• l’année dernière
Les technologies de cybersurveillance sont de plus en plus discrètes, invasives, dangereuses pour nos droits. Des Etats les utilisent pour cibler des militants, des journalistes et d'autres membres de la société civile. Derrière ces attaques numériques, il y a des vies humaines.
Le documentaire d’Amnesty International donne la parole aux victimes de logiciels espions, aux experts ainsi qu’aux journalistes qui ont révélé le plus gros scandale d’espionnage depuis l’affaire Snowden. Enquête sur le secteur opaque de la cybersurveillance.

Category

🗞
News
Transcription
00:00 (Bruits de la salle)
00:02 - Parfait.
00:04 - Je peux juste me recadrer.
00:06 - Parfait.
00:08 - The sound is OK?
00:10 - The sound is perfect.
00:12 - OK.
00:14 - How did that make you feel?
00:16 - Hum...
00:18 (Musique)
00:28 - It is a mix of feelings.
00:32 First you think a flashback.
00:42 What I would have on my phone.
00:46 - You feel under danger.
00:53 They want to see all the movements.
00:57 - What was happening inside that newsroom.
01:01 OK, what I was doing these days.
01:05 When I was infected, when I was targeted.
01:08 - They hold or they possess a massive amount of information
01:13 that can put me or people I'm in touch with in danger
01:18 and eliminate the human rights work I have been doing.
01:22 - I work for a very, very small newsroom.
01:27 At least 22 cellphones were targeted.
01:30 - They have access to your bank account, your photos.
01:34 They have access to your bedroom, to your bathroom, to your kitchen.
01:39 They have access to your entire life.
01:42 - What do you have?
01:44 You have just to point it out to some government.
01:48 And in this case it's like my government.
01:52 - They got the upper hand in controlling you.
01:55 But at the same time you don't know what would be the consequences of it.
02:00 - It's not a pressure that only affects me.
02:02 It's a pressure that I can feel, I can see it in my family.
02:07 You create this type of paranoia that is always behind you.
02:14 - When you have people that has an obsessive surveillance against you
02:20 it's because they want to know about your work but also about your life.
02:25 - I'm going to the police station.
02:27 - I'm going to the police station.
02:29 - I'm going to the police station.
02:32 - I'm going to the police station.
02:34 - I'm going to the police station.
02:36 - I'm going to the police station.
02:38 - I'm going to the police station.
02:40 - I'm going to the police station.
02:42 - I'm going to the police station.
02:44 - I'm going to the police station.
02:46 - I'm going to the police station.
02:48 - I'm going to the police station.
02:50 - I'm going to the police station.
02:52 - I'm going to the police station.
02:54 - I'm going to the police station.
02:56 - I'm going to the police station.
02:58 - I'm going to the police station.
03:00 - I'm going to the police station.
03:02 - I'm going to the police station.
03:04 - I'm going to the police station.
03:06 - I'm going to the police station.
03:08 - I'm going to the police station.
03:10 - I'm going to the police station.
03:12 - I'm going to the police station.
03:14 - I'm going to the police station.
03:16 - I'm going to the police station.
03:18 - I'm going to the police station.
03:20 - I'm going to the police station.
03:22 - I'm going to the police station.
03:24 - I'm going to the police station.
03:26 - I'm going to the police station.
03:28 - I'm going to the police station.
03:30 - I'm going to the police station.
03:32 - I'm going to the police station.
03:34 - I'm going to the police station.
03:36 - I'm going to the police station.
03:38 - I'm going to the police station.
03:40 - I'm going to the police station.
03:42 - I'm going to the police station.
03:44 - I'm going to the police station.
03:46 - I'm going to the police station.
03:48 - I'm going to the police station.
03:50 - I'm going to the police station.
03:52 - I'm going to the police station.
03:54 - I'm going to the police station.
03:56 - I'm going to the police station.
03:58 - I'm going to the police station.
04:00 - I'm going to the police station.
04:02 - I'm going to the police station.
04:04 - I'm going to the police station.
04:06 - I'm going to the police station.
04:08 - I'm going to the police station.
04:10 - I'm going to the police station.
04:12 - I'm going to the police station.
04:14 - I'm going to the police station.
04:16 - I'm going to the police station.
04:18 - I'm going to the police station.
04:20 - I'm going to the police station.
04:22 - I'm going to the police station.
04:24 - We are now facing global mass surveillance,
04:28 listening to everyone at any time,
04:30 with large underground programs,
04:32 governments.
04:34 But we have seen for a few years now
04:36 that there is also a much more routine surveillance,
04:40 with what we do on our phones,
04:42 the places where we go,
04:44 all the interactions that we have in the real world
04:46 and which are transcribed into a computer signal
04:48 which is then exploitable.
04:50 [Music]
04:52 - And we have a whole industry of surveillance
04:56 that brings these two ends of the spectrum together.
05:00 And that's what interests me a lot.
05:02 [Music]
05:04 - My name is Etienne Meignier
05:06 and I am a technologist at Omniscient International.
05:10 It's a vague term, but in the team,
05:12 it means technical people
05:14 who work on investigations,
05:16 on computer attacks.
05:18 One of the documented cases I worked on
05:20 was computer attacks
05:22 against Tibetan communities in exile
05:24 which were extremely targeted by computer attacks,
05:26 generally not very advanced,
05:28 for ten years by dozens and dozens of viruses.
05:32 [Music]
05:34 The technical research we do is quite close
05:36 to what many security companies do.
05:38 And besides, the attacks we see that will target human rights defenders,
05:40 it's often, not always,
05:42 but attacks that can target companies, for example.
05:44 So there is a big part of this technical work,
05:46 it's really about following these evolutions,
05:48 looking at the details of what is being done,
05:50 how viruses are made,
05:52 the evolution of attacks, detecting them.
05:54 And then, specifically,
05:56 working with human rights defenders,
05:58 understanding the attacks they are under,
06:00 helping them to protect themselves.
06:02 And when we find something,
06:04 trying to move forward by saying to ourselves,
06:06 who else is being attacked, who is behind this,
06:08 and how can we go back to the source of the attack.
06:10 [Music]
06:12 [Murmurs]
06:14 [Music]
06:16 [Murmurs]
06:18 [Murmurs]
06:20 [Murmurs]
06:22 [Murmurs]
06:24 We mean by cyber surveillance
06:26 all forms of surveillance that will affect
06:28 digital, so after all,
06:30 computer devices, phones, computers.
06:32 It's quite vast, since today,
06:34 almost everything is connected, we have connected objects in the house.
06:36 So it really brings together all these forms
06:38 of surveillance by these devices.
06:40 It's as old as the invention of computer science.
06:42 It's just that since computer science has spread,
06:44 it has become more and more democratic,
06:46 there are more and more forms of surveillance.
06:48 There was a shift at the time
06:50 when there was really the idea of collecting data
06:52 that has been done more and more.
06:54 And so we saw products that were no longer just
06:56 providing a tool,
06:58 but also having data.
07:00 So it's been a lot with the development of the Internet, especially.
