Catégorie : Monde

  • Poutine: la marine russe peut effectuer une « frappe imprévisible » si nécessaire

    MOSCOU, 25 juillet (Reuters) – La marine russe peut détecter n’importe quel ennemi et lancer une « frappe imprévisible » si nécessaire, a déclaré dimanche le président Vladimir Poutine, quelques semaines après qu’un navire de guerre britannique a provoqué la colère de Moscou en passant devant la péninsule de Crimée.

    « Nous sommes capables de détecter n’importe quel ennemi sous-marin, aérien ou en surface et, si nécessaire, d’effectuer une frappe imprévisible contre lui », a déclaré M. Poutine lors d’un défilé de la journée de la marine à Saint-Pétersbourg.

    Les propos de M. Poutine font suite à un incident survenu en mer Noire en juin, au cours duquel la Russie a déclaré avoir tiré des coups de semonce et largué des bombes sur la trajectoire d’un navire de guerre britannique pour le chasser des eaux de Crimée.

    La Grande-Bretagne a rejeté la version russe de l’incident, affirmant qu’elle pensait que les tirs étaient un « exercice d’artillerie » russe annoncé à l’avance et qu’aucune bombe n’avait été larguée.

    La Russie a annexé la Crimée à l’Ukraine en 2014, mais la Grande-Bretagne et la plupart des pays du monde reconnaissent que la péninsule de la mer Noire fait partie de l’Ukraine et non de la Russie.

    Le mois dernier, Poutine a déclaré que la Russie aurait pu couler le navire de guerre britannique HMS Defender, qu’elle accusait d’avoir pénétré illégalement dans ses eaux territoriales, sans déclencher la Troisième Guerre mondiale, et a affirmé que les États-Unis avaient joué un rôle dans cette « provocation ».

    Etiquettes : Russie, marine russe, Crimée, Grande-Bretagne, Ukraine,

  • Scandale d’espionnage: Macron réagit auprès de Tel Aviv

    Macron veut une explication israélienne sur le scandale du logiciel espion Pegasus

    Le président français Emmanuel Macron a demandé une excuse officielle au Premier ministre israélien Naftali Bennett à propos du logiciel espion Pegasus, développé par le groupe NSO basé en Israël, lors d’une conversation téléphonique samedi.

    Selon la chaîne israélienne Channel 12, M. Macron a exprimé son malaise à propos des informations selon lesquelles son téléphone portable et d’autres de fonctionnaires du gouvernement français ont été compromis. Bennett a promis qu’une enquête au plus haut niveau serait lancée, mais a noté que l’incident s’est produit avant qu’il ne prenne ses fonctions.

    Il a été allégué qu’au moins 10 gouvernements – dont le Bahreïn, le Kazakhstan, le Mexique, le Maroc, l’Azerbaïdjan, la Hongrie, l’Inde et les Émirats arabes unis – étaient des clients du groupe NSO et que des logiciels espions étaient utilisés pour cibler des activistes, des journalistes, des avocats et des politiciens.

    Le logiciel espion peut apparemment transformer un téléphone en un dispositif de surveillance dans lequel il est possible d’accéder aux messages, aux caméras, aux enregistrements audio et aux applications.

    Al Bawaba, 25/07/2021

    Etiquettes : Emmanuel Macron, France, Espionnage, NSO Group, Logiciels Espions, Pegasus, Israël, Bahreïn, Kazakhstan, le Mexique, Maroc, Azerbaïdjan, Hongrie,

  • Comment fonctionne le logiciel espion Pegasus ?

    Les moyens modernes de traque des terroristes ont été utilisés par les autorités des pays autoritaires pour espionner les journalistes et les opposants.

    Des traces du logiciel espion Pegasus ont été retrouvées sur les téléphones de nombreux journalistes et militants à travers le monde. Comment exactement Pegasus pénètre dans le téléphone, ce que le programme peut faire et comment les experts en sécurité déterminent sa présence – dans le matériel du Centre pour l’étude de la corruption et du crime organisé (OCCRP, langue originale – anglais), qui a été traduit en russe par les rédacteurs du magazine Vlast. Novaya Gazeta le publie également.

    L’enquête sensationnelle d’Edward Snowden sur la surveillance massive par le gouvernement américain a fait s’inquiéter le monde entier au sujet de la sécurité numérique. Le cryptage de bout en bout, auparavant utilisé principalement par les espions et les passionnés de cybersécurité, est devenu omniprésent après que la communication est passée aux services de messagerie et aux messageries cryptés tels que Whatsapp et Signal.

    Ces changements ont laissé les gouvernements sans surveillance – et dans une recherche désespérée de solutions. Pegasus a été créé pour leur donner cette solution.

    Pegasus est le produit phare de la société de cyberintelligence israélienne NSO Group, sans doute la plus importante des sociétés de logiciels espions émergents. Les technologies du groupe NSO permettent aux clients – selon l’entreprise, exclusivement aux gouvernements et jamais aux particuliers ou aux entreprises – de cibler des numéros de téléphone spécifiques et d’infecter les appareils Pegasus associés.

