« Les Predator Files révèlent l'ampleur de l'opacité autour des logiciels espions en Europe »
Le journaliste Yann Philippin revient sur l'enquête Predator Files et comment Mediapart et ses partenaires ont levé le voile sur l’opacité dans laquelle opère la société Intellexa et l'inaction des gouvernements européens.
Yann Philippin est journaliste d'investigation à Mediapart, spécialisé dans les affaires économiques et financières, Il a participé à l'enquête internationale sur les Predator Files. Cette investigation, menée en collaboration avec d'autres médias et des chercheurs, révèle les dessous d'Intellexa Alliance, un groupe opaque spécialisé dans les logiciels espions.
Dans cette interview, Yann Philippin revient sur les défis de cette enquête, sur l'ampleur des révélations et l'inaction des gouvernements européens face à l'utilisation de ces technologies de surveillance. Il explique également la stratégie de Mediapart pour rendre ces informations accessibles pour le grand public.
Comment s'est déroulée l'enquête ? Et comment avez-vous rendu une enquête sur la cybersurveillance attrayante pour le lecteur ?
Ça a été une enquête longue et compliquée. Les six premiers mois, nous avons surtout travaillé en open source pour essayer de reconstituer la pieuvre qu’est Intellexa. C'est une alliance extrêmement opaque avec des dizaines de sociétés réparties dans différents pays, dont des paradis fiscaux. Au bout de six mois, nous avons obtenu des documents confidentiels et des documents judiciaires en France, en Allemagne et en Israël, ce qui a vraiment fait passer un cap à l’enquête.
Il y a un véritable gouffre entre la réaction des États-Unis et celle de l’Europe. Les Américains ont imposé plusieurs vagues de sanctions, tandis qu’au niveau européen, c’est silence radio.
À Mediapart, notre objectif est toujours de publier des révélations solides et étayées. Sur un sujet aussi sensible que la surveillance, il est essentiel d'être le plus pédagogique possible. Nos équipes ont énormément travaillé pour proposer des illustrations et des infographies qui captivent l’attention tout en expliquant les capacités du logiciel, les parties prenantes, et leurs connexions. Il fallait également mettre de l'humain. Nous avons donc publié des témoignages de victimes du logiciel espion Predator pour montrer concrètement les conséquences du piratage d’un téléphone.
Les États-Unis semblent plus réactifs que l’Union européenne pour agir contre les logiciels espions. Est-ce vraiment le cas ?
C'est totalement vrai. Dans ce cas précis, il s'agit d'un groupe israélo-européen, donc pour les Américains, il est plus facile de s'en saisir, puisqu'ils ne sont pas directement concernés. Mais il y a un véritable gouffre entre la réaction des États-Unis et celle de l’Europe. Les Américains ont imposé plusieurs vagues de sanctions, tandis qu’au niveau européen, c’est silence radio.
Cela s’explique sans doute parce que plusieurs pays européens, comme la France, la Grèce, Chypre, et dans une moindre mesure l'Allemagne, sont impliqués dans la vente de logiciels espions à des dictatures. Il y a deux ans, un nouveau règlement européen sur les exportations de logiciels espions est entré en vigueur. Le texte était au départ très ambitieux, en matière de transparence et de restrictions en cas de risques pour les droits de l’homme. Mais la version finale du règlement a été largement édulcorée sous la pression du lobby des fabricants et de plusieurs pays européens, dont la France.
Ce qui nous a sans doute le plus surpris, c'est l'absence totale de réponse de la part du gouvernement, de la présidence de la république et d'Emmanuel Macron. On s'est heurté à un véritable mur. Nous avons même envoyé des journalistes vidéo pour essayer de recueillir des réactions de nos dirigeants, sans succès. Cela démontre à quel point nos révélations ont mis le gouvernement dans l’embarras.
Intellexa est souvent décrit comme un réseau opaque de sociétés, conçu pour éviter de rendre des comptes. Est-il envisageable de mettre fin à leurs activités ?
Aujourd’hui, ils opèrent sous les radars. Par exemple, ils ont fermé leur site internet. Ce que nous aimerions savoir maintenant, c'est qui leur permet de continuer leurs affaires. Car il faut bien que des pays, probablement européens, leur accordent des licences d'exportation pour qu’ils puissent vendre ces logiciels à l’étranger, notamment à des dictatures.
Découvrez la mesure d'impact réalisée par Rembobine sur l'enquête publiée par Mediapart !
Finalement, les Predator Files révèlent surtout l'ampleur de l'opacité autour des exportations de logiciels espions en Europe, organisée par les gouvernements. En France, par exemple, il y a un rapport du gouvernement au Parlement sur les ventes de matériels à double usage civil et militaire, dont font partie les logiciels espions. Mais sur les logiciels espions, il y a seulement le nombre de licences d’exportation accordées, il n’y a aucune information sans détails ni sur les types de logiciels, ni sur les pays clients. Au moins, quand on vend des Rafale, c’est public : on sait ce qui est vendu et à quel pays. Là, tout est classé secret défense et c'est très problématique.
Comment s'est passée la collaboration avec les chercheurs du Security Lab d'Amnesty International ? En quoi leur expertise technique a-t-elle été cruciale pour l'enquête ?
Le Security Lab d’Amnesty International a collaboré, en tant que partenaire technique, avec l’EIC, le réseau européen de médias qui a mené l’enquête « Predator Files », et dont fait partie Mediapart. Le sujet est extrêmement technique, nous avions besoin de leur expertise, notamment pour comprendre certains documents internes très complexes. Cela nous a permis de faire des révélations sur des capacités techniques jusqu’alors inconnues de Predator, par exemple le fait qu’il peut pirater un téléphone en mode « zero clic », sans même que l'utilisateur ait à cliquer sur un lien malveillant.
Pour notre article sur le Vietnam, nous avons travaillé à la fois avec Amnesty et avec le Citizen Lab de l'université de Toronto. Ces deux organismes à la pointe de la recherche sur les technologies de surveillance, ils font un travail à la fois fascinant et complexe. Ils ont notamment développé des outils permettant aux victimes de savoir si leur téléphone a été piraté par Predator ou Pegasus. Ils enquêtent aussi dans les profondeurs de l’internet pour trouver les serveurs qu’Intellexa utilise pour infecter ses cibles. Par exemple, lorsque nous travaillions sur nos révélations sur le Vietnam, la moitié de ces serveurs ont été déconnectés juste après que nous avons envoyé nos questions à Intellexa.
Rembobine, le média qui lutte contre l'obsolescence de l'info Bulletin
Inscrivez-vous à la newsletter pour recevoir les dernières mises à jour dans votre boîte de réception.