Un acteur bien connu et hautement controversé du secteur français de la surveillance, Nexa Technologies, est accusé d’avoir joué un rôle dans la commercialisation du logiciel espion Predator, révèle une enquête de Mediapart, de Spiegel et de plusieurs médias rassemblés au sein du consortium European Investigative Collaborations (EIC).
Deux acteurs ont une place prépondérante dans ce dossier. Le premier est Intellexa, une alliance de sociétés du marché de la surveillance dirigée par l’Israélien Tal Dilian, ancien du Mossad et figure importante de ce secteur controversé. Ce groupe commercialise notamment le logiciel Predator, développé par la société hongro-macédonienne Cytrox. Intellexa comme Cytrox ont récemment fait l’objet d’un placement sur liste noire par les autorités américaines, une décision qui devrait handicaper toute transaction économique entre ces vendeurs de logiciels espions et les sociétés américaines, et ce alors que l’administration Biden se montre particulièrement offensive face au secteur privé de la surveillance.
L’autre nom cité dans l’enquête est Nexa Technologies, une entreprise française qui fait partie des fondatrices d’Intellexa. Initialement connue sous le nom d’Amesys, Nexa est accusée depuis 2013 d’avoir vendu du matériel de surveillance à la Libye de Mouammar Kadhafi, et depuis 2017 à l’Egypte d’Abdel Fattah Al-Sissi. En juin 2021, plusieurs cadres ou anciens dirigeants de la société avaient été mis en examen pour complicité d’actes de torture, précipitant la restructuration des activités de Nexa et de sa composante émiratie, Advanced Systems. En 2022, une partie de ces mises en examen ont été annulées par la cour d’appel de Paris.
Un ancien élu égyptien ciblé par Predator
Selon les révélations de l’enquête de l’EIC, cela n’a pas empêché Advanced Systems de continuer à jouer les intermédiaires auprès de l’Egypte, négociant un contrat pour la vente de Predator. A la fin du mois de septembre, la plate-forme de participation citoyenne canadienne Citizen Lab révélait que ce logiciel espion avait été utilisé pour cibler un candidat déclaré à l’élection présidentielle de 2024, et que son téléphone avait également été infecté deux ans plus tôt par le même outil, selon des constatations techniques.
A Madagascar, qui est selon Mediapart et le consortium un autre client de Predator négocié par Nexa, là aussi des traces techniques reliées au logiciel ont récemment éveillé des soupçons. Car contrairement à son concurrent Pegasus, développé par l’entreprise israélienne NSO Group, Predator n’a pas encore développé de méthode d’infection dite « zéro clic » – ne nécessitant pas d’interaction avec la victime –, selon les informations disponibles publiquement. Concrètement, cela veut dire que Predator a besoin, pour prendre le contrôle d’un téléphone, que l’utilisateur ciblé clique sur un lien vérolé. Or, des analyses publiées par la société spécialisée Sekoia ont récemment établi que des serveurs configurés pour l’infrastructure de Predator hébergeaient des sites usurpant des médias malgaches, ce qui pourrait être un préalable à des tentatives d’infection dans le pays.
Quant au Vietnam, troisième pays cité dans l’enquête, peu d’informations ont fuité publiquement sur l’utilisation de Predator. Mais, en 2021, dans un rapport sur plusieurs acteurs du marché de la surveillance, la société Meta soupçonnait une entité vietnamienne d’être utilisatrice de cet outil.
Contournement des règles européennes
Des zones floues persistent autour de ces ventes. A la fin du mois de septembre, le site spécialisé Intelligence Online affirmait qu’après les mises en examen de plusieurs dirigeants de Nexa en 2021 et la restructuration annoncée des activités de l’entreprise, rebaptisée RB 42, des contrats qu’elle avait passés avec l’Egypte, le Vietnam et Madagascar ont été récupérés par Intellexa, mais que ceux-ci étaient en stand-by dans ces deux derniers pays. Sollicités par Mediapart, Stéphane Salies et Olivier Bohbot, à l’époque actionnaires majoritaires de Nexa, assurent avoir « dénoncé » les contrats touchant Predator « avant que ceux-ci ne soient opérationnels ».
L’enquête du consortium détaille par ailleurs longuement comment Nexa s’est appuyée sur Advanced Systems pour contourner les restrictions européennes qui s’appliquent normalement à l’exportation des biens à double usage, dénomination recouvrant les équipements pouvant avoir une utilisation aussi bien civile que militaire, et qui s’applique aux logiciels espions. Mediapart avance également que les autorités françaises ne se sont pas opposées à la licence d’exportation entre Nexa et Advanced Systems qui permettait de tels montages.