Cybersurveillance : tout le monde s’espionne

Les systèmes de cyberespionnage ou « grandes oreilles » : toutes les grandes puissances s’espionnent les unes les autres, alliées ou pas... Avec quelles technologies, quelles ressources ? Pour quels résultats ?

Cybersurveillance : tout le monde s’espionne

En cette période d’exacerbation de conflit est-ouest aux conséquences imprévisibles, les systèmes de cyber-surveillance et d’écoute sont plus actifs que jamais. Ils servent aux forces armées, aux dirigeants, autocrates ou non. Et, dans un deuxième temps, ils peuvent également être détournés à des fins d’espionnage économique et industriel.

Les cibles espionnées sont donc des Etats, des ministères, des agences nationales. Sont également visées des institutions de recherche et des entreprises stratégiques (défense, énergie…), grandes ou petites.

Le cyber-espionnage ne date pas d’aujourd’hui, mais il s’est considérablement développé depuis le début des années 2000, grâce à aux technologies Internet et de téléphonie mobile. Le but est souvent le même : écouter les communications et infiltrer, sous de bons et mauvais prétextes, les systèmes informatiques, ainsi que les systèmes de communications, fixes et, de plus en plus mobiles, y compris chez des alliés !

Au-delà des communications sensibles et confidentielles (ambassade et consulats), ces dispositifs permettent aussi de compromettre des personnalités, de capturer des données et des secrets de fabrication.

Tous les supports de communication

Quantité de techniques continuent de prospérer chez les spécialistes du contre-espionnage globalement désignés « grandes oreilles ». On se souvient que fin 2000, l’Europe découvrait le système Echelon, géré par l’agence américaine NSA et initialement conçu dans les années 70 pour surveiller l’URSS, en pleine guerre froide. En lien avec les services secrets britanniques, a-t-on dit, il s’est mis à espionner des Etats européens. Le rapport Arthur Paeth remis le 11 octobre 2000 à l’Assemblée Nationale, à Paris, a confirmé ce détournement du dispositif « à des fins d’espionnage économique et industriel ». Tous les supports de communication étaient utilisés : ondes radio, satellites, câbles terrestres ou sous-marins, fibres optiques, réseaux informatiques... Certains experts ont douté de sa réelle efficacité. A l’époque, le dispositif reposait essentiellement sur des stations d'écoutes au sol.

Angela Merkel, victime des écoutes

Fin mai 2021, une enquête menée par la radio-télévision danoise Danmarks Radio (DR) et d’autres médias européens, dont Le Monde, a confirmé le système d’écoute mis en place par la même NSA qui détournait des systèmes de surveillance géré par les services de renseignement du Danemark (peut-être, à son insu). Entre 2012 et 2014, la cible était la chancelière allemande, Angela Merkel, ainsi que d’autres responsables politiques en Allemagne, France, Suède, Norvège. Le dispositif consistait à se brancher sur des câbles de télécommunications et permettait d’accéder aux SMS, appels téléphoniques et aux communications Internet. Un rapport interne sous le nom de code « Operation Dunhammer »a été produit par les services de renseignement militaire secrets danois (FE ou Forsvarets Efterretningstjeneste) en mai 2015.

Entre temps, les lanceurs d’alerte avaient parlé. En 2013, Edward Snowden, ancien informaticien de la NSA, réfugié à Hong Kong, aujourd’hui résident quelque part en Russie, avait révélé les technologies utilisées et les cibles. Et en 2014, Julian Assange mentionnait, dans ses WikiLeaks, le logiciel espion Longhorn.

Surveiller les opposants

Depuis peu, les logiciels espions sont privilégiés. En France, le choix du système Palantir, utilisé par la CIA, a fait débat. Autre cas litigieux, le logiciel Pegasus, vendu par le groupe israélien NSO. Selon le laboratoire de sécurité d’Amnesty International (Forensic méthodology report) et le Citizen Lab de l’université de Toronto, ce logiciel a été adopté par une vingtaine d’Etats. En octobre 2021, le Maroc a officiellement démenti l’avoir utilisé.


Dans beaucoup de pays, ce genre de logiciel, justifié par la traque de fondamentalistes, est aussi utilisé pour écouter les conversations téléphoniques d’opposants politiques, journalistes, avocats ou militants des droits de l’homme.

Cyberattaques des Etats

Depuis quelques années, les services secrets ont également une autre priorité : prévenir les cyberattaques massives.

En France, le Cert de l’ANSSI, Agence nationale de la sécurité des systèmes d’information, a averti que depuis début 2021, une cyber-organisation baptisée Nobelium, « dont les liens avec la Russie sont connus », vise les organisations françaises, après avoir attaqué la célèbre start-up SolarWinds et des administrations américaines.

Dans ce contexte, en France, pour que ne se renouvellent pas les cyber-incursions de 2017, à la veille des élections de 2022, le gouvernement a mis en place la cellule de surveillance Viginum (Vigilance et protection contre les ingérences numériques étrangères), sous l’autorité du SGDSN (Secrétariat général de la Défense et de la Sécurité nationale), rattaché à Matignon. Elle compte pas moins de 30 agents.

Pierre MANGIN