Israël, marchand de logiciels espions

Tel-Aviv mise sur le commerce de ses technologies de surveillance afin d’opérer un rapprochement diplomatique avec ses voisins du Golfe. Des outils ensuite utilisés contre opposants et militants.

Un appel manqué ou un simple clic sur un message reçu, c’est tout ce dont a besoin la firme israélienne NSO Group Technologies pour avoir accès à l’intégralité des données numériques contenues dans un téléphone portable. L’entreprise, localisée à Herzliya, au cœur de la « Silicon Valley » israélienne, a développé Pegasus, un programme informatique qui fait les beaux jours de la diplomatie du pays. Pour espionner dissidents, opposants et rivaux, les pétromonarchies du Golfe, avec qui Tel-Aviv resserre officieusement ses relations depuis quelques années, ont fait l’acquisition de ce logiciel espion aux effets ravageurs.

En 2016 déjà, les Émirats arabes unis avaient tenté d’espionner le militant des droits humains émirati Ahmed Mansoor par l’intermédiaire de Pegasus. Plus récemment, c’est le journaliste saoudien critique du royaume Jamal Khashoggi qui avait été placé sous surveillance par ce biais, avant que son assassinat au consulat saoudien à Istanbul ne déclenche une tempête diplomatique à l’automne 2018. Avec l’aval du ministère israélien de la Défense, NSO a fourni son logiciel à l’Arabie saoudite quelques mois avant que le prince héritier Mohammed Ben Salmane n’entame en 2017 sa purge des opposants au régime.

« Le nerf de la guerre avec ce type de logiciel, c’est de trouver une faille dans un système informatique », explique l’ancien hacker activiste Fabrice Epelboin, aujourd’hui reconverti en professeur à Sciences Po-Paris. Dans le cas de la surveillance des opposants saoudiens, c’est par le biais de WhatsApp que Pegasus a pu phagocyter les téléphones mobiles, avant que Facebook, le propriétaire de la messagerie, ne procède à une mise à jour. À l’insu de l’utilisateur, le programme espion pouvait activer le micro et la caméra du téléphone, ou encore fouiller dans ses e-mails, ses messages et recueillir ses données de localisation.

Il existe cependant d’autres manières de procéder pour les opérateurs gouvernementaux en possession du malware (logiciel malveillant), comme le raconte Amnesty International. En août 2018, un membre du personnel de l’ONG a reçu un message contenant un lien concernant, prétendument, une manifestation ayant lieu devant l’ambassade d’Arabie saoudite à Washington. Ce message a été envoyé à un moment où Amnesty International menait campagne pour la libération de militantes saoudiennes des droits humains. Si le lien avait été activé, il aurait secrètement installé le logiciel Pegasus, ce qui aurait permis à l’expéditeur de contrôler presque totalement ce téléphone.

Les sociétés de cybersécurité françaises ne sont pas en reste quand il s’agit de troquer les droits humains contre une affaire de gros sous. Depuis 2014, la société française Amesys, à laquelle a succédé Nexa Technologies, est poursuivie à Paris pour complicité de torture. En 2007, elle avait vendu à la Libye de Kadhafi un système de surveillance massive des communications utilisé par le régime pour faire la traque à ses opposants.

Il reste 68% de l'article à lire.

   Pour lire la suite de cet article, identifiez-vous ou créez un compte :

Article réservé

Pour lire cet article :

Je choisis un pack
Achetez un pack de crédits
pour accéder à cet article.
Consultez nos offres d’abonnement,
à partir de 8€/mois.
Déjà abonné(e) ?
Identifiez-vous.

Vous pouvez aussi acheter le journal contenant cet article ici

Haut de page

Voir aussi

Articles récents