
Le premier SMS arriva sur le portable d’Ahmed Mansoor à 9h38, par un étouffant matin d’août 2016. « Nouvelles preuves de tortures d’Émiriens dans les prisons d’État », annonçait le message laconique, rédigé en arabe. Un lien hypertexte suivait la phrase. Le numéro et le message parurent louches à Ahmed Mansoor. Activiste des droits humains bien connu aux Émirats arabes unis, il avait déjà reçu un SMS similaire la veille. Il résista à la tentation de cliquer sur les liens.
Par prudence, Ahmed Mansoor envoya les messages au Citizen Lab, un institut de recherches spécialisé dans les droits humains et la cybersécurité, basé à l’Université de Toronto, au Canada. En remontant les informations, deux chercheurs de Citizen Lab découvrirent que les liens hypertextes faisaient partie d’un spyware (logiciel espion) sophistiqué, conçu spécifiquement à l’encontre de Mansoor.
S’il avait cliqué sur les liens, le programme aurait fait de son téléphone un « espion numérique de poche », comme l’ont résumé les chercheurs dans leur rapport d’analyse, qui aurait traqué tous ses mouvements, surveillé ses messages et pris le contrôle de sa caméra et de son micro.
Mais la grande révélation du rapport ne fut pas la technologie utilisée. Des spywares ont été développés et propagés par des agences de renseignement du monde entier, cela n’avait rien de nouveau. Le plus surprenant fut que l’équipe de Citizen Lab parvint à trouver que le programme provenait d’une entreprise privée, le mystérieux groupe israélien NSO –dont le nom est formé à partir des initiales des prénoms des trois fondateurs.
Il s’avérait que cette société de taille modeste était parvenue à trouver des vulnérabilités dans les iPhones, pourtant considérés comme faisant partie des téléphones portables les plus sûrs au monde, et qu’elle avait développé un programme permettant de les exploiter –une opération extrêmement coûteuse, qui nécessite beaucoup de temps. (...)
Israël est un leader mondial en matière de cybertechnologie privée, avec au moins 300 entreprises dédiées à des services allant de la sécurité bancaire à la défense d’infrastructures critiques. Si la plupart d’entre elles aspirent à protéger leur clientèle des cyberattaques, d’autres ont profité du flou existant entre capacités défensives et offensives en matière informatique pour de proposer des services beaucoup moins avouables.
Dans le cas de Mansoor, il semblerait que les Émirats arabes unis aient utilisé les produits de NSO afin de mettre sous surveillance les dissidentes et dissidents les plus connus du pays. Ahmed Mansoor a d’ailleurs été condamné à dix ans de prison pour avoir publié de « fausses informations » sur ses comptes de réseaux sociaux.
« Ces entreprises ont recours à des techniques aussi élaborées, voire parfois plus élaborées, que les agences de renseignement américaines », a commenté l’année dernière Sasha Romanosky, analyste politique pour la Rand Corporation.
La privatisation de ces capacités d’attaque n’en est encore qu’à ses balbutiements. Mais elle soulève de nombreuses inquiétudes quant à la prolifération de certains logiciels très puissants et à la perte du monopole de leur utilisation par les gouvernements. Lorsque les États utilisent des cyberarmes, on peut s’attendre à ce qu’ils se soumettent à une réglementation, et que la chaîne des responsabilités soit bien définie. Par contre, lorsque des entreprises privées sont concernées, la situation est plus complexe.
Israël nous en offre un bon exemple. (...)
L’affaire Mansoor n’était pas un cas isolé. À en croire Citizen Lab, jusqu’à 175 personnes ont été ciblées par le logiciel espion du NSO Group depuis 2016, en particulier des défenseurs des humains et des dissidents. Et d’autres entreprises israéliennes offrent des produits similaires. (...)
Comme le résume Gabriel Avner, consultant en sécurité numérique installé en Israël, « dans le domaine de la technique, dix ans, c’est une éternité ». À l’heure actuelle, les angles d’attaque se multiplient, déclare Zafrir, ancien commandant de l’unité 8200 dirigeant aujourd’hui Team8, une entreprise qui fait à la fois office de fonds de capital-risque, d’incubateur d’entreprises et de think tank.
Course perpétuelle entre attaque et défense
L’évolution qui inquiète le plus Zafrir, comme d’autres experts, est le développement de l’internet des objets. « Tout devient un ordinateur : votre téléphone, votre réfrigérateur, votre four à micro-ondes, votre voiture… », affirme Bruce Schneier, expert dans les questions cybernétiques à l’université d’Harvard.
Le problème est qu’internet, qui a connu son essor dans les années 1970 et 1980, a été développé sans penser à la sécurité. (...)
Porosité entre public et privé
Si une partie du danger provient du flou de la limite entre cyberdéfense et cyberattaque, l’autre est due à l’absence quasi totale de séparation entre les sphères publique et privée en ligne. (...)
Des possibilités techniques qui étaient jadis l’apanage des gouvernements tombent aujourd’hui fréquemment dans des mains privées –et souvent criminelles.
Le code du virus Stuxnet est aujourd’hui publiquement disponible. En 2013, une cyberarme développée par la NSA, qui exploitait les failles de Microsoft Windows, a été volée par des hackers –probablement russes– et postée en ligne. En mai 2017, d’autres hackers –sans doute nord-coréens– l’utilisèrent pour lancer une campagne de ransomware (rançongiciel) d’envergure internationale. Avant d’être finalement parée, l’attaque, baptisée WannaCry, aurait infecté près de 200.000 ordinateurs dans plus de 150 pays, et notamment une partie importante des ordinateurs du système de santé britannique.
« En matière de guerre “matérielle”, on a toujours su ce qui était de l’ordre du public. Mais dans le monde électronique d’aujourd’hui, c’est plus compliqué. » (...)
La cyberguerre a non seulement troublé les frontières entre attaque et défense, mais elle a aussi flouté la notion même de pouvoir souverain lorsqu’il s’agit de développement technologique –pour le dire clairement, comment savoir ce qui fait exactement qu’une entreprise est israélienne, américaine ou chinoise ?
Internet a fait disparaître les frontières, et cela s’applique également à la guerre électronique. (...)
Si la nature internationale de l’informatique procure de nombreux avantages, elle rend aussi de plus en plus difficile la détermination précise de l’origine d’une cyberattaque. Il est ensuite plus difficile pour les gouvernements de répondre aux attaques, ce qui complique très sérieusement –voire rend impossible– toute tentative de dissuasion.
« C’est ce qui explique le succès des cyberarmes auprès des pays de toutes tailles : c’est un moyen idéal de semer le trouble et d’exercer son pouvoir ou son influence sans déclencher de guerre à proprement parler », a écrit David Sanger dans un article du New York Times adapté de son livre The Perfect Weapon : War, Sabotage, and Fear in the Cyber Age.
Commerce approuvé par les États
Si le secteur privé a la possibilité de mieux payer son personnel, détournant ainsi les talents –et les prouesses technologiques– du secteur public, les gouvernements ont encore un atout de taille dans leur jeu : la loi.(...)
« Il y a beaucoup d’argent à se faire et les entreprises peuvent agir en toute légalité. Pourquoi se cacher ? »
Gabriel Avner, consultant en sécurité numérique (...)