    Mais au lieu d’essayer d’intercepter les données cryptées transmises d’un appareil à un autre, Pegasus permet à l’utilisateur de contrôler l’appareil lui-même et d’accéder à tout ce qui y est stocké.

    Pegasus surveille les frappes sur l’appareil infecté – toutes les communications et recherches écrites, même les mots de passe, et les transmet au client, et donne accès au microphone et à la caméra du téléphone.

    en le transformant en un appareil espion mobile que la cible transporte sans hésitation.

    « Le piratage d’un téléphone permet à un pirate d’obtenir des droits d’administrateur sur un appareil. Cela permet de faire presque n’importe quoi au téléphone », explique Claudio Guarneri du Security Lab d’Amnesty International, qui a développé une méthodologie pour analyser les appareils infectés.

    Les gouvernements du monde entier sont impatients de mettre la main sur ce que Pegasus peut fournir, car il leur donnera un accès gratuit aux communications et aux mouvements des terroristes et des criminels. mais

    Le projet Pegasus montre comment le groupe NSO a presque certainement vendu sa technologie à des pays au bilan douteux en matière de droits humains, et comment la technologie a été utilisée pour espionner des journalistes et des militants.

    Les preuves compilées par le projet Pegasus suggèrent que les gouvernements de l’Inde à l’Azerbaïdjan et du Rwanda au Mexique ont utilisé avec succès les logiciels espions du groupe NSO.

    Pour maintenir sa position, le groupe NSO doit continuellement améliorer sa technologie pour garder une longueur d’avance sur des entreprises telles qu’Apple et Google qui publient des mises à jour pour corriger les vulnérabilités. Au cours des cinq dernières années, Pegasus est passé d’un système relativement simple qui utilisait principalement des attaques socio-techniques à un programme qui n’exige même pas qu’un utilisateur suive un lien pour pirater son téléphone.

    Pas d’exploit de clic

    Auparavant, les attaques de pirates Pegasus nécessitaient la participation active de la cible elle-même. Les opérateurs du programme ont envoyé un SMS avec un lien malveillant sur le téléphone de la cible. Si une personne suivait le lien, une page malveillante s’ouvrait dans le navigateur, téléchargeant et exécutant un code malveillant sur l’appareil. Le groupe NSO a utilisé diverses tactiques pour augmenter la probabilité de clics.

    « Les clients ont envoyé des messages de spam pour faire chier la cible, puis ont envoyé un autre message avec un lien sur lequel cliquer pour arrêter de recevoir du spam » –

    dit Guarneri. Des techniques sociotechniques ont été utilisées pour augmenter la probabilité d’un clic en insérant des liens malveillants dans des messages destinés à intéresser ou à intimider les cibles de logiciels espions.

    « Les messages peuvent inclure des nouvelles qui intéressent une personne ou des publicités pour des articles qu’elle aimerait acheter, comme un abonnement à un gymnase ou des ventes en ligne », explique Guarneri.

    Au fil du temps, les utilisateurs ont pris conscience de ces tactiques et ont appris à mieux identifier les spams malveillants. Il fallait quelque chose de plus sophistiqué.

    La solution consistait à utiliser des « exploits sans clic ». Ces vulnérabilités ne nécessitent aucune interaction de l’utilisateur pour que Pegasus infecte un appareil. Les gouvernements utilisant le Pegasus ont préféré cette tactique ces dernières années, a déclaré Guarneri.

    Les exploits sans clic reposent sur les vulnérabilités des applications populaires telles que iMessage, WhatsApp et Facetime. Ils reçoivent et traitent tous des données – parfois de sources inconnues.

    Une fois la vulnérabilité découverte, Pegasus infiltre l’appareil à l’aide du protocole d’application. Pour cela, l’utilisateur n’a pas besoin de suivre un lien, de lire un message ou de répondre à un appel.

    « Les exploitations sans clic constituent la majorité des cas que nous avons vus depuis 2019 », explique Guarneri. Son équipe a publié un rapport technique sur la méthodologie du projet Pegasus.

    « C’est un programme méchant – un programme particulièrement méchant », a déclaré aux journalistes Timothy Summers, un ancien ingénieur informaticien des services de renseignement américains. – Il pénètre dans la plupart des systèmes de messagerie, notamment Gmail, Facebook, WhatsApp, Facetime, Viber, WeChat, Telegram, les messageries intégrées et la messagerie Apple, entre autres. Avec un tel arsenal, vous pouvez espionner la population du monde entier. De toute évidence, le NSO propose une agence de renseignement en tant que service. »

    Réactivité

    Malgré sa réputation d’application grand public, iMessage est connu des experts pour être vulnérable aux attaques. Matt Green, cryptographe et expert en sécurité à l’Université Johns Hopkins, a déclaré aux journalistes qu’iMessage est devenu plus vulnérable depuis qu’Apple a compliqué son logiciel, augmentant ainsi par inadvertance le nombre de façons de trouver des erreurs de programmation pouvant être exploitées. Apple publie régulièrement des mises à jour pour remédier à ces vulnérabilités, mais l’industrie des logiciels espions a toujours au moins une longueur d’avance.

