Une enquête inédite menée par le réseau European Investigative Collaborations (EIC), notamment Mediapart révèle comment des entreprises européennes, notamment françaises, vendent des logiciels espions à des régimes autoritaires qui les utilisent pour surveiller et réprimer des journalistes, des militants et des opposants politiques.
« Ils peuvent tout voir, tout entendre, tout savoir. » C’est ainsi que Omar Radi, journaliste marocain, décrit les effets de Predator, un logiciel espion qui a infecté son téléphone à plusieurs reprises. Ce produit de surveillance, développé par des entreprises européennes, fait l’objet d’une enquête sans précédent menée par le réseau European Investigative Collaborations (EIC) avec l’assistance technique du Security Lab d’Amnesty International. L’enquête, baptisée « Predator files », révèle comment des régimes autoritaires du monde entier utilisent ces technologies pour cibler et traquer des personnes considérées comme des menaces, en violant leur vie privée et leurs droits humains.
Predator, un logiciel espion aux capacités redoutables
Predator est un logiciel espion qui peut accéder à une énorme quantité de données et d’appareils, sans que la victime ne s’en rende compte. Il peut lire les contacts, les messages, les appels, les photos, les vidéos, les réseaux sociaux, les applications, et même activer le micro, la caméra ou le GPS du téléphone ciblé. Il peut aussi enregistrer les frappes au clavier, les mots de passe, les conversations vocales ou les appels vidéo.
Predator est décrit comme un « outil de surveillance avancé » qui offre une « solution complète et furtive » pour « collecter des informations à distance », selon des documents confidentiels obtenus par le EIC (European Investigative Collaborations), un réseau de médias d’investigation européens. Ces documents proviennent d’une entreprise basée à Chypre, qui vend Predator à des clients gouvernementaux ou privés. « Predator est un outil très puissant qui permet de surveiller n’importe quel appareil mobile Android ou iOS », affirme un document commercial consulté par le EIC. « Predator peut être déployé à distance ou localement, selon les besoins du client », ajoute un autre document technique.
Predator est conçu pour être indétectable et incontrôlable, en utilisant des techniques de cryptage, de camouflage et d’auto-destruction. Il se cache sous le nom d’une application légitime, comme WhatsApp ou Facebook, et se supprime automatiquement si l’appareil est réinitialisé ou si le logiciel détecte une tentative de désinstallation. « Predator utilise des algorithmes de cryptage avancés pour protéger les données collectées et les communications avec le serveur », explique un document technique.
Un ancien officier du renseignement militaire israélien aux manettes
Le logiciel Predator est le produit d’une alliance entre deux sociétés de cybersurveillance : Nexa Technologies, basée en France, et Intellexa, basée à Chypre. Les dirigeants de Nexa sont Stéphane Salies et Olivier Bohbot, deux anciens ingénieurs de la société Amesys, impliquée dans des affaires d’espionnage en Libye et au Maroc. Les dirigeants d’Intellexa sont Tal Dilian, un ancien officier du renseignement militaire israélien, et son associé hongrois Gabor Szabo. Ensemble, ils ont créé le consortium Intellexa, qui regroupe plusieurs filiales spécialisées dans les technologies de surveillance, dont Cytrox, la société qui a développé Predator. Le consortium Intellexa a vendu le logiciel Predator à des régimes autoritaires, comme l’Egypte, la Libye ou l’Ouganda, pour espionner des opposants politiques, des journalistes ou des militants des droits humains. Le consortium Intellexa a également été impliqué dans une affaire d’espionnage en Grèce, où il aurait tenté d’infiltrer le smartphone du président de Meta (anciennement Facebook), Mark Zuckerberg
Les modes d’infection de Predator, entre phishing et attaques tactiques
Predator peut infecter un appareil de deux manières principales : le phishing et les attaques tactiques. Le phishing consiste à envoyer un lien malveillant à la victime par SMS, WhatsApp ou email, qui installe le logiciel espion si elle clique dessus. Les attaquants utilisent souvent des liens qui semblent anodins ou attrayants, comme des fausses invitations à des événements ou des fausses mises à jour d’applications. Par exemple, un lien envoyé à un journaliste disait : “Vous êtes invité à participer à une conférence sur la liberté de la presse”.
