Dans une société numérique, « savoir » consiste à extraire et à exploiter les données créées par l’utilisation de tous les appareils de notre quotidien. La variété des logiciels d’espionnage vendus en ligne afin de consulter et d’enregistrer à distance les messages de toutes natures, copier les listes de contacts, journaux d’appels et historiques de navigation, géolocaliser les utilisateurs ou les suivre sur les réseaux sociaux, témoigne de l’universalité de cette activité.
Le modèle économique des géants de l’Internet est fondé sur la collecte, l’analyse et souvent la revente des données personnelles. La plupart des instruments disponibles en ligne — jeux compris — n’ont d’autre objet que de récupérer ces données pour les revendre. Bref, toutes les organisations s’espionnent du mieux qu’elles peuvent, tout le temps, afin d’obtenir une supériorité en matière d’information et, le cas échéant, de priver l’adversaire de cette capacité.
L’« affaire Pegasus » s’inscrit au croisement de cette expansion de l’activité de surveillance et des relations internationales. Le logiciel Pegasus, conçu par la société israélienne NSO Group, est en effet un outil presque parfait de lutte contre le terrorisme et le crime, qui permet d’accéder à l’intégralité du contenu et de l’activité d’un téléphone. Mais, en promouvant son exportation, le gouvernement israélien a pris le risque de le disséminer entre les mains d’États peu recommandables. En 2021, il apparaît que Pegasus a été détourné à des fins de contrôle politique interne, mais aussi d’espionnage international par un grand nombre de ses acheteurs.
Cette double découverte a suscité un scandale planétaire. Or, en focalisant l’attention sur un seul acteur, l’« affaire Pegasus » a contribué à masquer les véritables enjeux stratégiques de l’intrusion et les pratiques d’un grand nombre d’États qui feignent de s’en offusquer.
Le rêve de toute politique de renseignement
La raison d’être originelle des États est d’assurer la sécurité de leurs citoyens et de leurs biens. Pour mener à bien cette mission, ils doivent être en mesure de pénétrer les communications de leurs adversaires. Mais à chacun selon ses moyens et non ses besoins.
Intrusion et déchiffrement
L’émergence d’un terrorisme mondialisé au tournant du siècle a accéléré les recherches en matière d’intrusion informatique. Très vite, trois acteurs ont pu relever le défi de l’intrusion « tous azimuts » : les États-Unis, Israël et le Royaume-Uni, avant d’être rejoints par la France. Les Russes et les Chinois les suivent de près. Ces derniers ont même bâti une société de surveillance globale grâce au projet du « crédit social » (1). Elle s’étend d’ailleurs aux étrangers : au Xinjiang, par exemple, les gardes-frontières installent dans les téléphones des voyageurs et des touristes, sans les en informer, le logiciel espion « abeille butineuse », qui les suit pas à pas (2). Les plus petits États ont dû longtemps se contenter d’intrusions « sur mesure » (3).
Les Américains, eux, ont adopté très tôt une stratégie de « chalutage ». La National Security Agency (NSA) a toujours eu comme objectif d’enregistrer toutes les communications dans le monde, …
Ce site est en accès libre. Pour lire la suite, il vous suffit de vous inscrire.
J'ai déjà un compte
M'inscrire
Celui-ci sera votre espace privilégié où vous pourrez consulter à tout moment :
- Historiques de commandes
- Liens vers les revues, articles ou entretiens achetés
- Informations personnelles