07:02 [Music]
07:04 [Music]
07:06 [Music]
07:08 [Music]
07:10 The day after World War II,
07:12 the US and the UK
07:14 were the first countries to have a cyber surveillance system.
07:16 At the time, when we talk about surveillance,
07:18 we are talking about something that is a prerogative of the states.
07:20 The Five Eyes,
07:22 the United States, Canada,
07:24 Australia, New Zealand and the United Kingdom
07:26 signed an agreement in 1946
07:28 that acts in sharing information
07:30 and what is captured through
07:32 listening to telecommunications networks
07:34 [Music]
07:36 which materializes
07:38 a few years, a few decades later
07:40 the creation of a network
07:42 called the Echelon network.
07:44 Millions of telecommunications
07:46 fax or telex are decrypted
07:48 by a gigantic listening system
07:50 called the Echelon network.
07:52 Listening stations with
07:54 large parabolas that are able
07:56 to intercept important telecommunications
07:58 flows and then the information
08:00 is stored, shared.
08:02 Because in addition to big balls, there are satellites.
08:04 They sweep the entire surface of the globe
08:06 and spy as much as possible.
08:08 For a long time, surveillance
08:10 was that.
08:12 [Music]
08:14 [Music]
08:16 [Music]
08:18 We had the appearance of the Internet.
08:20 [Music]
08:22 [Music]
08:24 The appearance of private actors
08:26 on the Internet, access providers,
08:28 a lot of network operators
08:30 [Music]
08:32 [Music]
08:34 which have become entry points.
08:36 It was necessary to obtain
08:38 the cooperation of these companies.
08:40 Then we have the generalization of the smartphone.
08:42 It is a phone, a mobile phone
08:44 with new applications.
08:46 Which is concomitant, a few years later,
08:48 of another major geopolitical event
08:50 which is September 11 in the United States.
08:52 Scenes of distress and collective panic
08:54 in New York streets as the mayor
08:56 evacuates the whole south of Manhattan.
08:58 This is the moment when security,
09:00 the fight against terrorism,
09:02 the war against terrorism becomes
09:04 the obsession of liberal democracies.
09:06 [Music]
09:08 [Music]
09:10 [Music]
09:12 [Music]
09:14 [Music]
09:16 [Music]
09:18 [Music]
09:20 [Music]
09:22 From now on,
09:24 we take everything.
09:26 We pick up the chalets
09:28 and then we will analyze
09:30 what is relevant.
09:32 [Music]
09:34 [Music]
09:36 [Music]
09:38 [Music]
09:40 My name is Ed Snowden.
09:42 I'm 29 years old.
09:44 I work for Booz Allen Hamilton
09:46 as an infrastructure analyst
09:48 for NSA in Hawaii.
09:50 I, sitting my desk,
09:54 certainly had the authorities
09:56 to wiretap anyone
09:58 from you or your accountant
10:00 to a federal judge to even the president
10:02 if I had a personal email.
10:04 This is the truth.
10:06 This is what's happening.
10:08 What really appeared a lot
10:10 with the Snowden revelations
10:12 is the problem of mass surveillance
10:14 by the states.
10:16 And so there we found ourselves
10:18 with revelations that show
10:20 that the NSA had the ability
10:22 to record a large part
10:24 of the world's internet traffic
10:26 and to monitor about everyone.
10:28 That is to say that when you go
10:30 to your home on your search engine,
10:32 suddenly the NSA has something
10:34 to record on this communication.
10:36 And this is something that is
10:38 extremely important because it will
10:40 target everyone. It will cause
10:42 a lot of problems, very little traceability,
10:44 a lot of abuse.
10:46 He chose to expose secret US programs
10:48 that collect the phone records
10:50 of Americans and monitor overseas
10:52 internet email.
10:54 One of the consequences of this affair
10:56 was an evolution of our digital practices.
10:58 It has become more difficult
11:00 for countries using
11:02 surveillance technologies
11:04 to listen or to watch
11:06 what was happening,
11:08 especially with their political opposition
11:10 because the traffic was
11:12 more difficult to sniff than before.
11:14 This is where there was really
11:16 the development of new security systems.
11:18 We can talk about messaging as a signal,
11:20 which are answers directly to that.
11:22 That was extremely new. When you send a message on Facebook,
11:24 Facebook accepts all the data you send.
11:26 On the other hand, on Signal, there is no access to this data.
11:28 And so there were more and more systems
11:30 that made a state not just ask
11:32 for information on Facebook, on Google, etc.
11:34 And the information is only on the devices.
11:36 All this will create
11:42 a kind of mutation
11:44 in the surveillance ecosystem
11:46 with the appearance
11:48 of a new type of actors
11:50 who are ultimately at the end of this long chain.
11:54 We see an effect
11:56 of dissemination,
11:58 of privatization.
12:00 An important event
12:02 was the hacking of a company
12:04 called Hacking Team,
12:06 an Italian company that sold
12:08 computer viruses to states.
12:10 And in 2015,
12:18 a person hacked Hacking Team
12:20 and took all the data,
12:22 emails, documents, contracts,
12:24 code, absolutely everything,
12:26 and put it all on the Internet.
12:28 Hacking Team is known for selling
12:30 surveillance software to governments.
12:32 Now, they're on the other end of a major security breach.
12:34 And that was a major event
12:36 because it was the first time
12:38 that there was really a real exposure
12:40 to the magnitude of the problem.
12:42 There is a list of clients,
12:46 a real insight into the magnitude of the market,
12:48 discussions
12:50 about how to make the purchases
12:52 of vulnerabilities, of security flaws,
12:56 of how to negotiate between states.
12:58 So here we have a new ecosystem
13:04 that is often quite obscure
13:06 of companies that live from this surveillance.
13:08 There was this combination of factors
13:12 that allowed any state
13:14 that was ready to pay the price
13:16 to offer
13:18 its own NSA or its own
13:20 Echelon network.
13:22 That's the real difference and the real evolution
13:24 of surveillance
13:26 as it exists today, in 2022.
13:28 We really have an economy
13:32 of surveillance, of companies that sell
13:34 products, of people who come in suits,
13:36 in shirts, like everyone else, who, instead of developing
13:38 an e-commerce site, they develop
13:40 computer viruses.
13:42 These are companies, these are people
13:48 who are going to work, who are going to make a living
13:50 and not at all people,
13:52 teenagers having fun in their garages.
13:54 We're not there anymore.
13:56 The surveillance ecosystem
14:00 has stopped growing.
14:02 It's like a black tide.
14:06 We have a task
14:08 of mass-out
14:10 that spreads, that spreads, that spreads, that spreads
14:12 and at some point, we have to see the damage.
14:14 It's a permanent fight.
14:18 When we work on surveillance issues,
14:20 we have to fight
14:22 against the temptation
14:24 to become paranoid, we have to fight
14:26 against the temptation to become conspiracy theorists
14:28 because sometimes it's the reproach we're being made of,
14:30 that we're making of others,
14:32 to say "you see everything in black,
14:34 you're going to be completely dystopian in the future,
14:36 we're not there yet". No, sometimes we're not there yet,
14:38 but the idea is that we're not going there.