Les attaques tactiques consistent à injecter le logiciel espion dans l’appareil de la victime lors d’un contact physique ou à proximité, en utilisant un ordinateur portable ou un téléphone équipé d’un logiciel spécial. Ces attaques peuvent avoir lieu lors d’un contrôle routier, d’une fouille à l’aéroport ou d’une rencontre avec un informateur. Par exemple, un militant des droits humains a été infecté par Predator lorsqu’il a prêté son téléphone à un policier qui lui a demandé de montrer ses papiers.
Predator est ainsi un outil redoutable pour espionner et traquer des personnes ciblées, qu’elles soient des opposants politiques, des journalistes, des avocats, des activistes ou des citoyens ordinaires.
Le EIC a révélé que Predator a été utilisé dans au moins 25 pays, dont la France, l’Allemagne, l’Espagne, l’Italie, le Royaume-Uni, la Turquie, le Maroc, l’Algérie ou encore l’Inde.
Les victimes de Predator, entre journalisme et militantisme
Predator est un logiciel espion qui vise principalement des journalistes, des militants et des opposants politiques, qui dénoncent les abus et les violations des droits humains commis par les régimes autoritaires. Ces victimes sont exposées à un risque élevé de surveillance, de harcèlement, d’intimidation, d’arrestation ou de torture à cause de leur travail ou de leur engagement.
Plusieurs victimes de Predator ont témoigné de leur calvaire, en racontant comment ils ont été espionnés, traqués, menacés ou agressés par les autorités ou des agents secrets. Par exemple, Omar Radi, un journaliste marocain qui enquêtait sur la corruption et le pillage des ressources naturelles au Sahara occidental, a été infecté par Predator en 2020. Il a été arrêté et condamné à six ans de prison pour « espionnage » et « viol ». Il a affirmé avoir été torturé et violé en détention.
« J’ai subi toutes sortes de violences physiques et psychologiques. J’ai été frappé, brûlé, électrocuté, violé avec une bouteille », a-t-il confié à Amnesty International.
Un autre exemple est celui de Loujain al-Hathloul, une militante saoudienne qui défendait le droit des femmes à conduire. Elle a été infectée par Predator en 2018, alors qu’elle était déjà emprisonnée et torturée par les autorités saoudiennes. Elle a été libérée en février 2021, mais reste sous surveillance constante. « Ils m’ont dit que je n’avais pas le droit d’avoir un avocat, ni de contacter ma famille. Ils m’ont dit que j’étais une traîtresse et qu’ils allaient me tuer », a-t-elle raconté à la BBC.
Ces attaques ont eu lieu dans au moins 25 pays, selon les rapports d’Amnesty International et d’autres organisations de défense des droits humains. Parmi ces pays figurent le Maroc, l’Arabie saoudite, le Bahreïn ou le Rwanda, qui sont connus pour réprimer la liberté d’expression, la liberté de la presse et la démocratie. Ces pays ont acheté Predator à des entreprises basées en Europe, notamment en Suisse, qui n’ont pas respecté les règles de contrôle des exportations des technologies de surveillance. « Il est scandaleux que des entreprises européennes puissent vendre librement des logiciels espions à des régimes qui bafouent les droits humains. Il faut mettre fin à cette complicité criminelle et imposer un moratoire sur ces transferts », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International.
Ces attaques portent atteinte aux droits fondamentaux des personnes ciblées, qui sont victimes d’ingérence dans leur vie privée, de violation du secret des sources journalistiques, de restriction de leur liberté d’opinion et d’expression, et de menace sur leur sécurité physique et psychologique. Elles contribuent également à créer un climat de peur et d’autocensure parmi les potentiels dissidents ou lanceurs d’alerte.
« Predator est un outil redoutable pour museler les voix dissidentes et instaurer un climat de terreur. Il faut protéger les journalistes, les militants et les opposants politiques qui sont la cible de ces attaques et garantir leur droit à l’information et à la liberté d’expression »
Nikos Androulakis, eurodéputé grec infecté par Predator.
La France, complice de la cybersurveillance mondiale ?
L’affaire des Predator Files, révélée par un consortium de médias européens avec le soutien technique d’Amnesty International, a mis en lumière le rôle clé de la France dans l’industrie de la cybersurveillance, cette technologie qui permet d’espionner les communications et les données personnelles des utilisateurs de smartphones, d’ordinateurs ou de réseaux sociaux. Plusieurs entreprises françaises font partie de l’alliance Intellexa, un groupement complexe et protéiforme d’entreprises interconnectées, qui propose des systèmes d’interception, d’intrusion et de surveillance numérique à destination des agences de renseignement et de sécurité du monde entier. Parmi elles, on trouve Nexa Technologies, anciennement Amesys, qui a développé le logiciel espion Predator, ou Ercom, qui fournit des solutions de cryptage et de déchiffrement.
