Israël en guerre - Jour 426

Rechercher
Le logo du NSO Group sur un smartphone placé sur un clavier. (Crédit : Mundissima/Alamy)
Le logo du NSO Group sur un smartphone placé sur un clavier. (Crédit : Mundissima/Alamy)

Huit questions clés pour comprendre l’affaire NSO

Ce que nous savons sur les soupçons de piratage téléphonique de la police israélienne, ce que nous ne savons pas – et les conséquences potentielles

Carrie Keller-Lynn est la correspondante politique et juridique du Times of Israël.

Le logo du NSO Group sur un smartphone placé sur un clavier. (Crédit : Mundissima/Alamy)

Un mois après la publication d’informations selon lesquelles la police israélienne aurait utilisé le logiciel espion de la société de surveillance NSO Group pour pirater le téléphone de personnalités israéliennes, de nombreuses questions demeurent sur ce que la police a fait ou n’a pas fait, la technologie supposément utilisée, l’approbation par les autorités judiciaires et l’ensemble des conséquences possibles.

En outre, le fossé – persistant – entre ce que prétend le site d’information en continu Calcalist et ce que les enquêtes menées par les autorités ont révélé interpelle sur la véracité des « révélations ».

Le Times of Israël a interrogé des experts et rassemblé les informations les plus récentes afin de faire la lumière, lorsque c’était possible et, à défaut, de désigner les zones d’ombre dans huit des questions majeures au cœur de la controverse sur les logiciels espions.

1. La police israélienne a-t-elle effectivement utilisé le puissant logiciel espion Pegasus, du groupe NSO, pour accéder aux téléphones de personnalités israéliennes ?

Il est probable que la police ait eu à sa disposition un produit NSO moins perfectionné que Pegasus. Pegasus est un outil extrêmement puissant d’une mise en œuvre extrêmement discrète – sans aucune action de l’utilisateur – permettant à l’opérateur du logiciel d’accéder à distance à toutes les données et fonctionnalités d’un téléphone.

Nous savons que la police a utilisé un dispositif NSO dans la mesure où une enquête du ministère de la Justice sur les activités de la police a eu accès à des données fournies par l’entreprise pour établir ses conclusions. Mais tant les déclarations de la police que les informations des médias ou les experts suggèrent que le matériel utilisé par la police est moins puissant que Pegasus, probablement un autre produit commercialisé par NSO sous le nom Saifan.

Le procureur général adjoint Amit Marari, qui dirige l’une des nombreuses enquêtes publiques sur l’utilisation de logiciels espions par la police, s’est servi de bases de données fournies par NSO dans le cadre de son enquête.

Le chef de la police Roni Alsheich prend la parole lors d’une conférence de presse au quartier général de la police, à Jérusalem, le 17 avril 2018. (Yonatan Sindel/ Flash90)

« L’équipe [de Marari] vérifie les informations contenues dans la base de données interne de NSO, que la société a rendue accessible à l’équipe [de Marari] », indique une lettre que le bureau du procureur de l’État a envoyée au tribunal de district de Jérusalem le 13 février dernier.

Le rapport de Marari, dont les conclusions initiales ont été rendues mercredi, a réfuté certaines des affirmations du dernier reportage Calcalist en date, notamment celle suggérant l’utilisation de Pegasus à l’encontre de trois hauts fonctionnaires.

Selon Tehilla Shwartz Altshuler, responsable du projet Democracy in the Information Age à l’Institut israélien de la démocratie, les recherches qu’elle a elle-même menées suggèrent que la police n’a pas utilisé Pegasus, mais un autre logiciel de NSO, moins sophistiqué.

« Je crois [l’ancien chef de la police] Roni Alsheich, lorsqu’il assure que la police israélienne ne dispose pas de Pegasus », a-t-elle déclaré. « Mais Alsheich ne dit que la moitié de la vérité, parce que la police israélienne dispose ou disposait d’un autre produit de la marque NSO, que personne ne connaît [et qui s’appelle] Saifan. »

Des médias israéliens ont confirmé qu’Alsheich décrivait lui-même le dispositif comme étant le modèle Saifan, peut-être dans une version moins évoluées, pour entrer dans le cadre imposé aux activités de police qui interdit de procéder à une écoute électronique pour obtenir des informations existant avant ladite écoute.