14:40 So to not go there, we also have to
14:42 try to consider
14:44 these scenarios without ever moving away from the facts.
14:46 So we have to find,
14:48 we have another precarious balance
14:50 to find, but I think it's a necessity.
14:52 [Musique]
15:18 Monsieur Catherou, je suis chargée de pied-de-hoyer
15:20 Amnesty International France.
15:22 Chargée de pied-de-hoyer, ça consiste
15:26 à élaborer des stratégies
15:28 d'influence
15:30 pour essayer de convaincre les décideurs,
15:32 les personnes qui ont le pouvoir
15:34 de changer les choses, de prendre les bonnes décisions
15:36 et d'intégrer la dimension droits humains
15:38 dans leur politique, dans leur travail.
15:40 Moi je travaillais plutôt sur les sujets
15:46 espaces de la société civile,
15:48 la liberté d'expression, attaques
15:50 contre les défenseurs des droits humains.
15:52 Et il se trouve que des attaques numériques
15:54 ont émergé et sont devenues vraiment
15:56 un outil pour faire taire les défenseurs.
15:58 On a commencé à s'intéresser à cette question,
16:04 et moi plus particulièrement, donc à suivre
16:06 ce type d'attaque parmi les autres types d'attaques,
16:08 mais attaques redoutables, indétectables,
16:10 avec des dégâts extrêmement importants
16:12 en matière de droits humains.
16:14 C'est un sujet qui concerne
16:16 tout le monde, principalement parce que
16:18 la surveillance numérique ciblée vise des journalistes,
16:20 des défenseurs des droits humains, des avocats,
16:22 des membres de la société civile.
16:24 Quand on cible un journaliste, on cible une personne qui nous informe.
16:26 Quand on cible un défenseur, on cible une personne
16:28 qui se mobilise pour défendre nos droits.
16:30 Donc en cela, on est tous concernés.
16:32 Et si aujourd'hui on ne réagit pas,
16:34 au vu de tout ce qu'on sait de cette crise
16:36 de la surveillance, on peut craindre
16:38 que ça continue à se développer
16:40 et qu'on soit de plus en plus impactés.
16:42 L'amnesty international a-t-elle fait un rapport sur la surveillance numérique ?
16:48 En 2019, l'amnesty international avait sorti un rapport
16:52 précisément sur la surveillance numérique des défenseurs
16:54 des droits humains.
16:56 Et dedans, il était fait mention
16:58 de plusieurs outils, de plusieurs logiciels
17:00 qui seraient utilisés
17:02 par des États précisément pour attaquer
17:04 numériquement les défenseurs.
17:06 Et le logiciel de NSO
17:08 était cité dans ce rapport.
17:10 La première fois où j'ai vraiment croisé physiquement
17:12 NSO, je me souviens,
17:14 c'était au salon Millipoll,
17:16 qui est donc un salon de l'armement
17:18 qui se tient tous les deux ans
17:20 au parc des expos de Villepeinte, en banlieue parisienne.
17:22 C'était le seul stand où il y avait quatre murs,
17:24 quatre cloisons.
17:26 Donc on avait ce cube noir,
17:28 posé au milieu d'un grand hall d'exposition.
17:30 On déconnaissait un peu, je vais les voir,
17:32 je leur dis "Bonjour, vous êtes qui ? Vous vendez quoi ?"
17:34 Et là, ils m'ont dit "On vend des trucs."
17:36 Ce qui était...
17:38 Vraiment, c'est tout ce que j'ai obtenu.
17:40 Auprès des clients, ce qu'ils vont leur dire,
17:42 c'est "On va vous vendre un outil
17:44 un peu magique
17:46 qui va vous permettre de traquer les Ben Laden du monde entier."
17:48 On voit à nouveau
17:50 le ferment
17:52 du 11 septembre,
17:54 ce traumatisme sur lequel tout un tas
17:56 d'entreprises ont construit leur modèle économique.
17:58 NSO Group vraiment est devenue
18:00 importante sur ce marché en développant,
18:02 en présentant, en vendant la capacité
18:04 de pirater des iPhones. Et vraiment, l'argument
18:06 principal, c'était "Vous ne pouvez plus
18:08 surveiller les gens
18:10 en surveillant le réseau, il va falloir pirater les téléphones."
18:12 C'était vraiment un moment où
18:14 les investisseurs se posaient la question
18:16 "Est-ce que c'est
18:18 une bonne chose d'investir dans ces entreprises ?
18:20 Est-ce qu'on va pouvoir gagner de l'argent comme ça ?"
18:22 Et NSO Group, c'était vraiment l'entreprise phare.
18:24 Si vous avez un téléphone avec l'application
18:26 WhatsApp, un conseil, téléchargez
18:28 la dernière version, car une faille
18:30 sécuritaire a été détectée,
18:32 elle permet à un logiciel espion
18:34 d'infiltrer votre téléphone.
18:36 Donc à ce moment-là, on voit
18:38 cette entreprise
18:40 surgir, un peu comme ça,
18:42 dans l'actualité. Et puis ensuite, il y a eu
18:44 de manière
18:46 très récurrente et régulière
18:48 tout un tas
18:50 d'événements qui nous ont rappelé
18:52 l'existence et l'activité de
18:54 NSO.
18:56 Un événement important,
19:02 sans doute, c'est la première révélation
19:04 en 2016
19:06 d'attaque contre un militant
19:08 d'Azimir Harbouni, Ahmed Mansour.
19:10 Ahmed Mansour était le target
19:12 de l'attaque de hacking.
19:14 Apple dit que l'appareil espion a été développé par une compagnie israélienne.
19:16 Et c'était la première fois qu'il y a eu
19:18 toute une chaîne d'attaques qui allait
19:20 de juste cliquer sur un lien
19:22 à pirater un iPhone qui était trouvé.
19:24 Récorder des sons, récupérer des passwords,
19:26 tracer les appareils
19:28 de l'utilisateur de ce téléphone.
19:30 Et c'est là qu'a se dessiné effectivement
19:32 un profil type de victime,
19:34 avec tout ce que ça va générer après
19:36 de restrictions, d'autodroits, de liberté d'expression et autres.
19:38 On découvre qu'il y a tout un tas
19:40 d'activistes, de militants de droits humains,
19:42 d'avocats, de journalistes qui ont été surveillés
19:44 dans tout un tas de pays du monde.
19:46 À l'époque,
19:54 on est toujours en 2019,
19:56 on recensait à peu près 1400 cibles
19:58 récupérées, documentées
20:00 de Pegasus.
20:02 Pegasus, c'est un virus informatique
20:06 qui va viser à espionner
20:12 un téléphone.
20:14 Et ce programme, c'est pas une application standard
20:22 sur un téléphone, c'est vraiment un programme
20:24 qui a accès à tout.
20:26 Photos, vidéos,
20:28 mais également toutes les données d'applications sécurisées
20:30 comme signal.
