1 points par GN⁺ 2026-02-18 | 1 commentaires | Partager sur WhatsApp
  • L’entreprise israélienne de surveillance Paragon Solutions a publié sur LinkedIn une image du tableau de bord de son spyware, révélant ainsi l’architecture de son système de surveillance interne
  • L’écran exposé comprenait des numéros de téléphone tchèques, des journaux d’interception et une classification des données de services chiffrés, dévoilant une interface de surveillance réellement en service
  • Le produit phare de Paragon, le spyware Graphite, utilise une chaîne d’exploits zero-click pour infiltrer les appareils sans aucune action de l’utilisateur
  • Cette technologie montre la réalité d’un capitalisme mondial de la surveillance visant journalistes, militants et citoyens ordinaires
  • Cet incident met en lumière le secret et les rapports de pouvoir de l’industrie de la surveillance, tout en soulignant la gravité des atteintes aux droits numériques

L’incident d’exposition de Paragon Solutions

  • Paragon Solutions a publié sur LinkedIn une photo de son panneau de contrôle de spyware, rendant public son système interne
    • La photo montrait le numéro tchèque « Valentina », des journaux d’interception marqués « Completed » et des éléments de données issus d’applications chiffrées
    • Il s’agissait d’un véritable tableau de bord de surveillance en fonctionnement, montrant une structure de collecte des communications et des données à l’échelle mondiale
  • John Scott-Railton, chercheur au Citizen Lab de l’université de Toronto, a qualifié cela de « pire échec d’OPSEC de l’histoire »
    • Il a souligné que les capacités du spyware Graphite de Paragon avaient été exposées

Comment fonctionne le spyware Graphite

  • Graphite est un spyware de précision réservé aux agences d’État, qui infecte les appareils sans action de l’utilisateur grâce à une chaîne d’exploits zero-click
  • Une fois installé, il fonctionne au niveau du système d’exploitation et permet notamment
    • l’accès aux données stockées et aux communications
    • l’activation du micro et de la caméra
    • l’accès interne aux applications et aux services
    • la lecture des messages avant et après chiffrement
  • Une fois l’appareil compromis, les protections offertes par le chiffrement et les applications de sécurité deviennent inopérantes
  • Paragon présente cela comme un « accès légitime », mais un accès non consenti à l’ensemble de la vie numérique est dénoncé comme un acte illégal

La prétention d’une « alternative éthique » et sa fausseté

  • Après la controverse autour de Pegasus de NSO Group, Paragon s’est présenté comme une « entreprise de spyware éthique » en affirmant ne faire que de « l’accès à l’intérieur des applications »
  • Pourtant, les chercheurs de Citizen Lab ont démontré à plusieurs reprises que cette distinction était trompeuse
    • une fois l’appareil infiltré, la voie d’accès s’étend à l’ensemble du système
  • Juridiquement, la compromission complète d’un appareil est considérée comme une atteinte grave à la vie privée, mais Paragon l’a emballée comme un « accès sélectif » pour contourner la régulation

L’illusion des communications chiffrées

  • Les applications à chiffrement de bout en bout comme WhatsApp étaient perçues comme des moyens de communication sûrs
  • Début 2025, Meta a informé environ 90 utilisateurs de WhatsApp qu’ils avaient été visés par une attaque de spyware liée à Paragon
    • Parmi les victimes figuraient des journalistes et des membres de la société civile
  • L’infection se produisait sans aucune action de l’utilisateur, sans clic sur un lien ni téléchargement de fichier
  • Les chercheurs insistent sur le fait que « si l’appareil est infecté, le chiffrement devient lui aussi inutile »

La structure économique de l’industrie de la surveillance

  • La valorisation de 900 millions de dollars de Paragon illustre la rentabilité du capitalisme de surveillance
    • la demande des gouvernements et les investissements de capital-investissement se combinent pour faire croître le secteur
  • D’anciens responsables du renseignement occupent des postes de direction, commercialisant des technologies de sécurité nationale
  • Parmi les fondateurs figurent l’ancien Premier ministre israélien Ehud Barak et l’ancien commandant de l’unité 8200 Ehud Schneorson
    • l’expérience de surveillance des Palestiniens s’est transformée en produit mondial de surveillance gouvernementale
  • Pegasus de NSO a été vendu dans plus de 45 pays, devenant une infrastructure de surveillance mondiale

Des territoires occupés vers le monde entier : la diffusion des technologies de surveillance

  • Au cours des vingt dernières années, Israël est devenu la Silicon Valley des technologies de surveillance
    • l’armée, les services de renseignement et les entreprises privées y sont étroitement liés
  • Dans les territoires palestiniens occupés, la reconnaissance faciale, l’analyse prédictive et la surveillance des appareils sont devenues routinières
  • Les mêmes technologies se sont diffusées jusqu’à des organismes américains comme l’agence de contrôle de l’immigration (ICE)
    • des systèmes fondés sur des algorithmes de contrôle ont été mis en place, combinant biométrie, géolocalisation, scoring de risque et spyware
  • Les technologies de contrôle développées sur les Palestiniens sont réutilisées pour la surveillance des immigrés aux États-Unis et exportées vers des régimes autoritaires