Bien que Shwartz Altshuler ne connaisse pas les spécificités de Saifan – ou de tout autre dispositif de NSO en-dehors de Pegasus – elle a déclaré :« Comparer ce dispositif à Pegasus revient à comparer une très vieille voiture à une Tesla ».

Shwartz Altshuler a donc pointé du doigt le caractère trompeur des formulations « utilisation de dispositif NSO » ou « utilisation de Pegasus ». Elle a suggéré d’être plus explicite, suggérant « l’utilisation d’un matériel de marque NSO est la bonne manière d’envisager la question ».

2. En vertu de la loi israélienne actuelle, est-il illégal pour la police d’utiliser un logiciel espion ?

Les logiciels d’espionnage ne sont pas explicitement couverts par les lois actuelles.

Toutefois, dans des affaires antérieures mettant aux prises la technologie avec la vie privée des citoyens, et en l’absence d’une loi claire, la police a pu obtenir des autorisations provisoires du procureur général l’autorisant à utiliser de nouvelles technologies.

De l’avis de Shwartz Altshuler, experte des questions mêlant technologie et vie privée, il semble exister un consensus national favorable à la mise à jour des lois relatives aux écoutes et perquisitions policières.

Dans le cadre des écoutes électroniques et des perquisitions, les smartphones sont assimilés à des ordinateurs. Les lois sur l’écoute ou la perquisition d’ordinateurs ont été mises à jour en 1995, avec des aménagements mineurs apportés en 2005 – deux ans avant que le premier iPhone ne soit commercialisé.

Parmi les scénarios en marge du cadre juridique existant, il y a l’essence-même de l’activité des logiciels espions : pénétrer secrètement dans l’appareil de quelqu’un à distance et s’approprier les données de cet appareil.

Tehilla Shwartz Altshuler, chef du programme de reforme des media & de la démocratie à l’ère de l’information à l’Institut israélien pour la Démocratie (IDI). (Autorisation IDI)

« C’est une question sans réponse dans le cadre juridique israélien », a indiqué Shwartz Altshuler. Les lois sur l’écoute électronique permettent aux forces de l’ordre d’écouter clandestinement des conversations – y compris des messages – entre ordinateurs, mais seulement à partir de la date du mandat. Les lois sur les perquisitions autorisent les perquisitions rétroactives, mais exigent que la police déclare son objectif précis et obtienne physiquement l’appareil.

Lorsque l’affaire NSO a éclaté il y a un mois, les députés ont rapidement appelé à modifier ces lois pour répondre aux nouvelles réalités technologiques. En effet, les lois en vigueur n’envisagent pas davantage les smartphones que les écoutes clandestines, les logiciels de recherche ou les dispositifs de la firme NSO.

Shwartz Altshuler indique que, bien que l’on ne sache pas si l’ancien procureur général Avichai Mandelblit s’était prononcé sur l’utilisation par la police des dispositifs de NSO, les démêlés passés entre technologies policières et vie privée ont conduit le procureur général à fournir un avis provisoire pour combler l’écart entre les zones grises juridiques et la réalité.

« Jusqu’à présent, l'[ancien] procureur général a répété : ‘Je n’ai pas approuvé l’utilisation de Pegasus.’ Mais comme je l’ai indiqué, il est probable que la police n’ait pas utilisé Pegasus , précise Shwartz Altshuler. « Je dirais qu’ils ont utilisé une technologie moins invasive. Et dans pareil cas, nous ne savons pas si le procureur général a donné un quelconque cadre juridique. »

« Ce que nous savons, c’est que dans d’autres cas, les choses se passent ainsi : si la police s’est procuré ou a commencé à utiliser une nouvelle technologie, [elle] s’est préalablement adressée au procureur général pour lui demander des directives sur la façon de l’utiliser. Les collaborateurs du procureur général savaient que la police n’était pas autorisée par la loi à utiliser de telles technologies, mais ils savaient aussi que les processus législatifs prennent beaucoup de temps en Israël. »

