Cybersurveillance, cyberespionage ou même cyberguerre… Ces pratiques peuvent être le fait de puissances « alliées ». En 2021, l’existence du virus-espion israélien Pegasus est dévoilée. Celui-ci peut prendre « possession » d’un téléphone-cible. Parmi ses nombreuses victimes, le président français Macron ou encore le journaliste belge Peter Verlinden.

C’est le 18 juillet 2021 que le scandale Pegasus est révélé au monde après un gigantesque travail d’investigation journalistique.
Deux journalistes français, Laurent Richard et Sandrine Rigaud, les initiateurs de cette enquête mondiale, en ont fait un livre :Pegasus, démocraties sous surveillance1. La plupart des informations mentionnées dans cet article sont issues de ce livre ou des médias ayant participé à l’enquête.
Pegasus, c’est bien plus qu’une écoute ou qu’un piratage de messagerie. Le journaliste français Fabrice Arfi parle de « changement de paradigme ». Pegasus, c’est un logiciel qui permet d’accéder à tout le contenu d’un téléphone. Il permet d’en prendre littéralement le contrôle : il donne accès à la géolocalisation, permet d’exfiltrer les emails, textos, données, photos, vidéos, de contrôler les micros et appareils photos en les activant à distance. Cela intègre également les données des réseaux cryptés comme Signal ou Telegram.
C’est la technologie zéro-click : sans aucune manipulation par l’utilisateur ciblé, le logiciel prend le contrôle de l’appareil et a accès à l’intégralité de son contenu en temps réel. En plus, il a la capacité de s’autodétruire après avoir rempli sa mission : ni vu ni connu.
- 1 NSO, fleuron de la high-tech israélienne
- 2 L’enquête Pegasus
- 3 À qui NSO a-t-elle vendu Pegasus ?
- 4 Le cas du Mexique
- 5 Le cas du Maroc
- 6 Le cas Jamal Khashoggi
- 7 Attitude du gouvernement israélien
- 8 Réactions internationales
- 9 La fin de NSO n’est pas la fin de cette technologie
- 10 Et en Belgique ?
- 11 La lutte nécessaire pour un internet sûr et accessible
- 12 En guise de conclusion
NSO, fleuron de la high-tech israélienne
Le logiciel espion Pegasus est la création de la société privée israélienne NSO. Créée en 2010, NSO est une start-up devenue une « licorne » d’une valeur de plus d’un milliard de dollars. Officiellement, elle fabrique et commercialise des équipements de pointe destinés à lutter contre le terrorisme et le crime organisé, notamment du matériel informatique et des drones. Sa devise (officielle) est : « Nous travaillons pour sauver des vies et faire de ce monde un monde meilleur et plus sûr. »
À son apogée, l’entreprise compte 862 employés dont environ 550 pour la recherche et le développement, dont de nombreux ingénieurs issus de l’armée israélienne.

Israël affecte ses meilleurs cerveaux à son service de renseignement militaire. Plus spécialement à son unité secrète, l’« Unité 8200 », chargée du contrôle des Palestiniens. Ses membres reçoivent une formation très poussée en informatique. Beaucoup se convertissent ensuite dans le civil, soit dans des sociétés privées de cybersurveillance soit en créant leur propre start-up.
Israël développe de nouvelles armes et des techniques de contrôle de la population en les testant directement sur le terrain : il contrôle par exemple les millions de Palestiniens dans les territoires occupés. Il en fait même un argument de vente.
Israël offre ces technologies à des régimes dont il attend des services en retour, peu importe leur réputation en matière de respect des droits humains. Il permet à des pays « amis » de réprimer toute opposition à l’aide de ces technologies.
Le logiciel ne peut officiellement être vendu par NSO – sous contrôle du gouvernement israélien – qu’à des organisations étatiques, et ce dans un but très précis : « pour la surveillance des personnes soupçonnées de terrorisme ou autres crimes graves ». Le montant de la vente de Pegasus par NSO dépend du nombre de numéros que l’État-client veut infecter.
