Existe-t-il en définitive des mécanismes de contrôle mis en place par les États, afin de déterminer dans quels cas ces dispositifs technologiques – véritables armes cyber – peuvent être utilisés légitimement ?
Au préalable, posons les choses : tout est à prendre au conditionnel dans cette affaire d’espionnage complexe, découverte par le truchement des médias. Les révélations qui sont faites au compte-gouttes à destination du grand public sont toujours sujettes à caution, car elles peuvent représenter des tentatives de tromperie, des moyens de « deception » ou d’influence délétères à des fins politico diplomatiques entre des nations concurrentes ou ennemies sur le plan géopolitique. Et dans ce contexte, les actions d’espionnage sont vieilles comme l’humanité elle-même, et ne cesseront naturellement jamais.
Le spyware « Pegasus », a été créé par la société israélienne NSO Group. Il s’agit très schématiquement d’un très puissant logiciel capable d’infecter un téléphone ciblé à distance, et à l’insu de son propriétaire. Une fois installé subrepticement, il peut permettre à un opérateur de télécharger les historiques des messageries, d’accéder à la géolocalisation de l’appareil ciblé, d’espionner les appels en temps réel ou encore, de déclencher à distance le micro du téléphone, etc. Ce très puissant dispositif aurait été – en outre – massivement utilisé pour espionner délibérément des militants des droits humains, des avocats ou des journalistes à travers le monde. Les traces retrouvées vont en ce sens. De son côté, la société israélienne conteste une partie des informations révélées par le consortium journalistique d’enquête, à l’initiative de ces découvertes, dénommé : « Projet Pegasus ».
Consécutivement aux multiples révélations faites dans cette affaire, des signaux politiques très forts ont été donnés. Prenons le cas des États-Unis par exemple, et ce qu’a déclaré le 3 novembre dernier, le département du commerce des États-Unis : les activités de l’entreprise NSO Group, fabricante du logiciel espion Pegasus, représentent une menace pour la sécurité nationale. Et la société israélienne – NSO Group – a été immédiatement placée sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations. Soyons clair, ce placement de NSO sur cette liste n’interdit pas purement et simplement tout échange commercial entre le groupe israélien et les entreprises américaines qui pourraient lui fournir des services ou des technologies. Mais cette décision instaure en revanche de sérieuses restrictions aux transactions, imposant aux acteurs américains qui souhaitent importer ou exporter certains types de produits en lien avec NSO, de faire une demande de licence auprès des autorités américaines. Une licence qui risque fortement d’être refusée en l’état. Des activités désormais très nettement classées comme « contraire à la sécurité nationale » des États-Unis.
Pour mémoire, on se souviendra que le département du commerce américain s’était auparavant engagé dans une démarche très similaire face au géant de l’électronique chinois « Huawei », et aux entreprises chinoises de surveillance, comme « Hikvision » ou « Sensetime ». Les plaçant elles aussi sur cette fameuse liste noire du commerce américain. Les réactions à cette annonce du NSO Group ne se sont pas fait attendre : l’entreprise s’est dite « consternée par cette décision, étant donné que nos technologies aident les intérêts sécuritaires et politiques américains en luttant contre le crime et le terrorisme », selon un porte-parole de l’entreprise. La société israélienne a d’ailleurs annoncé dans la foulée qu’elle « appellera [les autorités américaines] à revenir sur cette décision ». L’ajout sur cette liste de sanctions par les États-Unis, principal allié d’Israël par ailleurs, est de prime abord un signal très fort envoyé au fleuron de son industrie de cyber surveillance. Un signal, et des explications qui entrent – par ailleurs – en contradiction frontale avec la tactique de défausse du NSO Group, qui a toujours affirmé pour sa défense dans les médias internationaux que son outil n’était utilisé qu’à des fins de lutte contre le terrorisme et la criminalité organisée comme vous l’évoquiez dans votre question. Les termes du département du commerce sont à ce titre sans appel :
« Ces outils ont également permis à des États étrangers d’étendre leur répression au-delà de leurs frontières, une pratique des gouvernements autoritaires visant des dissidents, des journalistes et des activistes à l’étranger pour réduire au silence toute opposition. Ces pratiques menacent l’ordre international. »
