcement Act (CALEA) aux États-Unis. Cette loi oblige les opérateurs téléphoniques à intégrer des équipements permettant les écoutes légales directement dans leur infrastructure réseau. Concrètement, cela signifie qu'il ne s'agit plus d'installer ponctuellement du matériel sur une ligne : les routeurs et commutateurs eux-mêmes doivent exposer une interface d'interception permanente. Comverse Infosys, avec ses produits Reliant et Star-Gate, dispose exactement de cette technologie. Elle décroche des contrats avec la DEA, le FBI et plusieurs grands opérateurs américains — AT&T et Verizon en tête.
C'est là que la situation devient intéressante d'un point de vue architectural. Comverse Infosys ne se contente pas de livrer du matériel : elle en assure la maintenance à distance. Des agents fédéraux américains rapportent dès la fin des années 1990 des anomalies récurrentes — des suspects sous surveillance semblent changer de comportement peu après la mise en place d'une écoute. En 2001, le journaliste Carl Cameron, de Fox News, consacre une série d'enquêtes en quatre parties à ces dysfonctionnements, citant des agents de la DEA, du FBI et du State Department qui évoquent une « porte dérobée » dans les logiciels de Comverse. Un document interne de la FCC daté de 1999 signalait déjà que « plusieurs agences gouvernementales ont exprimé de sérieuses préoccupations sur le fait que trop de personnels non autorisés peuvent accéder au système d'écoute. » Les enquêtes internes du FBI sur Comverse sont arrêtées avant que le matériel ne soit jamais testé pour détecter des fuites. Poursuivre cette piste, selon des agents cités par Cameron, équivaut à un « suicide professionnel ».
En février 2002, Comverse Infosys change de nom et devient Verint Systems, Inc., cotée au NASDAQ. La société se sépare partiellement de sa maison mère tout en conservant une relation capitalistique avec elle. Elle entre sur les marchés avec un portefeuille technique étendu et une présence dans au moins 16 pays, dont Israël, la Russie, la Chine, l'Allemagne et le Royaume-Uni.
Un catalogue industriel pour l'espionnage d'État
En 2013, le journaliste Ryan Gallagher publie dans Slate une enquête qui décrit précisément ce que vend Verint aux gouvernements. Ce ne sont pas des outils ciblés — des logiciels pour surveiller un terroriste ou un trafiquant identifié. Ce sont des infrastructures d'écoute nationale. Le produit phare s'appelle Vantage. Sa documentation marketing parle d'une « interception de masse à l'échelle nationale » permettant « l'analyse et l'exposition des menaces à partir de milliards de communications ». L'architecture est conçue pour s'intégrer directement dans l'infrastructure télécoms d'un pays entier — câbles, commutateurs, passerelles Internet inclus.
La gamme complète comprend des outils de reconnaissance vocale pour identifier une personne au téléphone, des dispositifs portables d'interception des communications mobiles sur de larges zones géographiques, et des outils de data mining pour construire des profils comportementaux en temps réel. Entre 2006 et 2011, les ventes de solutions de renseignement communicationnel de Verint progressent de presque 70 %, passant de 108 à 182 millions de dollars par an. En 2012, le chiffre d'affaires consolidé dépasse 840 millions de dollars. La majeure partie de ces ventes de surveillance — 53 % — sont réalisées dans les Amériques, le reste étant partagé entre la zone EMEA (Europe, Moyen-Orient, Afrique) et l'Asie-Pacifique.
Contactée par Gallagher pour connaître sa politique vis-à-vis des lignes directrices américaines « Know Your Customer » — qui ont précisément pour but d'éviter la vente à des utilisateurs présentant un risque d'usage abusif — Verint décline toute interview. Son attaché de presse répond que « compte tenu de la nature sensible de ces solutions, [Verint] n'a pas tendance à chercher une couverture approfondie de ce domaine d'activité. »
SkyLock : traquer n'importe qui, n'importe où, via le protocole SS7
En 2013, Verint lance SkyLock. Le principe repose sur une faille structurelle du protocole SS7, conçu en 1975 pour permettre aux opérateurs téléphoniques de se coordonner lors des appels internationaux et de la mobilité des abonnés. SS7 n'a jamais été conçu pour sécuriser l'identité des interlocuteurs : il suppose que seuls des grands opérateurs de confiance y ont accès. Ce n'est plus le cas depuis longtemps — des milliers d'entités disposent aujourd'hui d'un accès SS7, dont des fournisseurs VoIP, des opérateurs virtuels et des agrégateurs SMS.