L’entreprise israélienne soutient que sa technologie a aidé à prévenir des attaques terroristes, des fusillades, des attentats suicides… Pourtant, Paul Lewis, du quotidien britannique The Guardian, nuance fortement : « On peut pénétrer dans le téléphone de n’importe qui dans le monde entier, sans surveillance. Car si NSO dit bien à ses clients de “ne l’utiliser que contre les criminels en signant une clause qui mentionne cette obligation”, en fait personne ne vérifie. En gros, vous avez carte blanche. »
L’enquête Pegasus
Les experts en cybersécurité du Citizen Lab de l’université de Toronto (Canada) et du Security Lab d’Amnesty International avaient déjà découvert que Pegasus servait à cibler des défenseurs de droits humains, des avocats, des journalistes. Amnesty avait même intenté un procès contre NSO. De même, WhatsApp avait déposé plainte contre NSO parce que 1 400 utilisateurs de la messagerie avaient été ciblés en deux semaines.
Mais c’est une fuite d’information de 50 000 numéros de téléphone piratés qui va changer la donne.
Dès cette fuite révélée, Forbidden Stories va s’emparer de l’enquête. Cette plateforme internationale de journalistes a été créé en 2017 par le journaliste français Laurent Richard et s’est donné comme mission de « poursuivre coûte que coûte des enquêtes initiées par des reporters emprisonnés, muselés ou assassinés ».
Pour l’enquête Pegasus, l’équipe peut compter sur la collaboration étroite de Claudio Guarnieri et Donncha O Cearbhaill, deux experts du Security Lab d’Amnesty International installé à Berlin, qui traque Pegasus depuis 2013 et tente de développer une technique pour le détecter sur les téléphones.
« C’est une technologie en évolution permanente, c’est un constant jeu du chat et de la souris. Pas possible de les arrêter. », affirmera Claudio Guarnieri. Car pour arriver à ses fins, NSO cherche systématiquement à exploiter les vulnérabilités des téléphones portables : chaque fois qu’une brèche est colmatée, il en cherche de nouvelles.
Israël affecte ses meilleurs cerveaux à son service de renseignement militaire
Les journalistes vont s’attacher à identifier les propriétaires des numéros dévoilés, vérifier avec leur accord si leur téléphone a vraiment été infecté et le prouver. Et tout cela, dans la plus grande discrétion, sans se faire repérer par NSO.
Petit à petit et prudemment, l’équipe s’élargit à d’autres médias, dont Le Monde, Die Zeit, le Suddeutsche Zeitung, le Washington Post. Puis encore d’autres dont les médias belges Le Soir et Knack.
Après des mois de travail acharné, le 18 juillet 2021, dix-sept organes de presse de dix pays publient au même moment les résultats de leurs investigations. Le scandale éclate.
Will Cathcart, le PDG de WhatsApp, réagit à l’enquête :
« Ces révélations correspondent à ce que nous avons vu lors de l’attaque que nous avons combattue il y a deux ans. Elles sont parfaitement cohérentes avec ce que nous avons appris. Parmi les 1 400 victimes ou victimes potentielles attaquées en 2019 à travers WhatsApp, il y avait aussi des responsables gouvernementaux, y compris à des postes de haute responsabilité, et des alliés des États-Unis, en plus de journalistes, de militants des droits humains, et d’autres personnes qui n’avaient aucune raison d’être surveillées d’aucune manière. »
À qui NSO a-t-elle vendu Pegasus ?
Les auteurs du livre et les journalistes ayant participé à l’enquête ont l’immense mérite d’avoir fait connaître toute cette technologie de contrôle et d’espionnage des populations. Tout en mettant bien en exergue le rôle de l’État d’Israël.
La faiblesse des conclusions des journalistes de Forbidden Stories et de leurs partenaires, c’est de présenter Pegasus comme un danger seulement s’il est entre les mains de « régimes autoritaires ». Ce qui les amène à présenter les pays d’Europe occidentale quasiment comme des victimes de ces « régimes autoritaires ».