20:32 Et une autre partie
20:36 qui est extrêmement intrusive également,
20:38 c'est accès au GPS, au micro,
20:40 à la caméra.
20:42 Elle se groupe au début, se baser sur des attaques
20:46 avec un clic, c'est-à-dire il va y avoir
20:48 un message qui est envoyé par SMS,
20:50 par WhatsApp, peu importe.
20:54 Et si la personne clique sur ce lien,
20:56 le téléphone est piraté.
20:58 Et autour de 2018-2019,
21:00 la NSO a commencé à utiliser
21:02 d'autres méthodes d'infection qui vont être
21:04 sans clic, zéro clic.
21:06 Le téléphone est piraté
21:08 sans qu'il y ait d'intervention de l'utilisateur ou de l'utilisatrice.
21:10 C'est-à-dire qu'on a le téléphone sur la table
21:12 et d'un coup, le téléphone est piraté, il n'y a aucune trace,
21:14 quasiment rien de visible.
21:16 Donc là, il y a vraiment une possibilité
21:18 de savoir où est la personne,
21:20 de savoir ce que fait la personne, d'écouter dans la pièce,
21:22 d'écouter les appels téléphoniques.
21:24 Donc il y a vraiment ces deux aspects
21:26 d'une part récolter des données
21:28 et d'autre part vraiment utiliser le téléphone
21:30 comme un outil d'espionnage en fait.
21:32 [Musique]
21:57 Je suis Laurent Bréchard,
21:59 je suis le directeur et le fondateur de Forbidden Stories.
22:01 [Musique]
22:03 Quand on regarde un petit peu de près
22:05 pour quel type d'histoire, pour quel type d'enquête
22:07 les journalistes meurent, pour lesquels
22:09 les journalistes sont assassinés ou emprisonnés,
22:11 ce sont à chaque fois des enquêtes
22:13 extrêmement importantes pour l'intérêt général,
22:15 pour l'opinion publique.
22:17 Ce sont des enquêtes qui portent sur la corruption,
22:19 la violation des droits de l'homme,
22:21 le blanchiment d'argent,
22:23 les crimes environnementaux.
22:25 [Musique]
22:27 Et notre mission à Forbidden Stories
22:29 est de faire en sorte que, quoi qu'il arrive,
22:31 on puisse poursuivre le travail
22:33 et que l'on ait accès à ces informations-là
22:36 qui sont extrêmement importantes.
22:39 [Musique]
22:48 Le logiciel Pegasus, vendu par la société NSO,
22:50 ça fait déjà quelques années qu'on en entend parler.
22:53 On sait que certains États l'utilisent,
22:55 Amnesty travaille dessus depuis longtemps.
22:58 Ce qui a changé avec le projet Pegasus,
23:01 on a pu mettre un nom et un visage sur les victimes.
23:04 Ce qu'on appelle le projet Pegasus,
23:06 en réalité c'est l'enquête qui a été menée
23:08 par un consortium de plus de 80 journalistes,
23:11 de 17 médias internationaux de 10 pays,
23:14 et qui a été coordonné par Forbidden Stories.
23:17 Dans le projet Pegasus, on a vraiment joué
23:19 le rôle de partenaire technique,
23:21 tandis que Forbidden Stories, c'est du coup le consortium
23:23 qui s'est monté autour du projet Pegasus,
23:25 faisait finalement l'enquête journalistique
23:27 et le travail de rédaction, de publication.
23:30 En fait, on a eu accès dans ce projet
23:32 à une liste de 50 000 numéros de téléphone.
23:35 Les États clients de NSO,
23:37 qui veulent se doter du logiciel Pegasus,
23:40 rentrent des numéros dans leur liste,
23:43 qui sont autant de cibles potentielles.
23:46 C'est que des numéros de téléphone,
23:48 c'est à peu près 50 000 numéros de téléphone,
23:51 dans différents États,
23:53 des téléphones de différents pays,
23:56 qui se trouvent dans cette liste,
23:58 à qui appartiennent ces numéros.
23:59 Ça, c'est un travail qui prend du temps,
24:00 mais qui nous permet déjà de voir
24:02 des journalistes, des opposants, des chefs d'État,
24:05 des chefs d'entreprise, des dissidents.
24:09 Ce sont des personnes qui intéressent
24:12 des États qui se sont dotés de Pegasus.
24:14 Ça ne veut pas dire qu'elles ont été
24:15 effectivement surveillées par Pegasus.
24:18 Pour en avoir le cœur net,
24:19 il faut analyser leur téléphone
24:21 et voir si ou non il y a eu une tentative d'attaque ou pas.
24:24 Une fois qu'on a la méthodologie de tester un téléphone,
24:26 c'est relativement court.
24:27 Ça prend 10, 15 minutes, une demi-heure sur les téléphones.
24:32 Mais chaque cas, chaque pays où Pegasus a été utilisé,
24:37 en fait, on avait un contexte politique qui était différent.
24:41 Ce projet-là était très difficile à mener
24:47 parce qu'il fallait rester sous le radar en permanence.
24:51 Il fallait rester sous le radar d'entreprises et d'États
24:55 qui ont des radars extrêmement puissants.
24:59 Il ne fallait pas se retrouver nous-mêmes sur la liste.
25:17 J'ai été contactée quelques mois avant la révélation
25:22 de l'enquête du consortium de Forbidden Stories
25:25 pour qu'ils me préviennent, qu'ils ont besoin de me parler,
25:30 pour nous expliquer de manière absolument tout à fait confidentielle
25:33 à moi et à Edwidge Plenel, directeur de Mediapart,
25:36 le fait que nos numéros figurent sur un listing.
25:39 Non seulement je ne me doute pas qu'il peut espionner,
25:41 mais je ne me doute surtout pas du fait que j'ai pu l'être.
25:44 C'est-à-dire, bien sûr, je sais que c'est possible,
25:46 bien sûr, je fais attention depuis des années,
25:49 j'utilise des messages encryptés,
25:51 il y a des choses que je ne dis jamais par téléphone,
25:53 que je n'écris jamais dans un mail, etc.
25:55 Donc, j'ai une sorte d'hygiène numérique de base,
25:58 mais je ne me doute pas du tout que je puisse être espionnée
26:00 et je ne me doute pas du tout de savoir par qui.
26:03 Je me retrouve dans le bureau de Laurent Richard de Forbidden Stories.
26:06 On me confie les données de mon téléphone
26:09 qui sont envoyées au laboratoire d'Amnesty en Allemagne.
26:13 On entend "tic-tic-tic-tic-tic", puis le micro s'éteint,
26:16 puis il rappelle et il dit que le téléphone a été "strongly infected",
26:21 donc a été largement infecté.
26:24 Donc là, je ne fais pas la maligne, je ne suis pas très…
26:27 C'est un peu bizarre quand même de le matérialiser à ce moment-là.
26:31 Le responsable de Forbidden Stories m'explique un peu le contexte,
26:35 m'explique pourquoi il pense que c'est le Maroc qui est à l'origine de cet espionnage.
