« Ce produit n’est pas le nôtre », a déclaré aux journalistes le fondateur et président de « Gold Apollo », Hsu Ching-Kuang, depuis les bureaux de l’entreprise à New Taipei City. Selon un communiqué de l’entreprise, le dispositif AR-924 est fabriqué et vendu par une société nommée BAC. « Nous ne faisons que fournir la marque pour l’homologation, nous n’avons aucune implication dans la conception ou la fabrication du produit », a-t-il été précisé. Le site web de l’entreprise taïwanaise n’est plus disponible en ligne depuis environ une demi-journée après l’explosion.
Mais qu’est-ce que cette entreprise nommée BAC ? Le président de « Gold Apollo » a indiqué plus tôt que son siège se trouve en Europe, mais il a ensuite refusé de préciser l’emplacement exact lorsqu’il a été interrogé à ce sujet. Pendant que Hsu parlait aux journalistes, des agents de sécurité ont été aperçus arrivant dans les bureaux de « Gold Apollo ».
Selon l’Agence AP, les dispositifs ont été fabriqués dans une usine à Budapest, la capitale de la Hongrie, sous licence de l’entreprise taïwanaise. Il a également été rapporté que la société accorde une licence pour la distribution des produits dans certaines régions du monde. « Gold Apollo » a ajouté que l’accord avec BAC existe depuis trois ans et que les bippers qui ont explosé ont été fabriqués par cette dernière. Hsu Ching-Kuang a refusé de donner plus de détails et n’a pas révélé les termes de l’accord avec BAC.
« Gold Apollo » est l’entreprise à laquelle les investigations ont mené, selon les étiquettes et la structure des dispositifs explosés au Liban. Une source sécuritaire libanaise a indiqué que le Hezbollah avait commandé 5 000 bippers à cette société, dans l’espoir qu’ils permettraient une communication plus sécurisée que les téléphones mobiles, croyait-on au sein de l’organisation terroriste.
Le site de l’entreprise hongroise BAC, rempli d’images génériques, présente Christina Arcidiacono-Biersoni comme PDG et fondatrice. Le site la décrit comme une experte en conseil dans divers domaines, notamment l’environnement, le développement et les relations internationales. Le président de « Gold Apollo » a déclaré qu’il y avait eu des problèmes de paiement avec cette entreprise. « Les paiements étaient très étranges », a-t-il dit, en précisant qu’ils provenaient du Moyen-Orient. L’adresse officielle indiquée sur le site de BAC correspond à une maison privée à Budapest.
Le site web ne fournit pas beaucoup de détails sur les projets ou les clients spécifiques de l’entreprise, bien qu’il y ait de nombreux textes généraux et une tentative de présenter une activité étendue dans plusieurs domaines. Un client est mentionné comme étant « l’Union européenne », mais la page du projet contient très peu de détails et comprend un texte général sans explication. L’image qui accompagne la page ne semble pas non plus correspondre à un projet prestigieux avec l’Union, mais semble plutôt provenir d’une banque d’images générique. Un autre projet prétend que l’entreprise a aidé au développement d’une technologie et d’un « pont commercial » en Asie, mais là encore sans détails ou client spécifique. Un autre « client » est la délégation européenne, mais là aussi, la page du projet est très succincte, se concentrant sur des slogans marketing.
Le ministre de l’Économie de Taïwan a déclaré que le fabricant des bippers avait affirmé qu’ils avaient probablement été « modifiés » après exportation. Il a précisé : « Nous continuerons à aider le fabricant dans les enquêtes. Nous n’avons aucune trace d’exportation directe vers le Liban. »
Selon une source de sécurité de haut rang au Liban et une autre source citée par Reuters, le Mossad a introduit des explosifs dans 5.000 bippers plusieurs mois avant les explosions d’hier. Le président de « Gold Apollo » a déclaré que son entreprise était également une victime dans cette affaire : « Nous ne sommes peut-être pas une grande entreprise, mais nous sommes une entreprise responsable. C’est très embarrassant. »
Oleg Brodt, des laboratoires de cybersécurité de l’Université Ben-Gourion, a estimé ce matin que « ce n’est pas une opération de quelques mois, mais d’années. Lorsque nous parlons d’attaques cybernétiques, il y a l’attaque de la chaîne d’approvisionnement. Si vous voulez envoyer un ordinateur ‘modifié’ à une cible, il doit être modifié pendant sa fabrication ou son expédition. Nous pensons qu’il s’est passé quelque chose de similaire ici. Des dispositifs sont arrivés à un client, qui est une organisation terroriste, et en cours de route ou pendant la fabrication, certains de leurs composants ont été modifiés. Il faut modifier plusieurs éléments pour qu’un tel événement puisse se produire. Quand on regarde les équipements modernes, beaucoup de composants ne sont pas fabriqués dans la même usine. Il y a une chaîne d’approvisionnement complexe. »
Le lieutenant-colonel (de réserve) Dr. Eyal Pinko a déclaré à Ynet : « Ce n’est pas de la science-fiction, et de nombreux pays ont ce genre de capacités. Si l’on remonte dans le temps, même de 14 ans, il y a eu un virus qui a frappé le réacteur de Natanz, une opération attribuée à Israël, un virus qui a paralysé l’installation d’enrichissement en Iran. »
Le commentateur en sécurité du journal italien « Corriere della Sera », Guido Olimpio, note que la manipulation de dispositifs technologiques est une tradition du Mossad dans sa lutte contre le terrorisme et contre les ennemis d’Israël. Olimpio rapporte qu’il y a quelques années, le Mossad a créé plusieurs entreprises qui ont signé des accords pour vendre à l’Iran une technologie à double usage, c’est-à-dire une technologie à usage civil mais aussi militaire. En réalité, ces entreprises vendaient à l’Iran des équipements « modifiés », avec des défauts.
Selon le rapport d’Olimpio, l’une de ces entreprises était à l’époque située à Milan et dirigée par un agent du Mossad d’origine australienne, Ben Zygier, qui deviendra plus tard le célèbre « prisonnier X » qui se suicidera en prison. Olimpio mentionne également l’opération conjointe du Mossad et des Américains qui a conduit à l’introduction du virus Stuxnet dans les centrifugeuses du site d’enrichissement d’uranium en Iran. Selon des rapports récents, cette opération aurait été facilitée par un ingénieur néerlandais, en fait membre des services de renseignement néerlandais, qui a aidé à introduire le virus dans les systèmes iraniens. Cet agent est ensuite décédé dans un mystérieux accident de voiture aux Émirats arabes unis.