Alors ils ont dit: « D’accord, nous allons vous donner ce genre de ligne directrice provisoire. Vous allez les utiliser jusqu’à ce que le Messie vienne ou que nous adoptions une loi, voyez ce qui se passe en premier. » Et comment je sais tout cela ? Parce que c’est exactement ce qui s’est passé avec l’utilisation d’un autre système de surveillance très invasif, le Hawk Eye. »

Hawk Eye est un système que la police a utilisé pour suivre les véhicules et les passagers à travers le pays en utilisant des caméras rapides d’identification et reconnaissance des plaques d’immatriculation. Les informations – collectées en masse, et non ciblées contre un crime et un suspect spécifiques – étaient stockées dans une banque de données.

« C’est exactement comme Pegasus ; c’est un système de collecte de masse que vous pouvez utiliser pour du fishing », a déclaré Shwartz Altshuler, faisant allusion au pouvoir et aux défis en matière de protection de la vie privée posés par le Hawk Eye.

Hawk Eye a fait l’objet d’un examen minutieux pour avoir outrepassé les prérogatives actuelles de la police, mais avant qu’il n’atteigne le débat public, Hawk Eye était sur la table du procureur général.

Le Ministre israélien de la Sécurité intérieure, Omer Bar Lev, se rend à la séance photo officielle du gouvernement nouvellement constitué, à la résidence du président, à Jérusalem, le 14 juin 2021. (Crédit : Yonatan Sindel/FLASH90)

« Ce qui s’est passé avec Hawk Eye, c’est que la police n’était pas sûre que son utilisation était légale. Ils sont donc allés voir le procureur général et le procureur général leur a donné une ligne directrice provisoire pour l’utilisation du matériel. Et cela a continué comme ça pendant six ans, jusqu’à ce que [les organisations de défense de la vie privée déposent une requête] à la Cour suprême », a déclaré Shwartz Altshuler.

À la suite du recors déposé par Privacy Israel et l’Association pour les droits civiques en Israël, la Haute Cour de justice – la formation de la Cour suprême pour les recours formés contre l’État – a finalement exigé de la police qu’elle enraye l’utilisation de ce matériel.

« La Cour a délivré un mandat enjoignant à la police de cesser immédiatement d’utiliser le système [Hawk Eye] », a déclaré Shwartz Altshuler. « Ils leur ont dit : ‘Vous n’avez aucune autorisation pour utiliser un système de collecte de masse’. »

Le projet de loi du ministère de la Sécurité intérieure – qui allait bien au-delà de la surveillance de la circulation et ouvrait la voie au déploiement de caméras de reconnaissance faciale dans les espaces publics – a été ouvert aux commentaires publics en juillet 2021, sans prospérer depuis.

Malgré une décision de la Haute Cour selon laquelle la police ne pouvait pas utiliser Hawk Eye jusqu’à ce que la loi d’habilitation soit adoptée, la police utilisait toujours Hawk Eye en janvier 2022, selon des documents judiciaires.

Avant de quitter ses fonctions, le procureur général sortant Mandelblit aurait ordonné à la police de suspendre l’utilisation du logiciel de NSO.

3. Comment le tribunal approuve-t-il les ordonnances d’écoute électronique et de perquisition de la police?

Les ordonnances d’écoute électronique et de perquisition relèvent de lois différentes, respectivement la loi de 1979 sur l’écoute électronique et l’ordonnance de procédure pénale (arrestation et perquisition) de 1969.

Les écoutes téléphoniques sont traitées par le président d’un tribunal de district ou son adjoint, tandis qu’un mandat de perquisition peut être obtenu par un tribunal de première instance de niveau inférieur.

Les écoutes électroniques doivent également être présentées par un agent de police ayant, au minimum, le grade de commandant, un niveau relativement élevé. Les ordres de perquisition ne comportent pas cette exigence.

