Cybersurveillance : tout le monde s’espionne
Les systèmes de cyberespionnage ou «grandes oreilles» : toutes les grandes puissances s’espionnent les unes les autres, alliées ou pas... Avec quelles technologies, quelles ressources ? Pour quels résultats ?
En cette période d’exacerbation de conflit est-ouest aux conséquences imprévisibles, les systèmes de cybersurveillance et d’écoute sont plus actifs que jamais. Ils servent aux forces armées, aux dirigeants, autocrates ou non. Et, dans un deuxième temps, ils peuvent également être détournés à des fins d’espionnage économique et industriel. Les cibles espionnées sont donc des États, des ministères, des agences nationales. Sont également visées des institutions de recherche et des entreprises stratégiques (défense, énergie…), grandes ou petites. Le cyberespionnage ne date pas d’aujourd’hui, mais il s’est considérablement développé depuis le début des années 2000, grâce aux technologies Internet et de téléphonie mobile. Le but est souvent le même : écouter les communications et infiltrer, sous de bons et mauvais prétextes, les systèmes informatiques, ainsi que les systèmes de communication, fixes et, de plus en plus mobiles, y compris chez des alliés !
Tous les supports de communication
Quantité de techniques continuent de prospérer chez les spécialistes du contre-espionnage globalement désignés «grandes oreilles.» On se souvient que fin 2000, l’Europe découvrait le système Echelon, géré par l’agence américaine NSA et initialement conçu dans les années 70 pour surveiller l’URSS, en pleine guerre froide. En lien avec les services secrets britanniques, a-t-on dit, il s’est mis à espionner des États européens. Le rapport Arthur Paeth remis le 11 octobre 2000 à l’Assemblée Nationale, à Paris, a confirmé ce détournement du dispositif «à des fins d’espionnage économique et industriel.» Tous les supports de communication étaient utilisés : ondes radio, satellites, câbles terrestres ou sous-marins, fibres optiques, réseaux informatiques... Certains experts ont douté de sa réelle efficacité. À l’époque, le dispositif reposait essentiellement sur des stations d'écoutes au sol.
Angela Merkel, victime des écoutes
Fin mai 2021, une enquête menée par la radio-télévision danoise Danmarks Radio (DR) et d’autres médias européens, dont Le Monde, a confirmé le système d’écoute mis en place par la même NSA qui détournait des systèmes de surveillance géré par les services de renseignement du Danemark (peut-être, à son insu). Entre 2012 et 2014, la cible était la chancelière allemande, Angela Merkel, ainsi que d’autres responsables politiques en Allemagne, France, Suède, Norvège. Le dispositif consistait à se brancher sur des câbles de télécommunications et permettait d’accéder aux SMS, appels téléphoniques et aux communications Internet. Un rapport interne sous le nom de code «Opération Dunhammer» a été produit par les services de renseignement militaire secrets danois (FE ou Forsvarets Efterretningstjeneste) en mai 2015. Entre temps, les lanceurs d’alerte avaient parlé. En 2013, Edward Snowden, ancien informaticien de la NSA, réfugié à Hong Kong, aujourd’hui résident quelque part en Russie, avait révélé les technologies utilisées et les cibles. Et en 2014, Julian Assange mentionnait, dans ses WikiLeaks, le logiciel espion Longhorn.
Surveiller les opposants
Depuis peu, les logiciels espions sont privilégiés. En France, le choix du système Palantir, utilisé par la CIA, a fait débat. Autre cas litigieux, le logiciel Pegasus, vendu par le groupe israélien NSO. Selon le laboratoire de sécurité d’Amnesty International (Forensic méthodology report) et le Citizen Lab de l’université de Toronto, ce logiciel a été adopté par une vingtaine d’États. En octobre 2021, le Maroc a officiellement démenti l’avoir utilisé. Dans beaucoup de pays, ce genre de logiciel, justifié par la traque de fondamentalistes, est aussi utilisé pour écouter les conversations téléphoniques d’opposants politiques, journalistes, avocats ou militants des droits de l’homme.
Cyberattaques des États
Depuis quelques années, les services secrets ont également une autre priorité : prévenir les cyberattaques massives. En France, le Cert de l’ANSSI, Agence nationale de la sécurité des systèmes d’information, a averti que depuis début 2021, une cyber-organisation baptisée Nobelium, «dont les liens avec la Russie sont connus», vise les organisations françaises, après avoir attaqué la célèbre start-up SolarWinds et des administrations américaines. Dans ce contexte, en France, pour que ne se renouvellent pas les cyber-incursions de 2017, à la veille des élections de 2022, le gouvernement a mis en place la cellule de surveillance Viginum (Vigilance et protection contre les ingérences numériques étrangères), sous l’autorité du SGDSN (Secrétariat général de la Défense et de la Sécurité nationale), rattaché à Matignon. Elle ne compte pas moins de 30 agents.
Pierre MANGIN