RÉVÉLATIONS: UNE FUITE MET EN LUMIÈRE UN ABUS MONDIAL DE L’ARME DE CYBERSURVEILLANCE. DES LOGICIELS ESPIONS VENDUS À DES RÉGIMES AUTORITAIRES SONT UTILISÉS POUR CIBLER DES MILITANTS, DES POLITICIENS ET DES JOURNALISTES.
Le Projet Pegasus
Plus de vie privée avec l’arrivée des technologies. L’enquête menée par le journal britannique The Guardian et 16 autres organisations médiatiques suggère un abus généralisé et continu des logiciels espions de piratage du groupe israëlien NSO. En effet, des militants des droits humains, des journalistes et des avocats du monde entier ont été ciblés par des gouvernements autoritaires utilisant un logiciel de piratage vendu par la société de surveillance israélienne NSO Group, selon une enquête sur une fuite massive de données.
L’enquête menée par The Guardian et 16 autres organisations médiatiques découvre un abus généralisé et continu du logiciel espion de piratage de NSO, Pegasus, qui, selon la société, n’est destiné qu’à être utilisé contre les criminels et les terroristes.
Pegasus est un logiciel espion qui infecte les iPhones et les appareils Android pour permettre aux opérateurs de l’outil d’extraire des messages, des photos et des e-mails, d’enregistrer des appels et d’activer secrètement des microphones.
La fuite contient une liste de plus de 50 000 numéros de téléphone qui, croit-on, ont été identifiés comme ceux des cibles des clients de NSO depuis 2016.
Forbidden Stories, une organisation médiatique à but non lucratif basée à Paris, et Amnesty International ont initialement eu accès à la liste divulguée et ont partagé un accès avec des partenaires médiatiques, un consortium de reportage, dans le cadre du Projet Pegasus,.
La présence d’un numéro de téléphone dans les données ne révèle pas si un appareil a été infecté par Pegasus ou a fait l’objet d’une tentative de piratage. Cependant, le consortium pense que les données sont indicatives des cibles potentielles que les clients gouvernementaux de NSO ont identifiés avant d’éventuelles tentatives de surveillance.
Que contiennent les données du Projet Pegasus? L’analyse scientifique d’un petit nombre de téléphones dont les numéros figuraient sur la liste divulguée a également montré que plus de la moitié avaient des traces du logiciel espion Pegasus. The Guardian et ses partenaires médias dévoileront l’identité des personnes dont le numéro figurait sur la liste dans les prochains jours. Ils comprennent des centaines de dirigeants d’entreprise, de personnalités religieuses, d’universitaires, d’employés d’ONG, de représentants syndicaux et de représentants du gouvernement, y compris des ministres, des présidents et des premiers ministres.
La liste contient également les numéros de membres de la famille proche du dirigeant d’un pays, ce qui suggère que le dirigeant a peut-être demandé à ses agences de renseignement d’explorer la possibilité de surveiller leurs proches. Les divulgations ont commencé ce dimanche, avec la révélation que les numéros de plus de 180 journalistes sont répertoriés dans les données, y compris des journalistes, des rédacteurs en chef et des cadres du Financial Times, de CNN, du New York Times, de France 24, de The Economist, d’Associated Press et Reuters.
Le numéro de téléphone d’un journaliste mexicain indépendant, Cecilio Pineda Birto, a été trouvé dans la liste, apparemment intéressant pour un client mexicain dans les semaines qui ont précédé son assassinat, lorsque ses assassins ont réussi à le localiser dans un lavage de véhicules. Son téléphone n’ayant jamais été retrouvé, aucune analyse médico-légale n’a été possible pour établir s’il était infecté.
NSO a déclaré que même si le téléphone de Pineda avait été ciblé, cela ne signifiait pas que les données collectées à partir de son téléphone avaient contribué de quelque manière que ce soit à sa mort, soulignant que les gouvernements auraient pu découvrir son emplacement par d’autres moyens. Il faisait partie d’au moins 25 journalistes mexicains apparemment sélectionnés comme candidats à la surveillance sur une période de deux ans.
L’analyse par le consortium des données divulguées a identifié au moins 10 gouvernements soupçonnés d’être des clients de NSO qui saisissaient des numéros dans un système : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde et Émirats arabes unis.
L’analyse des données suggère que le pays client de NSO qui a sélectionné le plus de numéros – plus de 15 000 – était le Mexique, où plusieurs agences gouvernementales différentes sont connues pour avoir acheté Pegasus. Le Maroc et les Émirats arabes unis ont tous deux sélectionné plus de 10 000 numéros, selon l’analyse faite.
Les numéros de téléphone qui ont été sélectionnés, peut-être avant une attaque de surveillance, couvraient plus de 45 pays sur quatre continents. Il y avait plus de 1000 numéros dans les pays européens qui, selon l’analyse, ont été sélectionnés par les clients des ONS.