Avigdor Feldman, avocat et expert en droit pénal et droits de la personne, qui a traité plusieurs affaires d’écoute électronique et de perquisition, décrit les deux demandes comme des processus plutôt simples.

« La police vient et présente des renseignements ; parfois les juges posent des questions et, généralement, le tribunal approuve », a-t-il indiqué. « Il n’y a pas de protocole pour cela », dans le sens où il n’y a pas de script à suivre pour l’audition.

Conformément aux déclarations de Feldman, Shwartz Altshuler a indiqué que ses propres recherches avaient révélé que les tribunaux approuvaient les ordonnances d’écoute électronique et de perquisition étaient « approuvées automatiquement ».

« Les demandes unilatérales adressées au tribunal sont approuvées dans des pourcentages très élevés, de l’ordre de plus de 90 % », a-t-elle déclaré. Les demandes unilatérales sont faites par une partie sans intervention de l’autre partie, y compris les demandes d’embargo, d’écoute électronique, de perquisition et de mandat d’arrêt.

Selon Shwartz Altshuler, lorsqu’il est limité à l’écoute électronique et à la perquisition, le taux d’approbation a pu s’établir à plus de 95 % au cours de la dernière décennie. « Ce qui signifie qu’en général, les tribunaux ne sont pas un organe de surveillance efficace de la police », a-t-elle déclaré.

Un des obstacles majeurs à la capacité du tribunal à superviser ce type de demandes est aussi anodine qu’insidieuse : l’ignorance numérique.

« Je pense que la plupart des juges ne savent pas poser les bonnes questions », a déclaré Shwartz Altshuler. « [Beaucoup] de juges pensent encore écoutes téléphoniques à l’ancienne. »

Pour entrer dans le vif du sujet, il faudrait se demander quelle technologie est utilisée, à quel point elle est invasive, comment prévoit-on de s’introduire dans l’appareil et quelles données y seront recherchées.

4. Si les preuves recueillies au moyen d’un logiciel espion étaient obtenues de manière inappropriée, pourraient-elles être utilisées au procès ?

La notion juridique en question, celle du « fruit de l’arbre empoisonné », décrit ainsi le problème : si des preuves – des fruits – devaient être obtenues d’une source illégale – l’arbre empoisonné – le fruit lui-même serait-il contaminé et irrecevable devant les tribunaux ?

De nombreux pays disent que oui, mais la réponse est moins claire – et peut-être encore plus obscure ces derniers temps – en Israël.

À la mi-janvier, la Cour suprême a rendu une décision dans une affaire impliquant le conseiller de l’ancien Premier ministre Benjamin Netanyahu, Yonatan Urich, indiquant que les preuves obtenues contre Urich via une perquisition de téléphone portable sans mandat pourraient être utilisées par un tribunal, à condition que le tribunal évalue les preuves comme obtenues illégalement. En d’autres termes, les renseignements provenant de téléphones cellulaires obtenus de façon inappropriée peuvent toujours être utilisés au procès, à la discrétion du juge.

« Cette décision incite énormément la police à enfreindre la loi et à obtenir des preuves illégalement », a déclaré Shwartz Altshuler.

Bien que les retombées de la décision Urich restent à venir, l’opinion dominante antérieure avait été la doctrine Issacharov.

Issacharov invitait les juges à conclure que les preuves obtenues de manière inappropriée étaient souvent irrecevables. Dans la décision éponyme de 2006, la Cour suprême statuait que les tribunaux ont le pouvoir discrétionnaire de disqualifier les éléments de preuve obtenus de manière irrégulière, s’ils les considèrent susceptibles de porter atteinte au droit d’un défendeur à un procès équitable ou aux droits établis par la Loi fondamentale sur la dignité et la liberté humaines.

L’ex porte-parole du Likud, Jonathan Urich, pose pour une photo devant le bureau du Premier ministre à Jérusalem, le 16 avril 2019. (Crédit : Yonatan Sindel/Flash90)

En mai 2021, le ministre de la Justice Gideon Saar a proposé une loi établissant le pouvoir de la Cour d’exercer un pouvoir discrétionnaire semblable à celui d’Issacharov en droit. La proposition est actuellement discutée au sein de la commission constitutionnelle de la Knesset.