26:41 Et sur ma personne, c'est vrai qu'il y a une question qui se pose un peu immédiatement
26:45 parce que moi, je ne suis pas militante, je ne suis pas activiste des droits humains au Maroc,
26:49 je ne suis pas en charge du Maghreb à Mediapart.
26:53 C'est-à-dire que du coup, c'est l'idée quand même que ça peut tomber un peu sur n'importe qui.
26:56 Mais je travaille beaucoup sur les questions de violences sexistes et sexuelles.
27:00 C'est un sujet sur lequel je suis très identifiée à Mediapart.
27:04 Quand on regarde les périodes plus précises d'espionnage de mon téléphone,
27:09 les sondes sont très importantes dans les périodes qui précèdent
27:15 les dossiers et les arrestations de plusieurs journalistes marocains
27:19 sous le prétexte d'accusations de violences sexuelles
27:22 et qu'il est très vraisemblable que le régime marocain, d'une manière ou d'une autre,
27:27 avec telle ou telle motivation, ait cherché des éléments dans mon téléphone.
27:32 Autant dire que ce n'est pas un sentiment très agréable d'imaginer
27:36 que j'ai pu, involontairement évidemment, mais à mon corps défendant,
27:41 servir à mettre des journalistes marocains en prison.
27:46 Le régime marocain a-t-il mis en place des meilleurs moyens pour protéger les droits des personnes?
27:54 Dans notre pays, nous avons beaucoup d'issues concernant les droits humains.
28:00 Nous défendons la parole de la liberté, nous défendons la prison de conscience.
28:06 Le régime saoudien, ils vont targuer n'importe quel activiste.
28:11 Dans le passé, j'ai été targué par différentes choses,
28:17 comme par le phishing par mail, par l'attaqué de mon site web, par exemple.
28:23 Mais en 2018, j'ai remarqué qu'il y avait quelque chose de mal dans mon téléphone.
28:31 C'était un attente de Big Assis.
28:39 Le dossier du Rwanda est un dossier très sensible, très polarisé.
28:45 Je suis vraiment dans le dossier beaucoup plus que d'autres journalistes.
28:50 J'ai reçu un coup de fil de quelqu'un du service d'information militaire en Belgique,
29:01 qui s'occupe des dossiers des Grands Lacs, des dossiers africains.
29:08 Cette personne est venue se présenter chez nous à la maison
29:14 et a expliqué qu'ils avaient des doutes formels,
29:20 que non, aussi bien le téléphone de ma femme que de moi-même était surveillé par Pegasus.
29:29 [Musique]
29:35 Salah Amoury est avocat franco-palestinien.
29:39 [Musique]
29:44 Chez son épouse, nous avons deux enfants.
29:47 [Musique]
29:50 Plusieurs défenseurs des droits humains palestiniens remarquent sur leur téléphone
29:54 des mouvements un peu étranges, des caméras qui s'allument sans qu'ils les fassent,
30:00 des conversations WhatsApp qui sont ouvertes alors qu'ils n'étaient pas du tout sur ces conversations, etc.
30:10 [Musique]
30:13 Après l'analyse de son téléphone, Salah a été informé
30:18 que son téléphone était infesté par le logiciel espion Pegasus.
30:22 [Musique]
30:28 Je suis professeur d'histoire à Rabat, militant des droits humains et journaliste à l'occasion.
30:36 [Musique]
30:39 Je savais que j'étais au moins de temps en temps sous écoute depuis 2008,
30:44 donc déjà je faisais attention et voilà qu'à Missis International,
30:49 j'ai rencontré quelqu'un dans la rue que je connaissais.
30:53 Ils ont pu examiner mon téléphone pendant deux jours
30:58 et voilà ils ont trouvé que mon téléphone était au moins depuis 2017
31:05 espionné par le malware israélien Pegasus.
31:10 [Musique]
31:15 Quand on apprend qu'on est espionné, déjà ça fait un peu peur, bêtement il faut le dire en fait,
31:20 parce que c'est aussi fait pour ça, c'est fait pour intimider de manière un peu irrationnelle,
31:24 parce que moi je suis dans une situation, je suis journaliste en France à Mediapart,
31:27 je suis dans une situation tout à fait protégée en réalité,
31:30 je n'ai pas vraiment de raison d'avoir peur, mais ça fait quand même un peu peur.
31:33 On a des photos de ses enfants dans son téléphone,
31:36 bon ben voilà, vous ne savez pas où est-ce qu'elles circulent,
31:39 même s'il n'y a aucune raison, il ne faut pas paniquer,
31:41 mais voilà c'est des choses qui relèvent de votre vie privée.
31:44 On se réalise bien qu'en fait celui qui fait cela, la régime qui fait cela,
31:49 prend possession de toutes vos données privées.
31:52 Et ça c'est un sentiment qu'il faut gérer ça je dirais.
31:56 Un téléphone ça contient tout, ça contient par exemple les messages avec nos enfants,
32:01 où se trouvent nos enfants, et ça évidemment c'est un des premiers soucis comme parent.
32:06 Les gens vous disent "on n'a rien à cacher",
32:08 tout le monde ça c'est la grande phrase de dire "on n'a rien à cacher", certes.
32:13 T'imaginer que dans un ordinateur des renseignements israéliens,
32:18 il y a un dossier avec des photos de vous, avec vos enfants,
32:23 dans des moments de vie de famille, c'est particulièrement désagréable,
32:28 parce que ces photos-là, c'est des moments que vous voulez partager avec vos proches,
32:32 et pas avec un État qui a une volonté de les utiliser pour vous nuire,
32:38 en tout cas pour nuire à mon mari.
32:40 J'ai eu peur pour moi, pour ma famille.
32:43 Vous n'avez plus le plaisir de parler de quelque chose de personnel,
32:46 vous n'allez pas parler d'une façon intime, même à votre femme.
32:50 Donc ça limite votre communication et ça a un impact psychologique.
32:55 Le doute devient une partie de votre vie quotidienne.
32:58 Vous perdez un peu le goût de la vie normale.
33:02 Quand on annonce à une personne qu'on a trouvé des traces d'infection de son téléphone,
33:06 c'est toujours un moment très douloureux, très traumatisant,
33:10 parce qu'on réalise à ce moment-là qu'une partie de notre vie nous a totalement échappés,
33:16 et surtout a été captée par un service de renseignement qui, à priori, vous fait du mal.
33:21 Et je pense qu'il ne faut absolument pas sous-estimer le choc psychologique
33:24 qui s'opère quand on découvre qu'on est victime d'un acte de cybersurveillance.
33:29 [Musique]
33:38 Souvent, on travaille avec des défenseurs des droits humains, des journalistes,
33:42 qui savent qu'ils sont surveillés, qui nous disent qu'ils sont surveillés.
33:45 Et souvent, leur réaction, quand on demande à vérifier leur téléphone,
33:49 ils nous disent « je sais que je suis surveillé, je m'en débrouille » et ils sont assez confiants.
33:54 Mais on a eu beaucoup de cas où, une fois qu'on a des traces précises,
33:57 on leur dit « votre téléphone a été piraté à cette date »,
33:59 qu'on essaie de comprendre ce qui s'est passé.