L’équipe d’investigation a identifié onze pays clients de NSO : Maroc, Inde, Mexique, Azerbaïdjan, Rwanda, Arabie saoudite, Émirats arabes unis, Togo, Bahreïn, Hongrie, Kazakhstan.
Les trois principaux clients étaient le Mexique, le Maroc et l’Arabie saoudite.
Israël offre ces technologies à des régimes dont il attend des services en retour
Par ailleurs, les auteurs du livre affirment que « NSO avait des clients dans plus de quarante pays. […] Plus de la moitié des clients de NSO étaient des agences gouvernementales de pays européens. » Mais pratiquement aucun n’est mentionné, si ce n’est comme victime2…
Pourtant, ce logiciel a bien été utilisé autant par des États dits démocratiques que par des « régimes autoritaires » pour surveiller non seulement des personnes éventuellement dangereuses pour la sécurité des États, mais également des journalistes, des opposants politiques, des militants des droits humains…
Citizen Lab assure avoir identifié certains États qui, aujourd’hui, s’offusquent d’avoir été espionnés par une puissance étrangère alors qu’ils se sont eux-mêmes dotés de ce logiciel. En Espagne, le Premier ministre Sanchez et sa ministre de la Défense ont été la cible de Pegasus. Or, l’Espagne s’est dotée du même logiciel pour espionner l’opposition catalane, ce que les services de renseignements espagnols ont fini par reconnaître tout en relativisant le nombre de cas cité par Citizen Lab : il s’agirait non plus de soixante-cinq mais de dix-huit personnalités…
La liste complète des pays qui se sont dotés de la licence Pegasus n’est pas connue. Mais on sait que l’Allemagne ainsi que la Pologne se la sont procurée.
Par ailleurs, NSO Group a approché plusieurs services de police ou de renseignement français, mais aucun n’a acquis de licence pour le logiciel, d’après les informations du Monde. Une décision prise aux plus hauts niveaux de l’État français, pour des raisons tant de souveraineté technologique que de « risque réputationnel ».
En réalité, la France préparait son propre logiciel-espion en collaboration avec un autre ex-militaire israélien.
Le cas du Mexique
En 2011, le premier client de NSO a été le Mexique qui faisait déjà face à de puissants cartels de la drogue. Mais dès 2017, Pegasus a aussi été utilisé contre la société civile. 15 000 numéros de téléphone ont été infectés.
Le cas de Carmen Aristegui est exemplaire. C’est une journaliste mexicaine bien connue dans son pays. Lorsque le président Enrique Peña Nieto acquiert une immense villa, elle sait qu’il n’a pu l’acheter avec son seul salaire. Elle décide de mener son enquête.
Quelque temps plus tard, son fils adolescent lui confie qu’il reçoit des sms bizarres. « Moi aussi », répond-elle. Des messages qui la touchent personnellement, et qu’elle va ouvrir. À l’époque, c’est ainsi que Pegasus infectait les téléphones.
Carmen et son fils ignoraient qu’en ouvrant ces messages, ils étaient infectés par Pegasus. Et ils ignoraient évidemment les conséquences pour eux, leur entourage, leurs contacts…
Plus de la moitié des clients de NSO étaient des agences gouvernementales de pays européens
Elle n’en apprendra toute l’ampleur que quelques années plus tard, lorsque la Security Lab d’Amnesty International comparera le répertoire de son téléphone avec celui de la liste des 50 000 numéros de téléphones infectés. Ils constateront que beaucoup de contacts de la journaliste sont repris sur cette liste. Non seulement ses contacts professionnels mais aussi sa sœur, qui n’a aucune activité publique, et son fils.
Ce n’est pas un hasard sans doute si le site d’information créé par Carmen Aristegui avait déjà mentionné en 2012 les contrats signés entre l’armée mexicaine et NSO, contrats pour une valeur de 350 à 400 millions de dollars.
Le cas du Maroc
Dès 2020, Amnesty International dénonçait le fait que le smartphone du journaliste d’investigation marocain Omar Radi avait été infecté par le logiciel avec de graves conséquences : le journaliste avait été condamné à six ans de prison par la justice marocaine.