Les liens avec le gouvernement américain

  • Selon des documents publics de marchés, le DHS et l’ICE américains ont contracté la technologie Graphite de Paragon
    • les procédures précises restent opaques, mais elle aurait été utilisée pour surveiller les immigrés durant l’administration Trump
  • Cela suggère que des technologies israéliennes de surveillance sont utilisées aux États-Unis pour contrôler des minorités

L’hypocrisie structurelle de l’industrie de la surveillance

  • Les entreprises de spyware invoquent la prévention du crime et la sécurité nationale comme justification
  • En réalité, c’est surtout la demande publique et le rendement des investissements qui maintiennent l’industrie
  • La logique de la surveillance s’est étendue du contrôle des territoires occupés au contrôle de la vie numérique
  • L’exposition de Paragon a révélé la réalité du capitalisme de surveillance
    • ceux qui ont construit l’État de surveillance vendent désormais ses outils pour en tirer profit
  • Cette industrie est un empire de plusieurs milliards de dollars bâti sur l’érosion de la vie privée et de la dignité humaine

Conclusion : l’expansion du colonialisme numérique

  • Les technologies de surveillance développées en Israël se diffusent vers les États-Unis, les régimes autoritaires et les entreprises
  • Il s’agit d’un néocolonialisme exercé non plus par l’occupation militaire, mais par des algorithmes et des exploits
  • D’anciens chefs du renseignement et responsables politiques siègent dans des conseils d’administration et accumulent des richesses grâce à l’industrie de la surveillance
  • Journalistes, militants et citoyens se retrouvent partout dans le monde placés sous le même système de surveillance
  • L’industrie de la surveillance est décrite non comme une simple atteinte aux appareils, mais comme un système qui porte atteinte à l’humanité elle-même

1 commentaires

 
GN⁺ 2026-02-18
Avis sur Hacker News
  • Ce qui a retenu mon attention, c’est la structure du pipeline israélien
    le renseignement militaire, les startups privées et le marché mondial sont très étroitement liés
    quand cet écosystème s’étend à l’international, on en vient à se demander si les partenaires achètent une technologie ou s’ils importent l’influence unilatérale d’Israël

    • Les événements récents m’ont amené à tout remettre en question
      du coup, je pense que l’infrastructure numérique de l’UE devrait fonctionner uniquement à l’intérieur de l’UE, sans trafic externe
    • Dans un environnement où il faut survivre entouré d’ennemis, l’esprit pratique et la vigilance semblent devenir des réflexes
      c’est sans doute pour ça qu’ils excellent dans la collecte de renseignements. Un ancien supérieur m’avait dit que les meilleurs profils partaient dans les services de renseignement
    • Les États-Unis ne sont-ils pas similaires ?
      Une bonne moitié des grandes entreprises technologiques ont commencé via des projets d’agences à trois lettres (par ex. CIA, NSA)
    • Paragon a été cofondée par l’ancien commandant de l’Unit-8200 Ehud Schneorson et l’ancien Premier ministre Ehud Barak
      Barak aurait trouvé des clients aux États-Unis et ailleurs dans le monde par l’intermédiaire de son ami Jeffrey Epstein
      c’est vraiment un exemple de réseau très resserré
      Article lié
    • Il n’est pas surprenant qu’un pays de moins de dix millions d’habitants ait un écosystème tech où tout le monde se connaît
  • J’ai l’impression que 90 % des startups israéliennes sont liées à la sécurité ou aux spyware
    certaines se vantent même d’avoir été « testées sur le terrain » en Palestine, et ce serait aussi pour ça que la police américaine s’y entraîne

    • Ce n’est pas vrai. C’est juste que les startups israéliennes de la sécurité agissent de façon plus publique
      en réalité, il existe bien plus d’entreprises d’exploits sur mesure qui restent inconnues
    • Israël fonctionne à mes yeux comme une tête de pont pour contourner les cadres juridiques britanniques et américains
      c’est là qu’on développe des technologies de défense et une idéologie
    • J’aimerais demander si vous pensez qu’utiliser des technologies pour détecter et prévenir le terrorisme est une mauvaise chose
    • L’écosystème technologique israélien est bien plus diversifié
      il comprend aussi des outils de développement logiciel, des infrastructures sans fil et des technologies grand public
      des accusations sans fondement rendent au contraire la résolution des problèmes plus difficile
    • Si la source d’information est politiquement biaisée, on ne verra que des startups de la sécurité
      en réalité, la majorité des entreprises fabriquent des technologies du quotidien
  • Un ami travaille dans la cybersécurité, et d’après lui, la reconnaissance faciale israélienne n’a quasiment aucune erreur
    ce serait grâce à des décennies d’apprentissage sur les données de déplacement des Palestiniens
    il dit aussi que dès qu’on prend un vol international, les données biométriques sont partagées avec des organismes du monde entier
    au final, on pourrait être identifié n’importe où à partir d’une seule caméra