34:01 Là, il y a un peu plus de choc avec la question de « qu'est-ce que j'ai raté ? »
34:07 « Est-ce que je n'ai pas mis des gens en danger ? »
34:09 [Musique]
34:11 Nous avons beaucoup de sources, beaucoup de gens qui nous informent,
34:14 beaucoup de gens qui nous envoient des messages sur WhatsApp, sur Signal.
34:20 Celui qui a fait cela a accès aussi à ces sources,
34:23 et peut voir avec qui nous avons contact.
34:27 Toutes ces réflexions sont venues après,
34:29 que ce qui s'était passé, c'était surtout un grand danger pour les autres.
34:34 [Musique]
34:42 Évidemment, ce qui est le plus effrayant, c'est pour les journalistes au Maroc, franchement.
34:46 C'est-à-dire que, oui, ça, ce n'est même plus de la peur.
34:50 C'est d'abord, c'est effectif. Ils sont vraiment en prison.
34:53 Ils sont injustement emprisonnés.
34:56 Et d'imaginer que j'ai pu y contribuer, c'est terrifiant.
34:59 Je ne me préoccupe pas de ma sécurité,
35:02 parce que je sais les prix qu'il faut payer pour ce chemin.
35:06 [Musique]
35:11 Ce n'est pas pour moi, c'est pour les gens qui me contactent,
35:15 spécialement les gens au sein du pays.
35:17 Beaucoup de gens ont été arrêtés, ont été investigés, ont été torturés
35:22 et ont été prisonniers pendant très longtemps.
35:25 Et après avoir été targeté, ils ont tué le journaliste Jamal Khashoggi.
35:32 Jamal Khashoggi n'est jamais ressorti du consulat d'Istanbul.
35:36 Les officiers turcs ont apporté des enregistrements
35:39 qui prouvent comment le journaliste de Washington Post, Jamal Khashoggi, a été tué.
35:43 Nous étions en contact régulier et nous aidions l'un l'autre.
35:48 La responsabilité du state d'Arabie Saoudite est engagée dans cette exécution.
35:53 Il est cru que le journaliste a été asphyxié avec un sac de plastique.
35:58 [Musique]
36:06 On sait qu'il y a des cas très difficiles,
36:07 on sait qu'il y a des personnes, des journalistes qui ont été tués au Mexique,
36:09 le cas de Jamal Khashoggi,
36:10 où des personnes proches de lui ont été surveillées.
36:12 Donc on voit bien ces liens-là entre de la surveillance ciblée
36:16 et des cas extrêmement graves, des cas de meurtre, d'assassinat.
36:21 Et en même temps, ce lien-là, il est très difficile à faire de manière formelle.
36:24 C'est-à-dire qu'est-ce qui a fait qu'un assassinat a été fait,
36:26 qu'une arrestation a été faite ou pas,
36:28 c'est difficile de rattacher précisément à des données.
36:30 [Musique]
36:35 Je travaille à Amnesty depuis le mois d'octobre 2020.
36:40 [Musique]
36:42 Je suis arrivée en sortant de mes études qui étaient plus orientées vers le journalisme.
36:47 [Musique]
36:50 Et c'est vrai qu'avec Amnesty, il y a quand même un lien qui se fait entre le journalisme
36:54 de par les sujets qu'on traite, qui sont en lien direct avec l'actualité,
36:57 par les rapports qui sortent.
36:59 [Musique]
37:00 Donc je m'y ai retrouvée aussi entre mon parcours et le poste que j'occupe aujourd'hui
37:05 en tant que chargée de communication numérique.
37:07 [Musique]
37:10 Moi, je suis journaliste de formation.
37:12 [Musique]
37:14 Et j'ai exercé un peu, mais très vite.
37:17 J'ai voulu faire sauter la barrière et aller faire attachée de presse
37:22 parce que je comprenais qu'en tant qu'attachée de presse,
37:25 on pouvait défendre les messages et les valeurs auxquels on était attachée.
37:29 [Musique]
37:33 En l'occurrence ici, à Amnesty International, j'ai le bonheur d'être en phase
37:39 avec beaucoup d'enjeux sur lesquels je pense qu'il est important de parler.
37:45 [Musique]
37:51 On avait déjà couvert le sujet de la cybersurveillance.
37:54 On avait déjà parlé de Pegasus.
37:56 Donc on allait rechercher les contenus qu'on avait déjà sortis sur le sujet.
38:00 On savait qu'on allait être dans de la communication de crise,
38:03 mais il y avait un peu tout à monter.
38:05 C'était aussi compliqué à ce niveau-là.
38:07 On avait quelque chose de déjà assez dense pour poser le sujet,
38:10 pour poser le sujet de la cybersurveillance,
38:12 expliquer ce que c'est qu'un SO, expliquer ce que c'est que Pegasus.
38:15 On a conscience que les journalistes travaillent H24
38:19 pour pouvoir répondre à ce besoin continuel d'information.
38:25 On a mis en place une permanence également de notre côté.
38:28 Derrière ces révélations, il y a des personnes qui sont concernées.
38:30 Et il peut y avoir un impact fort aussi sur les personnes.
38:32 Donc on fait très attention à ce qu'on dit, comment on le dit.
38:35 Donc il a fallu avoir des contraintes très fortes.
38:37 On le dit à très peu de gens.
38:38 On prend des précautions très fortes sur toutes les façons de communiquer.
38:41 Très peu de gens savaient exactement ce qui allait être révélé.
38:45 J'en parle à personne évidemment autour de moi,
38:47 en dehors du petit cercle de collègues.
38:51 Le souhait, c'était de faire l'effet d'une bombe.
38:53 Donc nous, on savait qu'il y avait une bombe qui allait sortir.
38:55 On ne savait pas comment elle allait exploser.
38:56 Mais on savait qu'il y avait une bombe qui allait sortir à 18h.
38:58 Donc moi, je me réveille le dimanche matin avec en tête,
39:01 cette heure-là, 18h, il va se passer quelque chose.
39:03 Il faut que je sois en alerte.
39:04 À 17h, moi, j'ai l'attention au maximum.
39:10 J'essaie de faire tomber la pression,
39:12 en plus d'être complètement prête.
39:16 Un groupe de médias a découvert des preuves d'une grande effort spie
39:20 qui a targué des journalistes, des activistes et des leaders de l'entreprise.
39:23 Je vois sur le site du Monde, partout, Pegasus.
39:26 J'allume la télé, Pegasus.
39:28 Un outil informatique réservé aux agences gouvernementales
39:31 pour lutter contre le terrorisme.
39:33 Des notifications partout, sur Twitter, trending topic, Pegasus.
39:36 C'est appelé Pegasus et a été licencié par une entreprise israélienne.
39:41 Et là, on se dit, OK, en fait, c'est plus gros que ce qu'on imaginait.
39:45 La investigation a été coordonnée par l'organisation
39:47 sans fines de lucro, Forbidden Stories,
39:49 avec l'aide de Amnistie internationale.