Un signal net et clair, adressé aussi à toutes les entreprises du secteur des technologies de la surveillance, leur indiquant qu’elles ne peuvent désormais plus poursuivre leurs activités comme elles l’ont fait précédemment. Cela montre aussi qu’elles ne peuvent plus se cacher, que leurs pratiques sont aussi très surveillées par les agences gouvernementales de sécurité nationale, et que leurs décisions auront des conséquences. Pour certains experts du secteur de l’armement interrogés dans la presse, cela peut être également considéré comme un arrêt de mort commercial car, « même s’ils essayent de se fournir auprès d’entreprises européennes, les services d’exportation vont refuser pour ne pas se fâcher avec les Américains. »
Les révélations faites sur Pegasus par le groupe de dix-sept rédactions, dont celle du Monde, en partenariat avec l’ONG Amnesty International, ont montré que certains clients du NSO Group – notamment le Maroc, la Hongrie, l’Inde ou encore l’Azerbaïdjan – avaient semble-t-il utilisé ce logiciel contre des journalistes, notamment Français, des activistes, des militants des droits de l’homme et des responsables politiques. Plus grave, la tentative d’intrusion sur – au moins – l’un des téléphones portables du président français Emmanuel Macron a notablement dégradé les relations entre Paris et Tel-Aviv. D’autant qu’au mois d’août dernier, les services de l’État auraient également retrouvé des traces suspectes sur les téléphones de cinq ministres ou anciens ministres de la République en exercice. Mais aussi, sur les mobiles de hauts fonctionnaires de défense. À cet effet, au mois d’octobre, le conseiller à la sécurité du Premier ministre israélien, Eyal Hulata, s’est discrètement rendu à Paris pour parler de la situation avec le conseiller diplomatique du président français, Emmanuel Bonne. « Nous demandons des garanties dans l’affaire NSO et y travaillons avec les Israéliens », avait alors commenté l’Elysée. Le président français et le Premier ministre israélien ont également évoqué le dossier en marge de la COP26, à Glasgow. « Les deux dirigeants se sont entendus sur le fait que cette question doit continuer d’être traitée de manière discrète et professionnelle, et dans un souci de transparence entre les parties », avait déclaré une source diplomatique israélienne à l’Agence France-Presse (AFP). Cela donne le ton des actions diligentées en coulisses.
À ce jour, les affaires et les conséquences des révélations faites par le consortium d’enquête journaliste sur « Pegasus » se multiplient. Mais quelles sont-elles au juste ?
Les révélations autour de cette affaire ne cessent en effet de s’égrener dans les médias du monde entier. Très récemment, on découvrait que les téléphones mobiles d’au moins neuf employés du département d’État américain auraient été infectés au cours des derniers mois par le logiciel espion, a révélé l’agence Reuters le vendredi 3 décembre. Ces officiels américains travaillaient en Ouganda ou traitaient de dossiers relatifs à ce pays, a également précisé l’agence.
Le 27 octobre dernier, la Cour suprême indienne a par exemple ordonné l’ouverture d’une enquête indépendante pour faire toute la lumière sur l’utilisation du logiciel espion israélien par les autorités du pays. Au début de ce même mois d’octobre, un tribunal anglais avait confirmé que la princesse Haya Bint Al-Hussein, sixième épouse de l’émir de Dubaï, Mohammed Ben Rachid Al- Maktoum, avait bien été espionnée par Pegasus, confirmant les informations des dix-sept rédactions du consortium journalistique : « projet Pegasus ».
Coté NSO, difficile à ce stade de mesurer l’impact concret qu’auront les révélations et les sanctions consécutives sur l’entreprise israélienne. Tout cela va – ad minima – compliquer ses relations avec les actionnaires engagés à ses côtés, mais également avec d’éventuels partenaires américains. Et notamment ceux qui lui permettaient de lancer des attaques : NSO Group aurait par exemple utilisé pour ce faire, et jusqu’à cet été, « Amazon Web Services », le leader américain du « Cloud ». Ses relations avec les experts américains partenaires en recherche de vulnérabilités logicielles, que NSO Group utilise régulièrement pour trouver des moyens de faire pénétrer Pegasus dans les appareils des cibles, vont naturellement être beaucoup plus délicates désormais.