Ces entreprises sont issues du secteur de la défense et du renseignement français, et bénéficient du soutien financier et politique des autorités françaises. Selon les documents confidentiels obtenus par les journalistes, Nexa Technologies a reçu plus de 10 millions d’euros de subventions publiques entre 2014 et 20192. Ercom a été rachetée en 2019 par Thales, un géant français de l’armement et de l’aérospatiale, dont l’État français est actionnaire à hauteur de 25%. Ces entreprises ont également noué des liens étroits avec les services secrets français, comme la DGSE ou la DRM, qui sont leurs clients ou leurs partenaires.
Or, ces entreprises ont obtenu des autorisations d’exportation de leurs produits vers des pays réputés pour leurs atteintes aux droits humains, malgré les alertes lancées par des ONG et des parlementaires français. Selon les Predator Files, Nexa Technologies a vendu son logiciel espion à l’Égypte, au Maroc, à l’Arabie saoudite ou encore au Kazakhstan. Ercom a fourni ses solutions de déchiffrement à l’Ouzbékistan, au Bahreïn ou au Togo. Ces pays sont accusés d’utiliser ces technologies pour surveiller, harceler et réprimer les opposants politiques, les journalistes, les défenseurs des droits humains ou les minorités.
Ces révélations soulèvent des questions sur les responsabilités éthiques et juridiques de ces entreprises et des autorités françaises, qui sont accusées de complicité dans les violations commises par leurs clients. La France est signataire du Pacte international relatif aux droits civils et politiques, qui garantit le droit à la vie privée et à la liberté d’expression. Elle est également soumise au Règlement de l’UE sur les biens à double usage, qui vise à empêcher les atteintes aux droits humains en établissant des contrôles à l’exportation pour les technologies de surveillance exportées par des entreprises basées dans l’UE
Predator, une menace pour la sécurité mondiale ?
Les produits de surveillance comme Predator, le logiciel espion développé par l’entreprise française Nexa Technologies, n’ont pas seulement été utilisés pour taire les voix dissidentes, mais aussi pour espionner des acteurs stratégiques, comme des diplomates, des militaires, des entreprises ou des organisations internationales.
Des exemples de cas où Predator a été utilisé pour mener des opérations d’espionnage ont déjà été révélés par le passé. L’un des plus retentissants est l’affaire Pegasus, qui a montré que le Maroc avait ciblé le président français Emmanuel Macron et d’autres personnalités politiques avec le logiciel espion israélien Pegasus, qui utilise la même technologie que Predator. Selon le consortium de médias Forbidden Stories, qui a coordonné l’enquête, le Maroc aurait également espionné des journalistes, des militants des droits humains et des opposants politiques avec Predator.
Un autre cas emblématique est l’affaire Khashoggi, qui a révélé que l’Arabie saoudite avait surveillé le journaliste assassiné Jamal Khashoggi et ses proches avec Pegasus et Predator. Le rapport de l’ONU publié en juin 2019 par la rapporteuse spéciale sur les exécutions extrajudiciaires, Agnès Callamard, a conclu que Jamal Khashoggi avait été victime d’une exécution extrajudiciaire préméditée, dont l’État d’Arabie saoudite est responsable. Le rapport a également souligné le rôle joué par les technologies de surveillance dans la traque et le meurtre du journaliste.
Ces affaires ont suscité l’indignation de la communauté internationale et ont provoqué des crises diplomatiques entre les pays impliqués. La France a notamment convoqué l’ambassadeur du Maroc à Paris pour lui demander des explications sur les accusations d’espionnage visant Emmanuel Macron et d’autres responsables français. L’Union européenne a également exprimé sa préoccupation face à l’utilisation abusive de ces technologies et a appelé à un renforcement des contrôles à l’exportation pour les produits de surveillance.
Ces technologies posent également des risques pour la sécurité intérieure des pays qui les utilisent ou qui les autorisent. En effet, ces produits peuvent être détournés par des acteurs malveillants, comme des hackers, des criminels ou des terroristes, qui peuvent s’en servir pour accéder à des informations sensibles ou pour commettre des attaques. Par exemple, en 2017, le groupe terroriste État islamique a revendiqué une attaque au couteau à Paris en se basant sur les données récupérées par Pegasus sur le téléphone de l’assaillant.