Le Maroc est soupçonné d’avoir ciblé 10 000 numéros grâce à la technologie NOS. Parmi ceux-ci, quelque mille numéros en France ! On y retrouve une trentaine de journalistes dont le journaliste de gauche Edwy Plenel de Mediapart, mais aussi des ministres français et même le président Emmanuel Macron ! Certaines des personnes visées n’avaient pas de lien direct avec le Maroc. Il est vraisemblable qu’elles aient été ciblées pour accéder à leur carnet d’adresses – et acquérir ainsi les numéros d’autres cibles.
La liste des numéros confirme que le client marocain de Pegasus a visé, de manière systématique, les journalistes critiques du pouvoir.
Le cas Jamal Khashoggi
En 2018, l’opposant au régime saoudien, Jamal Khashoggi, est attiré dans le consulat saoudien d’Istanbul, où une bande de tueurs venue spécialement d’Arabie saoudite l’attend. L’homme est assassiné sur place, puis coupé en morceaux et évacué dans des valises.
Lorsqu’on apprend l’épouvantable assassinat de cet éditorialiste du Washington Post, les yeux se tournent vers NSO. Son CEO, Hulio Shalev, dément tout lien avec « cet horrible meurtre. Je peux vous assurer que notre technologie n’a pas été utilisée contre Jamal Khashoggi ou ses proches. »
Le danger pour nos droits démocratiques ne fait que s’accroître
L’enquête a cependant pu établir que deux femmes proches de l’opposant saoudien ainsi que l’un de ses fils avaient été espionnées par Pegasus. Dont sa veuve Hanan Elatr, qui vivait aux États-Unis et qui téléphonait quotidiennement à son mari. Le logiciel a servi à le suivre juste avant son assassinat. Hanan a déclaré : « Jamal était très prudent, mais jamais je n’aurais pensé que j’aidais à l’espionner via mon téléphone. » Après l’assassinat, le téléphone du procureur d’Istanbul chargé de l’enquête a été également infecté.
Pour Laurent Richard : « NSO avait donc menti sur toute la ligne. »
Attitude du gouvernement israélien
Si NSO a toujours pu tout nier malgré les preuves évidentes, c’est que la firme a toujours pu compter sur le soutien infaillible des gouvernements israéliens successifs. Ces gouvernements ont toujours approuvé les licences pour tous les États qui ont utilisé le système Pegasus.
Les dirigeants de NSO ont pu se sentir intouchables grâce au soutien des autorités israéliennes. Ainsi, lorsque fin 2017, les chercheurs d’Amnesty ont publié plusieurs rapports sur les abus de l’utilisation de Pegasus au Mexique, un des conseillers du Premier ministre israélien a déclaré y voir « des traces d’éléments anti-israéliens et même antisémites ». L’argument classique pour intimider toute voix qui critique Israël !
Suite aux divulgations du 18 juillet 2021, la Knesset a organisé une commission d’enquête… à huis clos. On ne sait rien de ce qui s’y est dit, des mesures prises. Un ex-dirigeant du Mossad, membre de la commission d’enquête, estimait néanmoins : « Nos procédés sont en gros corrects, on fait des auditions préalables, et on s’assure que le pays acheteur n’espionnera pas. Ce serait comme si on boycottait Lockheed Martin parce qu’un acheteur d’un des ses avions en aurait fait mauvais usage ».
Réactions internationales
En Europe, les réactions aux révélations de juillet 2021 ont été très modérées voire absentes, alors qu’en 2013 et 2015, le président américain Obama a dû s’excuser auprès des dirigeants français et allemands suite à l’indignation qu’avaient provoquée les révélations de Snowden.
Aux États-Unis, par contre, la réaction a été plus virulente. Quatre mois après les révélations, en novembre 2021, NSO est mis sur liste noire, ce qui lui interdit quasiment toute relation commerciale avec des firmes américaines.
De nombreux procès sont intentés contre NSO, notamment par WhatsApp, soutenu par Microsoft, Google et l’Internet Association.