39:51 Je n'arrive pas à me concentrer sur un article,
39:53 parce qu'ils arrivent tous les uns après les autres,
39:55 dans plein de langues, avec plein de focus différents.
39:57 Un outil de surveillance pour spier des individus,
40:00 des chefs de l'État à des journalistes.
40:02 Une demi-seconde, on se dit, waouh,
40:05 et puis la seconde d'après, on se dit, bon, bah voilà, maintenant, il faut y aller.
40:08 Ils ont accès aux SMS, ils ont accès aux e-mails, aux contacts.
40:11 Ils peuvent aussi activer le micro ou la caméra du téléphone.
40:14 Le jour de la publication, je suis là, mais le jour d'avant aussi,
40:17 les semaines d'avant aussi, les nuits d'avant aussi,
40:20 c'était très, très intense.
40:22 C'est une industrie qui ne devrait pas exister.
40:25 Ils ne fabriquent pas de vaccins,
40:27 le seul truc qu'ils vendent, c'est le virus.
40:29 On parle de journalisme, il y a aussi des avocats,
40:31 il y a aussi des sportifs, il y a aussi des médecins,
40:33 dans une cinquantaine de pays, effectivement, c'est assez hallucinant.
40:36 La masse de données récoltées, la variété des cibles,
40:39 des gens identifiables, il va y avoir une onde de choc.
40:42 Le hacking du téléphone, le hacking du téléphone du Pegasus,
40:44 cinq journalistes étaient sur la liste de Target.
40:47 D'après Pegasus, il y a une histoire très intéressante.
40:50 Un jour de révélation, c'est marrant, j'étais chez mes parents.
40:53 Deux questions, pourquoi on sait que c'est Pegasus ?
40:55 Et donc là, il y a mes parents qui viennent me voir,
40:57 ils me disent « Ah, mais toi, on nous en a parlé, il y a ce truc qui sort à la télé. »
40:59 J'en dis « Bah ouais, la télé, toi, c'est la même ».
41:02 Et pourquoi on peut affirmer que là, en l'occurrence,
41:05 c'est le Maroc qui cherche à cibler l'ENA ?
41:08 D'autres révélations sont à venir, et elles seront, elles aussi, surprenantes.
41:13 Le Pegasus Storm a acquis de nouvelles dimensions.
41:17 Le dimanche, on a le scandale qui explose,
41:20 et puis tous les jours, on a de nouvelles révélations.
41:22 Le mobile du Premier ministre britannique, Boris Johnson,
41:25 était à la base des données du programme Pegasus.
41:27 Le président du gouvernement et le ministre de la Défense
41:30 ont été infectés par le software Pegasus.
41:32 Emmanuel Macron, l'un de ses portables,
41:34 semble avoir été visé par le logiciel Pegasus.
41:37 L'ancien Premier ministre, Edouard Philippe,
41:39 14 autres membres du gouvernement de l'époque.
41:41 Le haut-commissaire des droits humains de l'ONU
41:44 appelle le rapport « extrêmement alarmant ».
41:46 Hadass Gold en a plus.
41:48 On est tous un peu complices de la surveillance routinière dont je parlais au début.
42:00 On est tous complices de notre utilisation des réseaux sociaux, des grandes plateformes.
42:06 Complices, mais pas coupables.
42:08 On est prisonniers d'une économie,
42:12 de la prédation de nos comportements à des fins financières.
42:15 Mais la vraie limite, c'est un outil comme Pegasus.
42:19 Pegasus, il n'y a zéro consentement.
42:21 Pegasus, il n'y a même aucune connaissance.
42:23 C'est-à-dire que vous pouvez vous retrouver infecté sans même le savoir.
42:26 Vous n'avez même pas besoin de cliquer sur un lien, de faire une erreur.
42:30 Vous êtes infecté.
42:32 Et vous n'avez aucun moyen ni de le savoir, ni de vous en prémunir.
42:35 Ce n'était pas nouveau en soi.
42:36 Il y avait déjà eu des cas de surveillance avant.
42:38 Il y avait déjà eu des rapports qui avaient été publiés, y compris sur Pegasus.
42:41 Mais là, l'ampleur du scandale, les profits des personnes visées,
42:44 le fait que des noms très connus de personnalités soient parmi les victimes,
42:50 ça a provoqué quand même une onde de choc mondiale,
42:53 et auprès de la population notamment.
42:55 Je pense que ça a secoué aussi un certain nombre de secteurs, de milieux.
42:58 Beaucoup de journalistes, de défenseurs des droits humains se sont inquiétés.
43:02 Là, ce qui est vertigineux sur Pegasus, c'est d'abord ce que peut faire ce logiciel,
43:09 et aussi qui l'a permis d'espionner.
43:13 Les outils aujourd'hui qui sont à la disposition des États
43:16 permettent d'espionner tout le monde, tout le monde, tout le monde, sans raison.
43:20 Vous achetez une arme, vous tuez des personnes avec cette arme, ça laisse des traces.
43:25 Vous avez des balles, vous avez des douilles.
43:27 Vous faites une analyse balistique, vous pouvez dire,
43:29 "Oui, en fait, telle personne a été tuée par une balle de calibre temps et calibre
43:33 qui correspond à telle arme qui a été vendue par tel pays à tel client."
43:37 Avec un outil comme Eneso, et le manque de transparence qui l'accompagne,
43:42 un pays peut tout à fait nier être client,
43:44 le vendeur peut tout à fait nier que tel ou tel pays a acheté son logiciel,
43:50 et donc à partir de là, c'est un peu, de leur point de vue, c'est parole contre parole.
43:54 Ce n'est plus un pays qui va utiliser un outil qui n'est pas accessible au reste du monde
44:00 pour surveiller illégalement des personnes,
44:02 mais que c'est n'importe quel pays dans le monde qui peut acheter cette technologie.
44:07 Et quand on regarde la liste des pays soupçonnés d'être clients d'Eneso,
44:11 on se rend compte que ce ne sont pas forcément des pays
44:13 qui affichent un bilan exemplaire en matière de droits humains, loin de là.
44:17 Et donc là, le risque, il devient tout de suite très grand.
44:20 Quand on voit le nombre de gouvernements qui utilisent Pegasus,
44:23 au sein même de l'Union Européenne,
44:25 bon, on l'a vu en Espagne, on l'a vu en Pologne, etc.
44:28 Donc à partir de ce moment-là, on voit bien toute la difficulté
44:31 et toute l'hypocrisie qu'il peut y avoir dans les réflexions,
44:34 et ce qui explique d'ailleurs la très grande faiblesse de la réaction politique.
44:39 Je ne parle même pas des ministres et du président de l'Union publique,
44:43 mais des citoyens, des citoyennes qui ont été espionnées,
44:45 et pour lesquels il n'y a eu aucune réaction de soutien, d'indignation,
44:50 même feinte, des autorités françaises en réalité.
44:52 Évidemment, un monde sans surveillance, ça n'existe pas.
44:56 Elle est nécessaire dans bien des cas.