Cette question a des répercussions majeures sur le procès de Netanyahu, qui fait face à trois accusations de corruption. Calcalist a affirmé que la police utilisait un logiciel espion dans son enquête contre Netanyahu, y compris contre le témoin clé, Shlomo Filber.

Le rapport de Marari aurait révélé que sur les sept noms liés à Netanyahu et publiés par Calcalist, seul Filber aurait été victime d’un piratage outrepassant le mandat donné à la police. Les preuves de l’effraction n’auraient pas été transmises aux enquêteurs.

5. Combien de fois la police a-t-elle utilisé un dispositif de NSO contre des civils?

On ignore combien de fois la police a utilisé un outil de la firme NSO contre des citoyens. Un reportage de la Deuxième chaîne en date du 12 février a affirmé que « Pegasus » avait été activé 90 fois pendant le mandat d’Alsheich entre 2015-2018, et à 150 reprises sous la mandature de son successeur, Motti Cohen, de 2018 à 2020.

Les chiffres précis sur l’étendue complète de l’utilisation de logiciels espions par la police, comme de l’utilisation de dispositifs NSO, ne sont pas disponibles.

Des écarts importants subsistent entre les affirmations des médias, les déclarations de la police et les confirmations du gouvernement.

Malgré l’existence d’un grand nombre de contrôles par les autorités publiques, chaque contrôle demeure limité à un aspect bien précis de la question.

Le 13 février, les procureurs au procès pour corruption de Netanyahu ont publié les résultats d’un contrôle mené par la police sur 1 500 numéros de téléphone liés à des enquêtes, attestant que toutes les écoutes étaient, a minima, autorisées par un mandat.

Cette vérification portait à la fois sur l’écoute électronique conventionnelle et sur les méthodes plus sophistiquées, mais visait uniquement à déterminer si les cibles avaient été espionnées sans mandat judiciaire. Aucun commentaire n’a été fait sur les méthodes utilisées contre les cibles ni sur le respect par les enquêteurs des prérogatives reconnues par le mandat.

Les procureurs ont déclaré au tribunal mercredi que, parmi les noms associés au procès et cités par le Calcalist, seul Filber, témoin de l’État et ancien directeur général du ministère des Communications, avait été piraté avec succès. Une ordonnance d’écoute électronique avait été prisée concernant, tout comme la co-accusée de Netanyahu, Iris Elovitch, dont le téléphone a été ciblé sans être compromis.

Marari, le procureur général adjoint qui dirige l’enquête établie par le procureur général sortant Mandelblit, aurait constaté que l’une des affirmations les plus sensationnelles de Calcalist – selon laquelle les téléphones de trois hauts fonctionnaires avaient été piratés – était infondée.

Deux des hauts fonctionnaires – les anciens directeurs généraux du ministère Keren Terner Eyal et Shai Babad – ont soumis leurs téléphones à une société privée la semaine dernière. Selon eux, la société aurait trouvé des preuves de compromission.

Le contrôleur de l’État Matanyahu Englman et le ministre de la Sécurité intérieure Omer Barlev ont également annoncé des enquêtes, sans conclusions à ce jour.

6. Pourquoi la protection de la vie privée est-elle si importante?

Le droit à la vie privée est ce qui sous-tend la capacité d’exercer les valeurs démocratiques fondamentales, et une attaque contre la vie privée peut dégénérer en une attaque contre les libertés civiles et les droits démocratiques.

Selon Noa Sattath, directrice exécutive de l’Association pour les droits civils en Israël, les caractéristiques des sociétés ouvertes – le droit de manifester, de s’exprimer librement, de bénéficier d’une presse libre et ouverte – exigent toutes le droit à la vie privée.