L’impact sur NSO est énorme. Des cadres démissionnent. Les dettes s’amoncellent. C’est la faillite.
La réaction américaine peut surprendre. Les autorités israéliennes s’étaient habituées à l’impunité dont elles bénéficient pour leurs mensonges, leurs violations des droits et leurs crimes. Encouragés par le soutien infaillible de leurs autorités, les dirigeants de NSO s’étaient crus intouchables et avaient péché par arrogance.
Mais, ils se sont attaqués à des numéros américains, à des personnalités comme Jamal Khashoggi, éditorialiste au Washington Post, un proche de l’establishment américain. Et même à des ministres américains !
Le ministère de la Défense israélien et NSO affirmaient qu’aucun numéro de téléphone américain ne pouvait être attaqué par Pegasus. C’était un mensonge. Et c’est sans doute ce qui explique la réaction virulente des autorités américaines.
La fin de NSO n’est pas la fin de cette technologie
Le scandale a été fatal pour NSO Group. Mais ce n’est pas pour autant la fin de Pegasus. La seule certitude, c’est qu’il ne sera désormais plus vendu aux yeux de tous et qu’il sera vraisemblablement rebaptisé.
En décembre 2021, le Citizen Lab publie d’ailleurs un rapport révélant l’existence d’un autre logiciel espion dont un opposant égyptien s’avère être l’une des premières victimes connues. Il s’agit d’un mouchard, nommé Predator, capable d’infiltrer les plus récents modèles de smartphones.
Le 5 octobre 2023, le quotidien Le Soir3et ses partenaires de l’European Investigative Collaborations dévoilent l’histoire secrète de l’alliance conclue entre le champion français de la cybersurveillance Nexa et l’Israélien Tal Dilian.
Dilian est un homme d’affaires israélien qui a servi durant un quart de siècle au sein de la très secrète Unit 81, pépinière technologique du renseignement militaire israélien qu’il quittera en 2002. Grâce à Predator, il rêve de rivaliser avec Pegasus.
L’industrie de cybersurveillance continue de travailler sans véritables garde-fous
Comme les dirigeants de NSO, l’homme d’affaires se veut rassurant. Il s’agit seulement d’aider les autorités en leur apportant sa contribution à la lutte contre le terrorisme et le crime organisé, assure-t-il. « Nous ne travaillons qu’avec les bons gars, mais parfois les bons gars ne se comportent pas bien. »…
Tal Dilian sera évincé au plus grand profit de Nexa qui continuera à commercialiser Predator.
Et en Belgique ?
Carine Kanimba, la fille de Paul Rusesabagina, héros du film Hôtel Rwanda, réside en Belgique. Son père, un opposant au président rwandais Kagame, a été enlevé puis condamné en 2021 à 25 ans de prison au Rwanda. Carine Kanimba dénonce un procès inique et se bat sans relâche pour la libération de son père. À l’époque, le téléphone de la jeune femme avait été ciblé à plusieurs dizaines de reprises par le logiciel espion Pegasus, révèle une enquête du Soir et de Knack, en collaboration avec Forbidden Stories et Amnesty International.
Des contaminations ont été aussi décelées dans les iPhone de Peter Verlinden, un journaliste flamand spécialiste de l’Afrique centrale, et de son épouse, d’origine rwandaise. Les services secrets militaires belges (SGRS) ont conclu leur enquête par un rapport qui établit que « probablement, entre le 22 et le 29 septembre 2020, le logiciel-espion de NSO, Pegasus, a été installé sur le smartphone de Peter Verlinden. L’iPhone de l’épouse du journaliste, Marie Bamutese, de nationalité belge également, aurait pour sa part été contaminée entre le 20 octobre et le 2 novembre de la même année. » Des analyses confirmées par le laboratoire d’Amnesty International. « Le timing des intrusions est particulier », reprend le rapport. « Les périodes qui sont mentionnées correspondent aux semaines qui ont suivi le kidnapping de Paul Rusesabagina et l’indignation internationale qui a suivi dans les médias occidentaux. » Peter Verlinden se sent outragé : « La personne qui installe Pegasus sur votre téléphone sait tout de vous, même où vous êtes grâce au GPS. Même des messages envoyés ou reçus via Signal sont interceptés. Ça donne un sentiment d’insécurité. »
Comme d’habitude, tant NSO que le Rwanda ont démenti toute implication.