44:57 On a évidemment besoin d'une lutte antiterroriste,
45:00 on a besoin de se protéger contre un certain nombre de menaces,
45:05 d'ingérences, de risques, etc.
45:08 Donc il ne s'agit pas de contester la légitimité de ces actions-là.
45:13 Là où ça devient un peu difficile, c'est que c'est un équilibre à trouver.
45:17 Dans une démocratie, il faut qu'il y ait des services de renseignement,
45:19 il faut qu'il y ait une activité de renseignement,
45:21 mais il faut que cette activité de renseignement soit comptable de ces actions.
45:40 Un assaut va peut-être péricliter, disparaître, parce qu'on a révélé son système.
45:46 Mais quand on regarde un tout petit peu l'industrie aujourd'hui,
45:58 le secteur, il se porte très très bien.
46:00 Il y a une ligue des champions de la cybersurveillance qui est là,
46:05 qui est très dynamique, qui se retrouve tous les trois mois
46:08 dans les grandes conférences mondiales et conférences mondiales.
46:10 Ils sont sous le radar absolument.
46:12 Ils ont compris qu'il fallait rester sous ce radar-là,
46:15 et très peu communiquer, et être très peu visible.
46:17 Évidemment, NSO, c'est la partie émergée, spectaculaire,
46:27 et maintenant très visible de l'iceberg,
46:29 mais ensuite, exactement comme un iceberg,
46:32 90% est encore sous l'eau et on n'en perçoit pas complètement les contours.
46:38 Et donc là, aujourd'hui, la question, c'est pas tant de savoir
46:43 est-ce que NSO va disparaître, c'est sous quelle forme ils vont réapparaître,
46:47 avec ou sans les mêmes personnes.
46:49 Ce qui montre bien que la réflexion, elle ne peut pas être purement technique,
46:56 mais elle ne peut pas se concentrer uniquement sur cette société-là non plus.
46:59 Il faut des règles du jeu qui soient claires, qui soient les mêmes pour tout le monde,
47:03 mais pour ça, il faudrait avoir des régimes harmonisés.
47:06 [Musique]
47:10 [Musique]
47:14 [Musique]
47:42 Une délégation d'Amnesty France est présente cette semaine à New York
47:45 pour rencontrer des représentations permanentes des États membres de l'ONU.
47:49 On avait identifié cette 77e session des Nations Unies
47:52 comme une opportunité pour porter nos messages.
47:55 On savait que la résolution sur la vie privée à l'ère du numérique allait être débattue.
47:59 Ça rend vraiment très concret, en réalité, nos messages, notre mobilisation.
48:07 Le problème est mondial, la réponse doit être mondiale,
48:10 et donc c'était important pour nous d'être là pour montrer cette dimension-là.
48:13 Il faut identifier les personnes qui ont le pouvoir de prendre des décisions,
48:21 de changer des situations.
48:23 Ça va de les sensibiliser, ouvrir le dialogue,
48:28 à essayer effectivement de rentrer dans une discussion, débattre.
48:38 Aujourd'hui, on a besoin que les États membres prennent des mesures,
48:41 s'engagent et construisent un processus politique
48:44 qui, on l'espère, va grandir au fil des années.
48:47 Et puis on est aussi là pour leur remettre une pétition,
48:54 signée par plus de 100 000 personnes dans le monde entier,
48:57 et qui appelle à un moratoire.
48:59 On voit qu'il y a une réalisation du problème depuis l'année dernière.
49:04 Vraiment beaucoup d'États, d'ONG, ont compris qu'il y avait un problème.
49:07 Les gens sont mobilisés pour faire quelque chose.
49:09 On espère arriver à un moratoire, parce que vraiment, ça va secouer.
49:12 Un moratoire, c'est comme une pause, en réalité.
49:15 On appuie sur "stop" pour arrêter les transferts, les exportations,
49:18 l'utilisation et la vente des technologies de surveillance.
49:21 Parce que tant qu'il n'existe pas un cadre réglementaire
49:24 qui soit respecté de droits humains,
49:26 des violations comme celles qu'on a pu révéler à travers le projet Pegasus
49:30 vont continuer à se développer, à augmenter partout dans le monde.
49:34 Ça va être un combat qui est assez long,
49:36 mais on voit déjà qu'il y a des États qui se mobilisent.
49:40 Chaque étape de réglementation qui va empêcher ces attaques,
49:43 c'est déjà une victoire.
49:44 Oui, votre voix compte.
49:45 C'est pour ça qu'on est ici, aujourd'hui, à New York,
49:47 pour porter aussi votre voix et les 100 000 voix
49:50 et montrer en réalité aux États membres
49:52 que c'est un sujet qui préoccupe les populations.
49:55 Et pendant les rendez-vous de paydoyers,
49:56 notamment quand on arrive sur la table avec 100 000 signatures,
50:00 bon, ça pose le sujet.
50:01 On espère qu'on a ouvert une porte et que d'autres gens vont s'en saisir
50:04 et qu'il y ait une coalition de gens, dans les ONG mais en dehors,
50:08 qui fassent le travail d'investigation.
50:10 Plus on en parlera, plus il y aura de manifestations publiques là-dessus,
50:18 plus il y aura d'articles dans la presse,
50:20 plus il y aura d'ONG à s'intéresser à ces questions,
50:22 et plus les États seront obligés aussi de faire attention aux pratiques qu'ils mettent en place.
50:26 Il ne faut pas perdre espoir.
50:27 Ce n'est pas parce que là, la réaction n'a pas été à la hauteur
50:29 qu'elle ne le sera pas plus tard,
50:31 et ce n'est pas parce qu'elle n'a pas été à la hauteur
50:32 que le niveau de conscience générale n'a pas augmenté sur le sujet.
50:35 Évidemment, je suis pleine d'espoir sur ce combat.
50:53 Aujourd'hui, on ne peut pas faire comme si le Projet Pegasus n'avait pas existé,
50:59 comme si toutes les révélations, comme si tous les témoignages,
51:01 toutes les violations des droits humains et cette crise de la surveillance n'étaient pas là.
51:05 Je pense qu'aujourd'hui, les États n'ont pas d'autre choix que de se saisir de cette question.
51:10 On restera mobilisés jusqu'à ce qu'on atteigne nos objectifs.
51:13 Donc oui, j'ai l'espoir que ça avance,
51:15 parce qu'il n'y a pas d'autre possibilité en réalité
51:17 si on veut véritablement respecter les droits humains.
51:19 [Musique]
51:23 [Musique]
51:27 [Musique]
51:30 [Musique]
51:39 [Musique]
51:50 [Musique]
51:53 [Musique]
52:01 [Musique]
52:11 [Musique]
52:19 [Musique]
52:22 [Musique]
52:29 [Musique]
52:35 [Musique]
52:45 [Musique]
52:48 [Musique]
52:55 [Musique]
53:01 [Musique]
53:10 [Musique]
53:13 [Musique]
53:23 [Musique]
53:26 [Musique]
53:29 [Musique]

Recommandations