« Le droit à la vie privée est un droit fondamental », a déclaré Sattath. « Si nous n’avons pas ce droit, alors notre capacité à utiliser notre parole et à manifester est limitée… Si les journalistes et les militants peuvent être surveillés, alors la menace pour la démocratie en Israël est immense. »

Noa Sattath, directrice exécutive de l’Association pour les Droits Civiques en Israël (ADCI). (Crédit : ADCI)

« Et c’est ce qui s’est passé ici : on a tenté de restreindre ces droits en malmenant notre droit à la vie privée. »

L’utilisation de logiciels espions remet en question le droit des citoyens à la vie privée, une la Loi fondamentale de 1992 sur la dignité humaine et la liberté.

Sattath estime que le lien entre la vie privée et les valeurs démocratiques est si direct, et la menace contre la vie privée portée par l’utilisation effrénée de logiciels espions par la police si claire, qu’elle a déclaré qu’il : « n’y a pas un droit démocratique qui ne soit pas bafoué par ce logiciel ».

En plus du droit d’expression et de manifestation, le droit à la vie privée sous-tend le droit de réunion et la garantie d’un procès équitable. « En raison du large accès que Pegasus permet à toutes nos données ainsi qu’aux appareils que nous utilisons, il rend possible le fichage et le harcèlement, avec des atteintes possibles au principe de procès équitable, et d’autres implications que nous ne pouvons même pas imaginer pour le moment. »

7. Si les pires allégations contre la police et NSO sont vraies, qu’est-ce que cela signifie pour la démocratie israélienne ?

Amir Cahane, expert en droit de la surveillance à l’Institut israélien de la démocratie, affirme qu’un abus de pouvoir de la police dans un scandale de protection de la vie privée n’indique pas, en tant que tel, une érosion de la démocratie.

« De manière générale, je ne suis pas sûr que ces révélations spécifiques disent quelque chose sur la démocratie israélienne dans son ensemble », a déclaré Cahane. « À première vue, ils racontent l’histoire d’une loi qui aurait dû être adoptée depuis longtemps, d’amendements législatifs qui auraient dû être apportés depuis longtemps. Ils racontent l’histoire d’autorités d’enquête trop zélées qui ont outrepassé leur mandat au point d’avoir été dans l’illégalité, et racontent peut-être l’histoire d’un défaut de surveillance. »

« Ce n’est pas une indication que la démocratie est en jeu ici. Cela ne ressemble pas à un État policier. Ces choses ont été mises en lumière et nous verrons comment elles vont prospérer dans l’arène politique. »

Amir Cahane, chercheur à l’Institut israélien de la démocratie. (Autorisation)

Bien au contraire, pense Cahane, le véritable test des valeurs démocratiques d’Israël sera la façon dont l’État réagira au scandale.

« La résilience de la démocratie israélienne pourra être mesurée par ses réactions à ces révélations – si ces révélations conduisent finalement à une sorte de réforme juridique garante d’une meilleure surveillance et de meilleures garanties pour les libertés civiles fondamentales. »

8. Qui est la source Calcalist?

Calcalist se prévaut du besoin de protéger sa source pour s’abstenir de fournir des noms ou des éléments de preuve. Nous ne connaissons pas la source de ces allégations.

Le journaliste à l’origine des accusations a confirmé, samedi, leur véracité et sa propre détermination à protéger ses sources.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.
image
Inscrivez-vous gratuitement
et continuez votre lecture
L'inscription vous permet également de commenter les articles et nous aide à améliorer votre expérience. Cela ne prend que quelques secondes.
Déjà inscrit ? Entrez votre email pour vous connecter.
Veuillez utiliser le format suivant : example@domain.com
SE CONNECTER AVEC
En vous inscrivant, vous acceptez les conditions d'utilisation. Une fois inscrit, vous recevrez gratuitement notre Une du Jour.
Register to continue
SE CONNECTER AVEC
Log in to continue
Connectez-vous ou inscrivez-vous
SE CONNECTER AVEC
check your email
Consultez vos mails
Nous vous avons envoyé un e-mail à .
Il contient un lien qui vous permettra de vous connecter.