Le Soir rapporte que les services de renseignement militaires auraient dressé une liste de vingt-sept numéros de téléphone susceptibles d’avoir été infectés.
Début novembre 2021, El Mahjoub Maliha, un activiste belge militant pour la cause du Sahara occidental, a été interpellé par le comportement suspect de son iPhone. Ce téléphone a été analysé par le laboratoire d’Amnesty International, qui y a décelé des traces d’infection par le logiciel Pegasus. Apprendre qu’il a ainsi été surveillé pendant plus de dix mois l’a « choqué » car « toute ma vie privée a ainsi été exposée. Qu’ont-ils vu que je ne voulais pas qu’ils voient ? Comment peut-on s’immiscer ainsi dans la vie de quelqu’un ? De quel droit ?»
NSO a toujours pu compter sur le soutien infaillible des gouvernements israéliens successifs
Même le téléphone de Charles Michel a été infecté. Et la liste ne s’arrête sans doute pas là.
Nexa comptait parmi ses clients des agences européennes, dont un service allemand d’appui technologique pour les forces de l’ordre et le renseignement, le ZITiS. La Belgique s’est-elle procurée ce logiciel-espion ? Rien ne permet de l’affirmer. La presse a évoqué « des contacts » en Belgique. Un article du média français Reflets.info mentionnait, en 2017, la fuite d’une liste de clients de Nexa pour l’année 2016, sur laquelle figurait selon lui le nom du SGRS, le renseignement militaire belge. Ce dernier n’a ni confirmé ni infirmé.
La lutte nécessaire pour un internet sûr et accessible
Edward Snowden révélait en 2013 que la NSA avait la capacité de dessiner le « profil type » de toute personne utilisant un téléphone portable ou naviguant sur le web.
L’immense mérite du travail d’investigation journalistique du « Projet Pegasus » est de nous avoir aidé à prendre conscience que le danger a qualitativement augmenté. « C’est comme si quelqu’un regardait constamment au-dessus de votre épaule pour suivre ce que vous faites sur votre téléphone », constate Laurent Richard.
Pour Snowden : « Une entreprise comme NSO ne devrait vraiment pas exister. […] [Elle n’a] aucune limite. Si ce n’est la promesse hypocrite de la part d’Israël de charger son ministère de la Défense d’examiner la licence d’exportatio4. »
Et le danger pour nos droits démocratiques ne fait que s’accroître. NSO et Predator affirment ne vendre qu’à des institutions étatiques. Et demain ? « Aujourd’hui, les numéros sont visés un à un, et si demain c’étaient tous les téléphones ? », se demande Snowden.
Après l’affaire Snowden, les entreprises de la tech ont assuré renforcer la sécurité. Comme argument de vente et pour reconquérir la confiance de leurs utilisateurs, elles se sont vantées de leur capacité à offrir un nouveau bouclier de protection. Cependant, des forces de police ont argué de la nécessité de disposer de « portes dérobées » pour être en mesure de traquer des criminels. Les entreprises de la tech ont alors officiellement refusé prétextant que les hackeurs malveillants y auraient du coup aussi accès.
Les sociétés comme NSO cherchent constamment les faiblesses dans les systèmes d’exploitation. Les entreprises de la tech essaient de colmater les brèches mais la concurrence les force à mettre constamment et rapidement de nouveaux systèmes sur le marché, avec des faiblesses qu’elles essaient de corriger ensuite. C’est une lutte sans fin dans laquelle les sociétés malveillantes ont toujours une longuieur d’avance.
De plus, personne ne sait si les entreprises de la tech n’ont pas obtempéré aux demandes des services de police.