Sans examen scientifique des appareils mobiles, il est impossible de dire si les téléphones ont été soumis à une tentative de piratage ou à un piratage réussi à l’aide de Pegasus. NSO a toujours soutenu qu’il « n’exploite pas et ne contrôle pas les systèmes qu’il vend à des clients gouvernementaux et n’a pas accès aux données des cibles de ses clients ».
Dans des déclarations publiées par l’intermédiaire de ses avocats, NSO a nié les « fausses allégations » concernant les activités de ses clients, mais a déclaré qu’elle « continuerait à enquêter sur toutes les allégations crédibles d’abus et prendrait les mesures appropriées ». Il a déclaré que la liste ne pouvait pas être une liste de numéros « ciblés par les gouvernements utilisant Pegasus », et a qualifié le chiffre de 50 000 d’ »exagéré ».
La société ne vend qu’à l’armée, aux forces de l’ordre et aux agences de renseignement dans 40 pays anonymes, et affirme qu’elle contrôle rigoureusement ses clients.
L’analyse a également révélé des corrélations séquentielles entre l’heure et la date à laquelle un numéro a été entré dans la liste et le début de l’activité Pegasus sur l’appareil, qui dans certains cas s’est produit quelques secondes plus tard. Amnesty a partagé ses travaux scientifiques sur quatre iPhones avec Citizen Lab, un groupe de recherche de l’Université de Toronto spécialisé dans l’étude de Pegasus, qui a confirmé qu’ils présentaient des signes d’infection par Pegasus. Citizen Lab a également procédé à un évaluation par les pairs des méthodes scientifiques d’Amnesty, et les a trouvées crédibles.
L’analyse par le consortium des données divulguées a identifié au moins 10 gouvernements considérés comme des clients de NSO qui saisissaient des numéros dans un système : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde et Émirats arabes unis (EAU ).
La présence d’un numéro dans les données ne signifie pas qu’il y a eu une tentative d’infection du téléphone. NSO dit qu’il pouvait avoir d’autres raisons possibles. Le Rwanda, le Maroc, l’Inde et la Hongrie ont nié avoir utilisé Pegasus pour pirater les téléphones des personnes nommées dans la liste. Les gouvernements d’Azerbaïdjan, de Bahreïn, du Kazakhstan, d’Arabie saoudite, du Mexique, des Émirats arabes unis et de Dubaï n’ont pas répondu aux invitations à commenter.
Viktor Orbán accusé d’avoir utilisé Pegasus pour espionner les journalistes et les critiques
Le Projet Pegasus est susceptible de susciter des débats sur l’espionnage gouvernemental dans plusieurs pays soupçonnés d’utiliser la technologie. L’enquête suggère que le gouvernement hongrois de Viktor Orbán semble avoir déployé la technologie de NSO dans le cadre de sa soi-disant guerre contre les médias, ciblant les journalistes d’investigation dans le pays ainsi que le cercle proche de l’un des rares dirigeants de médias indépendants de Hongrie.
Les données divulguées et les analyses scientifiques suggèrent également que l’outil d’espionnage de NSO a été utilisé par l’Arabie saoudite et son proche allié, les Émirats arabes unis, pour cibler les téléphones des proches collaborateurs du journaliste assassiné du Washington Post, Jamal Khashoggi, dans les mois qui ont suivi sa mort. Le procureur turc enquêtant sur sa mort était également candidat au ciblage, suggère la fuite de données.
Claudio Guarnieri, qui dirige le laboratoire de sécurité d’Amnesty International, a déclaré qu’une fois qu’un téléphone est infecté par Pegasus, un client de NSO pouvait en fait prendre le contrôle d’un téléphone, lui permettant d’extraire les messages, appels, photos et e-mails d’une personne, d’activer secrètement des caméras ou microphones et lire le contenu des applications de messagerie cryptées telles que WhatsApp, Telegram et Signal.
En accédant au GPS et aux capteurs matériels du téléphone, a-t-il ajouté, les clients de NSO pourraient également sécuriser un journal des mouvements passés d’une personne et suivre leur position en temps réel avec une extrême précision, par exemple en établissant la direction et la vitesse dans lesquelles une voiture se déplaçait.
Les dernières avancées technologiques de NSO lui permettent de pénétrer les téléphones avec des attaques « zéro clic », ce qui signifie qu’un utilisateur n’a même pas besoin de cliquer sur un lien malveillant pour que son téléphone soit infecté. Guarnieri a identifié des preuves que NSO a exploité les vulnérabilités associées à iMessage, qui est installé sur tous les iPhones, et a été capable de pénétrer même l’iPhone le plus récent exécutant la dernière version d’iOS. L’analyse scientifique de son équipe a découvert des infections tentées et réussies de téléphones par Pegasus pas plus tard qu’en juillet 2021.
Apple a déclaré: « Les chercheurs en sécurité conviennent que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. »
NSO a refusé de donner des détails spécifiques sur ses clients et les personnes qu’ils ciblent. Cependant, une source proche du dossier a déclaré que le nombre moyen de cibles annuels par client était de 112. La source a déclaré que la société avait 45 clients pour son logiciel espion Pegasus.
In The Guardian