SkyLock exploite ce protocole pour localiser n'importe quel téléphone mobile dans le monde à partir de son numéro ou de son identifiant IMSI. Le système interroge le réseau SS7 et retourne la position de l'appareil au niveau de l'antenne-relais à laquelle il est connecté — précision de quelques centaines de mètres en zone urbaine. Verint peut ensuite coupler SkyLock à ses propres équipements IMSI-catchers physiques, des fausses antennes-relais permettant d'affiner la localisation à quelques dizaines de mètres. Une brochure commerciale confidentielle de 24 pages, obtenue par le Washington Post en 2014, décrit SkyLock comme « une approche nouvelle et rentable pour obtenir des informations de localisation mondiale sur des cibles connues. » Les captures d'écran du logiciel montrent des cibles géolocalisées au Mexique, au Nigeria, en Afrique du Sud, au Brésil, en République du Congo, aux Émirats arabes unis et au Zimbabwe.
Il existe une contrainte technique notable. SS7 n'est pas un réseau plat comme Internet — les accords bilatéraux entre opérateurs déterminent quels réseaux peuvent en atteindre d'autres. Verint contourne cette limitation en installant ce qu'elle appelle des « hubs SS7 locaux » chez des opérateurs partenaires dans différents pays, garantissant une couverture mondiale. La brochure revendique un taux de succès de localisation d'au moins 70 %. Elle précise cependant que Verint ne révèle pas la position des abonnés israéliens en Israël, ni celle des abonnés américains où qu'ils se trouvent.
Eric King, directeur adjoint de Privacy International, résume l'enjeu en une phrase : « N'importe quel dictateur disposant de l'argent nécessaire peut espionner n'importe qui dans le monde. C'est un problème énorme. »
Le Soudan du Sud, le Pérou, Trinité-et-Tobago : la liste des régimes clients
La vente d'équipements de surveillance à des gouvernements autoritaires n'est pas une accusation vague : elle est étayée cas par cas. En 2016, l'Associated Press révèle que le Pérou a acquis pour 22 millions de dollars un système Verint baptisé « Pisco » — capable de cibler 5 000 individus simultanément et d'enregistrer les communications de 300 personnes en temps réel, avec huit salles d'écoute installées sur une base militaire de Lima. Les documents obtenus par l'agence incluent les manuels de formation, les contrats et les factures. Du personnel israélien de Verint est dépêché sur place pour former les opérateurs péruviens, avec huit mois de formation supplémentaire à la demande du gouvernement. À l'époque où ces achats se concluent, le service de renseignement péruvien venait d'être secoué par un scandale de surveillance illégale impliquant des centaines de personnalités politiques et journalistes.
Trinité-et-Tobago offre un autre exemple documenté. Un gouvernement est tombé à la suite d'un scandale d'écoutes impliquant des équipements Verint. En 2009, 53 personnes — politiciens et journalistes — avaient été surveillées illégalement. L'équipement Verint est resté en place, mais désormais soumis à autorisation judiciaire.
Le cas le plus circonstancié est celui du Soudan du Sud, établi par Amnesty International dans un rapport de 2021 intitulé These Walls Have Ears. Au terme d'une enquête de deux ans avec 63 témoins — militants, journalistes, avocats — l'organisation prouve que Verint Systems Ltd., filiale israélienne de la maison mère américaine, a fourni des équipements d'interception des communications et des services de maintenance annuels au gouvernement sud-soudanais entre mars 2015 et février 2017. Le mécanisme financier est lui-même révélateur : le gouvernement contraint l'opérateur téléphonique Vivacell à payer Verint — au moins 762 236 dollars — pour que le Service de sécurité nationale (NSS) ait un accès direct aux réseaux télécoms du pays. Un ancien employé de MTN South Sudan confirme qu'en 2013, une société israélienne avait déjà installé une « boîte » dans les locaux de l'opérateur, donnant au NSS un accès permanent aux communications.
Le NSS sud-soudanais n'est pas un service de renseignement ordinaire. Il est documenté par l'ONU pour ses détentions prolongées sans jugement, ses disparitions forcées et ses exécutions extrajudiciaires de critiques du gouvernement. Des conversations téléphoniques interceptées ont été utilisées comme preuves dans des procédures judiciaires — certaines dossiers ayant été rejetés par des juges au motif que les enregistrements étaient illégaux. Amnesty relève que le simple risque perçu d'être surveillé suffit à produire une autocensure généralisée : les militants interviewés refusent de parler de sujets sensibles par téléphone, préférant les rencontres physiques ou les applications de messagerie chiffrée.
Selon Privacy International, Verint a également fourni des capacités de surveillance aux services de sécurité de l'Ouzbékistan et du Kazakhstan. Haaretz cite de son côté l'Azerbaïdjan — où la technologie Verint aurait été utilisée pour surveiller des personnes LGBT — et l'Indonésie. Des ventes aux Émirats arabes unis et au Mexique sont aussi rapportées, ce dernier pays cumulant déjà les scandales d'abus liés à Pegasus du groupe NSO.