Ricardo Gutiérrez, secrétaire général de la Fédération européenne des journalistes, met en garde : « Il y a un véritable danger pour la démocratie […] Si on régule le commerce des armes classiques, il faut aussi réguler celui des armes technologiques. »
En guise de conclusion
Laurent Richard et Sandrine Rigaud constatent qu’« après la publication de “Projet Pegasus”, il y a eu de nombreuses proclamations officielles mais il n’y a eu que très peu de régulation concrète. L’industrie de cybersurveillance continue de travailler sans véritables garde-fous (juridiques)5. »
Des activistes ont voulu mettre en ligne un outil d’analyse technique qui permettrait à n’importe qui d’effectuer un rapide contrôle de son téléphone portable et d’y déceler des traces d’une éventuelle infection par Pegasus. Selon l’avis de Laurent Richard, ce serait un outil efficace « même si pas infaillible et d’une durée de vie limitée6 ».
Les auteurs du livre mettent bien en lumière le rôle d’Israël dans ce cyberespionage. Ils expliquent que l’État d’Israël développe et utilise cette technologie à ses fins diplomatiques et géostratégiques. Tous les pays prêts à le soutenir, par exemple dans sa croisade contre l’Iran, ont reçu l’accès à cette technologie, même si c’est pour des pratiques illégales.
Par contre, ce que Laurent Richard et Sandrine Rigaud n’expliquent pas, c’est pourquoi les pays européens laissent faire et ne prennent aucune mesure ni aucune sanction contre le gouvernement israélien qui autorise ces pratiques même contre leurs propres dirigeants.
En Israël, les autorités stimulent même officiellement le développement de ces entreprises. Dans l’affaire Pegasus, personne n’a été poursuivi et Israël n’a pas été sanctionné par les États visés par le logiciel espion.
En France, le président Macron et des ministres ont été victimes de Pegasus, sans que cela n’entraîne des sanctions à l’égard des responsables de NSO et d’Israël.
À l’inverse, le milliardaire russe Pavel Durov, fondateur de la messagerie Telegram, a été arrêté en France le 24 août 2024, accusé de ne pas donner accès aux messages cryptés7. Et si les États-Unis ont fait couler l’entreprise NSO, ils se sont bien gardés de prendre des sanctions contre l’État d’Israël et ses dirigeants politiques8.
Laurent Richard fait remarquer que « Pas une seule fois, je n’ai entendu les représentants d’un pays démocratique protester contre les régimes qui ont utilisé Pegasus comme un outil de répression brutal contre leurs propres citoyens9. »
Il faut une régulation mondiale. Et en attendant cette régulation, l’État doit nous protéger contre les logiciels espions malveillants en créant des organismes aptes à détecter et éliminer ces logiciels.
Aujourd’hui, nous ne savons même pas si nos propres services secrets s’en servent pour espionner des citoyens. Le recours à ces logiciels devrait être réglementé et contrôlé par des juges d’instruction.
Et ce que démontre aussi ce scandale, c’est que, plus que jamais, nous avons besoin de courageux lanceurs d’alerte. Car, comme le déclarait Snowden : « Si l’on ne fait rien pour arrêter la vente de cette technologie, ça ne sera pas juste 50 000 cibles, mais 50 millions »
Footnotes
- Laurent Richard et Sandrine Rigaud, Pegasus, démocraties sous surveillance, Robert Laffont, 2023.
- Id, p.295
- « Predator Files : l’industrie de la cybersurveillance “made in Europe” au service d’États autoritaires », https://www.lesoir.be/541516/article/2023-10-05/predator-files-lindustrie-de-la-cybersurveillance-made-europe-au-service-detats#target-panel-541520
- Richard et Rigaud, op. cit., p.318.
- Id, p.355.
- Id, p.331.
- « Affaire Telegram, la France asservie », Le Monde Diplomatique, octobre 2024.
- « Israël, 51e État des États-Unis ? », https://lavamedia.be/fr/israel-51e-etat-des-etats-unis/, Lava n° 31
- Richard et Rigaud, op. cit., p.356.