Par ailleurs, on apprenait très récemment que le PDG de NSO Group avait démissionné. Isaac Benbenisti avait pris son poste juste avant l’annonce de sanctions américaines contre l’entreprise éditrice du logiciel Pegasus. Un départ particulièrement discret de la société le jeudi 11 novembre dernier. Soit douze jours à peine après son entrée en fonctions à la tête de l’entreprise selon le quotidien Haaretz. Ce vétéran de l’industrie des nouvelles technologies israéliennes, qui avait notamment dirigé pendant six ans l’opérateur téléphonique israélien « Partner », avait rejoint le NSO Group il y a trois mois environ, comme vice-président, avant d’être nommé PDG de la société le 31 octobre 2021. À ce titre, un changement majeur avait déjà impacté la direction de l’entreprise le 31 octobre : son fondateur et PDG, Shalev Hulio, avait quitté ses fonctions exécutives pour prendre la tête du conseil d’administration du groupe, afin de se concentrer sur les projets d’entrée en Bourse de l’entreprise à Tel-Aviv.
De son côté, la société américaine Apple a récemment décidé de porter plainte, le 23 novembre 2021, contre le NSO Group. La firme à la pomme accuse en effet NSO d’avoir violé de manière flagrante la loi américaine, et demande à la justice de lui interdire toute interaction avec ses appareils. Même si Pegasus n’est utilisé que pour cibler des « personnalités étatiques » et sur une proportion très infime des millions d’iPhone en circulation dans le monde, il en va de la réputation d’Apple qui ne veut pas voir sa communication officielle sur la sécurité de ses appareils être ainsi fragilisé. « Pour éviter d’autres abus et préjudices à ses utilisateurs, Apple demande également une injonction permanente pour interdire à NSO Group d’utiliser tout logiciel, service ou appareil Apple ». Sachant que l’utilisation de ce logiciel uniquement vendu aux autorités étatiques échappe à tout cadre légal, elle a également mis les éditeurs de systèmes d’exploitation mobiles dans l’embarras, dont la firme Apple elle-même qui fait de la sécurité de ses iPhone l’un de ses principaux arguments de vente. Car, s’il est possible d’installer et faire fonctionner le spyware « Pegasus » sur les iPhone, rappelons-le, c’est aussi parce que les experts israéliens en informatique de NSO Group sont en mesure d’exploiter des failles présentes sur iOS. Apple s’est évidemment empressé d’activer sa contre-communication autour des failles exploitées par Pegasus finalement corrigées, en cherchant à se montrer la plus rassurante possible auprès de ses clients, en pointant naturellement du doigt le système concurrent « Android ». Des corrections très coûteuses pour la firme, développée par une équipe d’informaticiens d’élite pour l’occasion. Cependant, comme « Pegasus » se doit d’être toujours à la pointe de la technologie pour avoir un intérêt commercial vis-à-vis de ses clients étatiques, il est donc possible que d’autres failles – dites « 0-day » – et non documentées présentes sur les iPhone, puissent continuer à être exploitées comme portes d’entrée – ou « backdoor » – par les concepteurs et des développeurs du logiciel espion.
Plus récemment, le Citizen Lab de l’université de Toronto, spécialisé dans l’analyse des logiciels malveillants, a révélé le 24 octobre 2021 que le journaliste américain du New York Times, Ben Hubbard, avait été ciblé à de multiples reprises par « Pegasus », y compris en juin 2021, alors même qu’il s’était déjà plaint auprès de NSO d’une infection antérieure de son téléphone portable par ce logiciel espion.
Parmi les trois autres entreprises ajoutées à cette « liste noire » du département du commerce américain, figure une autre société israélienne. L’entreprise Candiru, dont le logiciel espion a été épinglé au cours de l’été dernier pour avoir infecté les téléphones des responsables politiques et des militants des droits de l’Homme. Comme NSO, Candiru, commercialise à Tel-Aviv des logiciels espions à destination des gouvernements et des services de sécurité étatiques.
Le département du commerce cible aussi une entreprise russe, « Positive Technologies », qui avait, quant à elle, déjà été sanctionnée par les autorités américaines en avril 2021. Cette société serait soupçonnée par les États-Unis d’apporter son soutien à certaines opérations malveillantes du FSB, l’une des centrales emblématiques du renseignement russe.
Enfin, la société « Computer Security Initiative Consultancy Pte Ltd » a aussi été ajoutée à cette liste de proscrits, en raison de leurs activités « contraire à la sécurité nationale ou aux intérêts diplomatiques des États-Unis ». Et pour en finir avec ce florilège d’exemples, et dans une lettre ouverte publiée le 3 décembre adressée aux ministres des affaires étrangères de l’Union européenne, une coalition de 80 organisations de défense des droits de l’Homme demande instamment à l’UE – et tous ses pays membres – de sanctionner NSO Groupe et d’interdire l’utilisation de son logiciel espion. Le texte est notamment cosigné par Reporters sans frontières, Amnesty International, Human Rights Watch, l’Electronic Frontier Foundation ou encore Privacy International.