La scission Cognyte : changer de nom, continuer les affaires
En décembre 2019, Verint annonce sa séparation en deux entités distinctes. L'annonce est présentée comme une réorientation stratégique vers les solutions d'engagement client pour les entreprises civiles. Mais le calendrier est parlant : la pression des actionnaires — dont certains s'inquiètent de l'exposition réputationnelle liée aux ventes à des régimes autoritaires — s'accumule depuis plusieurs années. NICE Systems, concurrent direct de Verint sur le marché israélien, a déjà vu sa valorisation boursière s'envoler après avoir effectué exactement la même séparation.
Le 1er février 2021, la scission est effective. Verint Systems, enregistrée aux États-Unis, garde le nom et se concentre sur les logiciels d'expérience client. Cognyte Software Ltd., enregistrée en Israël, hérite de l'intégralité des activités de renseignement, cyber et surveillance gouvernementale, et commence à coter au NASDAQ le 2 février 2021 sous le symbole CGNT. Chaque actionnaire de Verint reçoit une action Cognyte pour chaque action Verint détenue.
La date n'est pas anodine : c'est exactement ce jour-là qu'Amnesty International publie son rapport sur le Soudan du Sud. Le rapport concernant Verint arrive ainsi au moment précis où Verint cesse officiellement d'exister en tant qu'entité de surveillance gouvernementale. La filiale israélienne — Verint Systems Ltd. — reste celle qui a signé les contrats avec Juba. Elle est désormais intégrée dans Cognyte.
Un avocat israélien spécialisé dans les droits humains, cité par le Tor Project, qualifie les activités de Cognyte de « complicité dans des crimes contre l'humanité. » Le fonds spéculatif new-yorkais Edenbrook Capital figure parmi ses principaux actionnaires. En 2023, le fonds souverain norvégien retire ses investissements de Cognyte après qu'une enquête de Meta a mis au jour des abus généralisés liés à ses produits.
Ce que révèle le modèle Verint sur le marché de la surveillance commerciale
Verint n'est pas un cas isolé — c'est un cas exemplaire. Il illustre les mécanismes structurels qui permettent à des technologies d'interception légale de se retrouver entre les mains de gouvernements qui les utilisent pour réprimer leur propre population.
Le premier mécanisme est la normalisation juridique. CALEA, en 1994, a contraint les opérateurs américains à intégrer des capacités d'écoute dans leur infrastructure. Cette exigence a créé un marché captif pour des entreprises comme Comverse Infosys/Verint, leur donnant accès aux réseaux télécoms des pays les plus surveillés du monde. Une fois l'architecture d'interception en place — une « boîte » connectée directement au cœur du réseau de l'opérateur — rien n'empêche techniquement de l'utiliser au-delà des usages légaux initialement prévus.
Le deuxième mécanisme est l'opacité des licences d'exportation. Israël exporte ses technologies de surveillance sous un régime de contrôle qui s'avère, selon Amnesty International, non conforme aux standards internationaux des droits humains. Le rapport sur le Soudan du Sud demande explicitement à Israël de « créer un régime de licences d'exportation efficace et transparent qui empêche les exportations d'équipements de surveillance à double usage vers des pays où il y a une probabilité que l'équipement exporté sera utilisé pour violer les droits humains. » La lettre envoyée au ministère israélien de la Défense dans le cadre de cette enquête n'a pas reçu de réponse.
Le troisième mécanisme, peut-être le plus insidieux, est le spin-off défensif. Quand la réputation d'une entité est trop dégradée pour poursuivre les affaires normalement, on scinde l'entreprise. La partie « propre » garde le nom et la cotation. La partie « problématique » repart sous une nouvelle identité, avec un nouveau NASDAQ, de nouveaux actionnaires, et souvent un positionnement marketing rafraîchi. Le contenu reste le même : les technologies, les équipes, les clients, les contrats. Seul le nom change.
Ce modèle, que l'on retrouve chez d'autres acteurs israéliens du secteur, soulève une question systémique pour l'architecte IT ou le responsable infrastructure qui évalue des fournisseurs : les certifications de conformité, les audits de sécurité et les engagements contractuels ont-ils une valeur réelle quand le même logiciel peut être rebaptisé et revendu à un gouvernement qui détient des journalistes ? La question dépasse Verint. Elle concerne l'ensemble du marché du lawful interception, qui opère dans l'ombre des législations nationales, avec une transparence quasiment nulle et une responsabilisation quasi inexistante.