Aller au contenu principal

PÉGASUS : ATTENTION À L’IMPRUDENCE ET À LA DÉPENDANCE TECHNOLOGIQUE.

Le chef de l’Etat ciblé par PEGASUS

Les faits ne sont pas encore vérifiés, mais le nom du chef de l’État pourrait figurer dans la liste de personnalités publiques potentiellement ciblées par le logiciel espion Pegasus, du groupe israélien NSO, à la demande de plusieurs pays. 

Cette liste, créée en 2016, compilerait 50.000 numéros de téléphone de politiques, militants ou journalistes, autant de contacts potentiels à surveiller à travers le monde. Elle a été dévoilée depuis dimanche 18 juillet par un consortium international de journalistes, dont l’organisation Forbidden Stories et l’association Amnesty International.

« une vision bien légère des obligations de sa fonction »

titre un quotidien à propos du président de la République. Dès 2007, la stricte interdiction de l’utilisation des portables à l’Elysée avait été demandée par les services. Pourtant, le président semble utiliser les messageries WhatsApp et Telegram et envoie des messages privés à ses correspondants.

Le président change de téléphone et de numéro, et convoque un conseil de défens

Il a également exigé un renforcement de tous les protocoles de sécurité, tandis que des opérations techniques de détection et clarification sont toujours en cours.

hier jeudi 22 juillet au matin, le Président de la République a réuni un conseil de défense « exceptionnel dédié à l’affaire Pegasus et à la question de la cybersécurité ». Achevée peu avant midi, la réunion s’est déroulée dans le « PC Jupiter », le bunker de l’Élysée. L’exécutif reste sur ses gardes, mais considère que si les faits sont avérés, ils sont évidemment très graves. 

Nous vous proposons le point de vue d’Alain Bauer sur ce sujet.

« Cette affaire indique un processus de rupture structurelle dans la maîtrise des technologies de l’interception et dans le contrôle des exportations de ces technologies », ecrit il.

Alain Bauer est professeur de criminologie au Conservatoire National des Arts et Métiers, New York et Shanghai. Il publiera prochainement un  «  Dictionnaire des espionnes et des espions  » (Gründ).

Article

Pégasus : gare à la dépendance technologique»

Alain Bauer. 22 juillet 2021 L’Opinion

Pandore, selon la mythologie, fut créée par Zeus pour se venger de l’humanité après le vol du feu par Prométhée. Elle fut dotée de tous les talents possibles, dont la curiosité. Envoyée en mission de séduction, elle réussit à subjuguer le frère de Prométhée et ouvrit la boîte – en fait une jarre – qui libéra sur la Terre, maladie, vieillesse, guerre, folie, vice, tromperie, passions, famine et orgueil.

Les informations fournies par le journalisme de révélation concernant le logiciel Pegasus du Groupe NSO ont provoqué de nombreuses réactions indignées, souvent à juste titre, parfois relevant d’un registre que Pandore avait dû oublier dans un recoin de son bagage, l’hypocrisie.

Depuis l’ouverture des lettres à la vapeur par les ancêtres des renseignements généraux dans les wagons postaux des chemins de fer et l’utilisation des « écouteurs » installés près des demoiselles du téléphone, tout ce qui s’imprime se copie et tout ce qui se communique s’écoute. Etats d’abord, au nom de leur souveraineté nationale, gouvernements ensuite au nom de leur durabilité politique, très grandes entreprises enfin au nom de leurs enjeux économiques… Les opérations d’interception et de renseignement sont aussi vieilles que l’humanité.

Sous-traitance. Pour autant, l’affaire Pegasus indique un processus de rupture structurelle dans la maîtrise des technologies de l’interception et dans le contrôle des exportations de ces technologies. Depuis les révélations Snowden (lui-même consultant privé pour la NSA), on a pu constater l’importance de la sous-traitance des opérations de sécurité à des opérateurs plus ou moins privés. Il en est ainsi depuis toujours avec les armées privées, les mercenaires d’antan étant avantageusement remplacés par des forces supplétives comme Executive Outcome du temps de l’ancienne Afrique du Sud ou KMS pour le Royaume-Uni, plus récemment Blackwater (devenu Academi) pour les États-Unis, Wagner pour la Russie, HXZXA pour la Chine, Amarante pour la France.

Ce qui semble avoir bouleversé les anciens équilibres, c’est l’apparition d’opérateurs technologiques de pointe, souvent issus des services publics de renseignement, commercialisant des outils intrusifs à la hauteur des enjeux sécuritaires d’une époque marquée par le terrorisme et le retour des tensions internationales. Palantir en fut et en reste l’expression la plus visible, en termes d’exploitation et d’analyse du renseignement. Mais d’autres opérateurs se sont développés dans le secteur hautement intrusif de l’interception non judiciaire, bien mieux maîtrisée par les pouvoirs publics.

«  Les logiciels NSO, nés dans les boutiques de l’unité 8200 de l’armée israélienne, sont loin d’être les seuls disponibles sur les marches commerciaux  »

Les logiciels NSO, nés dans les boutiques de l’unité 8200 de l’armée israélienne, sont loin d’être les seuls disponibles sur les marches commerciaux : HackingTeam, GammaGroup, Ability, Verint, Intellexa et des dizaines d’autres sont positionnés sur ces marchés plus ou moins contrôlés par les Etats. Ils en profitent pour assurer une offre technologique mondiale qui sert aussi leurs intérêts souverains, de près comme de loin.

Il conviendrait donc désormais, outre le renforcement des outils de contrôle que sont la Commission nationale de contrôle des techniques de renseignement (CNCTR) ou la Délégation parlementaire au renseignement (DPR) pour les utilisations nationales, que toute exportation de logiciels de surveillance fasse l’objet d’une information préalable des outils réglementaires et parlementaires mis en place depuis la loi Renseignement imposée par le président Sarkozy sur une idée initialement développée par Michel Rocard.

Lamentations. De plus, afin d’éviter un affaiblissement de souveraineté et afin de ne pas se trouver en dépendance technologique, il conviendrait que l’Etat intervienne rapidement afin de ne pas laisser à des opérateurs étrangers le contrôle d’entreprises françaises affaiblies par des mesures judiciaires en cours visant des exportations de technologies pourtant autorisées vers des pays dont la conception des droits humains semble plus que discutable.

Les questions de renseignement méritent plus que des imprécations, des incantations et des lamentations. La justice doit faire son travail en établissant les responsabilités réelles des opérations menées. Le gouvernement doit faire le sien en sécurisant ses réseaux de communication (cryptage obligatoire, numéro virtuel…) et surtout en mettant à l’abri les développeurs nationaux qui seront les garants de la souveraineté numérique.

1 réponse »

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

%d blogueurs aiment cette page :