NSO Group peut-il veiller et s’assurer que son logiciel « Pegasus » est utilisé uniquement dans le but pour lequel il a été initialement développé ?
L’entreprise à tout contrôle sur son application, et doit nécessairement pouvoir monitorer à distance l’usage qui est fait de son logiciel. À l’image de ce que font tous les éditeurs de logiciels à travers le monde via leurs actions de maintenance et d’infogérance.
Par ailleurs, il ne semble pas avoir eu de violation d’embargo à l’exportation dans cette affaire, puisqu’il s’agit de marchés passés avec des régimes démocratiques ou autoritaires pour certains d’entre eux, mais ne faisant pas expressément l’objet d’embargo sur les armes. Notons au passage que ce type de logiciel n’entre pas dans cette catégorie très particulière.
Très concrètement, les attaques informatiques sont de plus en plus fréquentes et sophistiquées et s’accroissent dans des proportions exponentielles chaque année. Des « cyberarmes » ou « armes informatiques offensives » telles que des virus ou des vers sont produites et diffusées par des acteurs publics et privés à travers le monde. Dans ce contexte, certains États cherchent naturellement à empêcher la prolifération de ces outils informatiques offensifs, non-conventionnels et malveillants, à l’image de ce qui se pratique déjà avec les armes nucléaires conventionnelles. La régulation des cyberarmes se révèle toutefois particulièrement difficile, et les instruments juridiques adoptés jusqu’à présent pour se doter d’une doctrine de défense active – sur le volet juridique – ne permettent encore, pas à eux seuls, de garantir la stabilité du cyberespace.
Après le scandale « Pegasus », qui a mis en lumière l’utilisation du sabotage informatique comme nouvelle arme, beaucoup estiment que l’heure d’une « convention de Genève du cyberespace » est venue. La technologie ayant pris une place croissante dans nos sociétés hyperconnectées, la cyberdéfense est devenue une question de souveraineté nationale majeure pour la plupart des États dans le monde, comme l’a prouvé ce récent scandale. Ceux qui n’ont pas les moyens de rivaliser avec les nations les plus puissantes sur le plan militaire ou économique, renforcent naturellement leurs capacités d’attaques informatiques offensives, puisqu’il est très compliqué informatiquement d’attribuer celles-ci à un agresseur aisément identifiable.
De très nombreuses tensions et conflits internationaux se manifestent dans le cyberespace, et ceci n’est qu’un « petit » début… Cette montée en puissance de l’usage offensif des moyens informatiques ne date pas d’hier. De très nombreux États ont tenté de soutirer des renseignements d’ordre technologique, militaire ou stratégique à un très large éventail d’acteurs internationaux depuis les années 1990. Trente ans plus tard, plus d’une centaine de groupes à travers le monde se livrent à ce type d’opération, et de plus en plus de logiciels offensifs d’intrusion sophistiqués sont ainsi mis gratuitement à disposition du grand public. Un marché parfaitement florissant se développe actuellement autour des moyens d’action et de luttes informatiques offensives, certaines entreprises fournissant même des logiciels ou des services dignes du mercenariat.
Pour l’heure, aucun État n’a la capacité à lui seul d’empêcher ces cyber-attaques. Afin de limiter les risques de cyber espionnage, la communauté internationale tente de se concerter pour élaborer les normes technologiques de demain et des moyens de restriction à l’export. En outre, et « dans un monde idéal », les entreprises étrangères qui développent les équipements réseau ou des solutions qui traitent de données sensibles, devraient accepter de se soumettre à des contrôles rigoureux pour inspirer une totale confiance (libre accès au code source, audits menés par des tiers de confiance, preuves de certificats logiciels, etc.), et respecter des conditions de mise sur le marché toujours plus strictes. Mais la concurrence fratricide qui fait rage entre les États pour s’accaparer les prochaines avancées technologiques risque fort d’entraîner un morcellement rapide de l’espace numérique. Si les accords bilatéraux fonctionnent pour l’instant, il serait impératif de former des spécialistes en nombre pour permettre au secteur privé de se défendre efficacement contre de telles occurrences de menaces à venir. Mais la pénurie de talents se fait d’ores et déjà ressentir cruellement.