    • L’expression « quasiment aucune erreur » me paraît exagérée
      le machine learning n’atteint jamais une précision parfaite, et cela pourrait relever de la propagande d’État
    • Je ne vois pas comment ce serait supérieur à des entreprises comme Hikvision en Chine, qui ont entraîné leurs modèles sur les données de 1,4 milliard d’habitants
      c’est plutôt une technologie surévaluée
      il y a aussi beaucoup de failles de sécurité, comme dans le piratage de TeleMessage
    • La plupart de ces éléments sont peut-être vrais, mais je ne pense pas que le suivi mondial soit aussi efficace
      même les agences américaines ont encore du mal à procéder à des arrestations
    • On dit que les données biométriques sont collectées dès l’embarquement sur un vol international, mais je me demande depuis quand
    • Une blague du genre « ce système de reconnaissance faciale est-il déjà dans notre chambre en ce moment ? » exprime ce scepticisme
  • Toute cette technologie de surveillance est un problème qui met tout le monde mal à l’aise
    il faudrait une régulation, mais comme les gouvernements et les grandes entreprises l’utilisent trop commodément, cela semble difficile à réaliser

    • Les gens utilisent déjà volontairement des smartphones infestés de spyware
      par exemple, AppCloud de Samsung est censé servir aux recommandations d’apps, mais collecte énormément de données
      Article lié
      plus il y a d’apps de ce type, plus les vecteurs d’attaque se multiplient, et plus le gouvernement peut les détourner
    • Le problème fondamental, c’est d’écrire du code critique pour la sécurité dans des langages non memory-safe
      les appareils sont conçus au bénéfice du fabricant, pas de l’utilisateur
    • Au final, la régulation se déforme en « le gouvernement veut aussi sa part des données »
      ce n’est qu’une répartition des pouvoirs de surveillance
    • Quand tous les gouvernements utilisent des spyware, parler de « régulation » n’a plus de sens
      si on veut une vraie sécurité, il faut utiliser des alternatives comme GrapheneOS
  • C’est étrange que WeChat ne soit pas mentionné
    le gouvernement chinois peut lire les messages, mais l’app est peu utilisée en Occident, c’est sans doute pour ça
    au fond, si les gouvernements adorent tant nos messages, c’est quand même la responsabilité du secteur technologique

    • Si le gouvernement chinois peut lire WeChat, alors à la limite ça me va mieux, dit-il sur le ton de la plaisanterie
      tant que les gouvernements de l’UE ou des États-Unis n’ont pas accès à mes messages
    • Comme il s’agit du cas d’un utilisateur tchèque, il est peu probable qu’il utilise WeChat
    • Les États-Unis peuvent imposer la transparence par des lois démocratiquement adoptées, mais
      en Chine, le simple fait de débattre du statu quo est illégal
      cela souligne à quel point dire « faisons affaire avec la Chine » montre une méconnaissance du réel
  • La plupart des gens mettent eux-mêmes beaucoup trop d’informations personnelles en ligne
    les agences d’espionnage n’ont pas besoin de technologies spéciales, elles n’ont qu’à recouper des données publiques

    • J’ai effectivement vu des cas où l’on retraçait une personne avec seulement son nom et quelques noms d’utilisateur
      l’imprudence humaine est un problème plus grave que la technologie
  • Il faut toujours garder ses appareils à jour et réduire le nombre d’apps pour minimiser la surface d’attaque
    mieux vaut accéder aux apps suspectes depuis un appareil séparé

    • Pour les utilisateurs d’iPhone, Lockdown Mode peut valoir le coup
      Guide officiel
    • Sur le ton de la blague, quelqu’un demande « et si une bombe avait été installée ? »
      en citant cet article lié
      un ancien chef du Mossad y mentionnait que des appareils étaient déployés dans le monde entier
    • Les super-apps (WhatsApp, Chrome, TikTok, etc.) constituent déjà une énorme surface d’attaque
      à mesure que les techniques défensives progressent, le coût des exploits augmente
      utiliser un appareil séparé est une bonne idée, mais pour maintenir une isolation complète, il faut une prise en charge au niveau de l’OS
  • Les fondateurs de Paragon incluent Ehud Barak et Ehud Schneorson, issu de l’Unit 8200
    Barak est aussi connu pour sa relation avec Epstein
    Voir Wikipédia

  • Quelqu’un se demande : « cette entreprise, ce ne serait pas Jia Tan ? »

    • Jia Tan préfère se cacher dans du code public, donc il ne s’intéresserait probablement pas à ce genre d’entreprise secrète
    • Il existe déjà beaucoup de 0-day exploits, donc il n’y a pas vraiment besoin d’utiliser une telle société
  • C’est en réalité un article à caractère publicitaire
    ces entreprises s’intéressent plus aux flux de capitaux qu’à la technologie
    elles achètent des zero-days et les emballent dans des tableaux de bord instables
    ce genre de « fuite promotionnelle accidentelle » vient de la pression de croissance du capital de PE

    • C’est une stratégie marketing intéressante
      mais acheter des exploits et les emballer n’a rien de nouveau
      l’article semble surtout tourner en dérision la réalité dans laquelle de telles entreprises peuvent exister au grand jour