NSO Group est une société israélienne mais sait-on si les pouvoirs publics israéliens ont accès à toutes les données recueillies à propos de toutes les personnes contre lesquelles cet outil offensif a été utilisé ? Si oui, quel impact cela pourrait-il avoir sur les relations géopolitiques de l’État hébreu avec les autres nations ?
Les relations entre États recèlent toujours une part de secret. Très récemment, une lettre confidentielle bien connue nous apprenait que le ministère de la défense israélien, selon le site « Calcalist », avait fixé de nouvelles limites à l’export de biens et technologies à double usage, à destination de l’Arabie, des Emirats et d’une trentaine d’autres pays sélectionnés. « Un tour de passe-passe jugé diplomatique selon certains observateurs, destiné pour l’essentiel à apaiser le courroux de Washington et, accessoirement, celui de Paris ». […] L’annonce la semaine dernière par la presse israélienne d’une nouvelle interdiction d’exporter des cyber-armes offensives vers certains pays a contenté le narratif mis en place par Tel-Aviv à la suite de la fureur de ses alliés quant aux activités non contrôlées d’outils vendus par NSO menées sur leur territoire ». Comme semble l’indiquer le texte retranscrit ci-dessus, l’enjeu réel est bien différent dans les faits, et la réalpolitique reste inchangée en coulisses depuis des décennies : à moins qu’un client ne soit désigné comme un pays ennemi, le cyber offensif peut continuer à être exporté.
Le 6 novembre dernier, le gouvernement israélien de son côté a pris ses distances avec NSO Group, qui dispose – rappelons-le – d’une licence d’exportation validée par le ministère israélien de la défense, dont les liens officieux avec les services de sécurité du pays sont bien connus des spécialistes du secteur : de nombreux employés de l’entreprise ont été formés au sein de la division de l’armée israélienne spécialisée dans le renseignement électronique. « NSO est une entreprise privée, ce n’est pas un projet gouvernemental et donc, même si elle est désignée [par le département du commerce américain], cela n’a rien à voir avec le gouvernement israélien », avait estimé le ministre des affaires étrangères israélien, Yaïr Lapid. Cependant, deux jours plus tard, un rapport de l’organisation Front Line Defenders, s’appuyant sur des analyses techniques menées par le – désormais – réputé laboratoire de l’université de Toronto, spécialisé dans la détection des logiciels espions, révélait que les appareils de plusieurs militants palestiniens des droits de l’Homme avaient été eux aussi infectés par Pegasus entre juillet 2020 et avril 2021. Ce 11 novembre 2021, l’Autorité palestinienne a également annoncé avoir retrouvé des traces du logiciel espion sur les téléphones de trois de ses « hauts responsables », sans préciser lesquels. Fort logiquement, Ramallah accuse aujourd’hui directement Israël de ces piratages présumés, qualifiés dans un communiqué de « violation évidente et immorale du droit international ».
Selon les informations du New York Times, le gouvernement israélien aurait lancé des approches diplomatiques discrètes pour tenter de faire retirer NSO Group de la liste noire du département du commerce américain. Mais d’après la presse israélienne, cette manœuvre de défense de l’entreprise ne fait pas l’unanimité au sein du gouvernement israélien. Quant à l’ancien ambassadeur de France à Washington, il est aujourd’hui épinglé pour sa collaboration en matière de lobbying avec NSO Group. Dans la foulée, la Haute Autorité pour la transparence de la vie publique (HATVP) a rendu publique, mercredi 10 novembre 2021, sa délibération du 19 octobre 2021 concernant la collaboration de Gérard Araud. Ancien représentant permanent de la France auprès des Nations unies à New York, puis ambassadeur aux États-Unis de septembre 2014 à avril 2019, l’ancien diplomate avait discrètement rejoint, au moment de prendre sa retraite, un groupe de conseillers de NSO Group, chargé notamment des questions éthiques, qu’il a quitté depuis. Or, « celui-ci n’avait pas sollicité d’autorisation avant d’accepter l’offre de NSO Group, comme le prévoit normalement la procédure pour les anciens hauts fonctionnaires », note la HATVP. Il ne l’avait pas non plus fait pour deux autres collaborations avec des entreprises privées, Kering et Albright Stonebridge Group. Gérard Araud aurait, depuis, régularisé sa situation en demandant une autorisation en bonne et due forme, pour sa collaboration avec Albright Stonebridge Group, seule entreprise avec laquelle il est serait encore lié actuellement par un contrat. Dans sa délibération, la haute autorité ne se prononce pas sur la compatibilité déontologique de la collaboration de cet ancien ambassadeur avec NSO Group. « Ces prestations ayant, d’après les informations dont dispose la haute autorité, cessé en septembre 2020 pour ce qui concerne NSO Group (…), il n’y a pas lieu pour celle-ci de se prononcer sur leur compatibilité avec les anciennes fonctions publiques de l’intéressé », écrit la HATVP.
Est-ce que l’outil Pegasus pourrait être qualifié de « cyber-arme » ? Et si oui, conformément à quelle réglementation celui-ci pourrait-il être utilisé ? Sinon, que manque-t-il pour pouvoir le qualifier de « cyber-arme » ?
Les choses sont complexes. Et dans le cas qui nous occupe, récapitulons les faits : comme le rapportent les éléments glanés dans la presse spécialisée, NSO n’est pas une entreprise nouvellement crée. Elle a été fondée en 2009 par trois Israéliens, Niv Carmi, Shalev Hulio et Omri Lavie. Contrairement à ce que l’on croit, ils ne viennent pas de l’Unité 8200 (spécialisée au sein de l’armée israélienne en cyberdéfense). Ils se sont réunis pour développer un logiciel d’identification d’objets dans des images ou des vidéos qui renvoyaient ensuite les utilisateurs vers un site de vente en ligne. Puis ils ont mis au point un outil de service après-vente pour se connecter à distance au téléphone de leurs clients. La légende veut qu’un service de renseignement européen les ait approchés pour leur conseiller de développer leur logiciel vedette… Hulio et Lavie ont fondé NSO, et ils ont su s’entourer de brillants ingénieurs venus de l’unité spécialisée 8200. En Israël, pays où l’armée sert de creuset national, les relations public-privé sont très développées. NSO peut-elle vendre ses capacités d’espionnage à n’importe quel client ? Toute vente de technologie de défense sensible, que ce soit cyber ou autre, est soumise à autorisation régalienne drastique à l’export. Ceci n’est pas spécifique à Israël. C’est aussi le cas en Europe où la législation à cet égard est très stricte. Le fait que le ministère de la Défense donne son aval à la vente de solutions cyber-offensives démontre, au-delà du contrôle qui en est fait, qu’il s’agit aussi d’un outil de soft power. Pegasus a notamment été vendu aux Émirats arabes unis bien avant la signature des accords de normalisation dits « accords Abraham ». Cette vente de licence est à l’origine d’une des premières affaires connues où le nom de NSO a été mentionné : en 2016, un opposant émirati s’était en effet rendu compte que son téléphone avait été infecté.
Existe-t-il un consensus international sur la définition des « cyberarmes » ? La question de la régulation des « cyberarmes » est naturellement posée, « mais les discussions se pressent très lentement » selon certaines sources autorisées. De facto, il n’y a pas de consensus établi à ce sujet à ce jour entre États. Les États-Unis parlent de « cybercapacités » en excluant les logiciels qui ont exclusivement accès à un système informatique, à des fins d’exploitation de données. La France inclut quant à elle dans les « armes numériques » les logiciels dits « intrusifs ». Le marché de ces logiciels « intrusifs » est investi par de très nombreux acteurs : l’Allemagne ou le Canada, entre autres, ont par exemple développé des logiciels d’espionnage ou de gestion de réseau comme « Finfisher » ou « Blue Coat »… Des logiciels informatiques qui sont aussi des biens technologiques à « double usage », pouvant donc aisément être utilisés à des fins militaires, mais également potentiellement « retournables » contre des populations civiles dans le cadre de régimes autoritaires qui souhaiteraient naturellement se maintenir au pouvoir par exemple. Par ailleurs, l’exportation de capacités cyber-offensives comporte aussi le risque notable de « reverse engineering » par la concurrence ou l’adversité. Ainsi, de nombreux chercheurs ont remarqué que le malware (logiciel espion) « Shamoon » avait de nombreuses similitudes avec « Stuxnet », le ver informatique désormais bien connu, qui avait en outre infecté le programme nucléaire iranien au début des années 2010.