    « Il ne fait aucun doute que Pegasus est capable d’infecter les dernières versions d’iOS », déclare Guarneri. « Beaucoup plus de temps et d’argent ont été investis pour trouver ces vulnérabilités que, probablement, pour empêcher leur création et s’en débarrasser.

    C’est un jeu du chat et de la souris et le chat est toujours en avance à cause de l’incitation économique. »

    Un porte-parole d’Apple a nié que les sociétés de logiciels espions les devançaient dans une conversation avec des journalistes du Washington Post.

    « Ces attaques contre les iPhones, telles que celles créées par le groupe NSO, sont ciblées, coûtent des millions à développer et sont souvent de courte durée car nous détectons et corrigeons les vulnérabilités. Ce faisant, nous décourageons économiquement les attaques à grande échelle contre les utilisateurs d’iPhone », explique Ivan Krstic, responsable de l’ingénierie de sécurité chez Apple.

    L’activité des logiciels espions est néanmoins lucrative. En 2016, le New York Times a rapporté que le logiciel NSO, capable d’espionner dix utilisateurs d’iPhone, coûte 650 000 $ plus des frais d’installation de 500 000 $ – une technologie probablement beaucoup moins avancée que ce qui est disponible aujourd’hui. En 2020, la société a déclaré un bénéfice de 243 millions de dollars.

    Prises par surprise en matière de cybersécurité, les entreprises informatiques se défendent désormais devant les tribunaux. En 2019, WhatsApp a déposé une plainte contre le groupe NSO aux États-Unis, affirmant qu’une entreprise israélienne avait profité de la vulnérabilité pour infecter plus de 1 400 appareils. Selon WhatsApp, les attaques visaient des journalistes, des avocats, des chefs religieux et des dissidents politiques. Plusieurs autres sociétés bien connues, dont Microsoft et Google, ont ajouté des preuves corroborantes à l’affaire en cours.

    Le procès fait suite à d’autres précédemment déposés par Amnesty International (contre le ministère israélien de la Défense, qui est censé coordonner toutes les ventes du groupe NSO aux gouvernements étrangers), ainsi que des journalistes et des militants prétendument ciblés par les technologies de NSO.

    Injection réseau

    En plus des exploits sans clic, les clients du groupe NSO peuvent également utiliser des « injections réseau » pour accéder au téléphone sans se faire remarquer. La navigation sur le Web peut exposer un appareil à une attaque sans cliquer sur un lien conçu de manière malveillante. Avec cette approche, l’utilisateur doit se rendre sur un site Web non sécurisé au cours de ses activités en ligne normales. Une fois qu’il se rend sur un site non sécurisé, le logiciel du groupe NSO peut accéder au téléphone et l’infecter.

    « Vous ne pouvez rien y faire », dit Guarneri. « Le délai [entre la navigation vers un site Web non sécurisé et l’infection de Pegasus] peut être de quelques millisecondes. »

    Cependant, utiliser cette méthode est plus difficile que d’attaquer un téléphone avec un lien malveillant ou un exploit sans clic, car cela nécessite de surveiller l’utilisation du téléphone mobile jusqu’à ce que le trafic Internet ne soit plus protégé.

    Cela se fait généralement par l’intermédiaire d’un opérateur mobile auquel certains gouvernements ont accès. Mais la dépendance vis-à-vis des opérateurs téléphoniques rend difficile, voire impossible, pour les gouvernements de pirater les appareils de personnes en dehors de leur juridiction. Les exploits sans clic peuvent surmonter ces limitations, ce qui les rend populaires.

    Du patient zéro à la chaîne de preuves

    L’équipe technologique d’Amnesty International a analysé les données de dizaines de téléphones portables susceptibles d’être attaqués par des clients du groupe NSO.

    Pour détecter Pegasus sur un appareil, l’équipe recherche d’abord le signe le plus évident – la présence de liens malveillants dans les messages texte. Ces liens mènent à l’un des nombreux domaines utilisés par le groupe NSO pour télécharger des logiciels espions sur votre téléphone — il s’agit de l’infrastructure de l’entreprise.

    « NSO a commis des erreurs opérationnelles dans la construction de l’infrastructure qu’il utilise pour lancer des attaques », a déclaré Garnieri. Dans le premier cas signalé – le patient zéro – cette infrastructure de réseau « contenait une référence à l’infrastructure [NSO] » ».

    NSO Group a également initialement utilisé plusieurs faux comptes de messagerie pour construire une grande partie de son infrastructure. L’un de ces comptes est lié à un domaine – cela confirme qu’il appartient au groupe NSO.

    Patient Zero était un défenseur des droits humains des Émirats arabes unis nommé Ahmed Mansour.

    En 2016, Citizen Lab a découvert que le téléphone de Mansour avait été piraté à l’aide de liens malveillants offrant de « nouveaux secrets » sur la torture par les autorités des Émirats arabes unis. Citizen Lab a pu prouver que les messages provenaient de Pegasus.

    «Il y aura toujours une chaîne de preuves qui nous reliera au tout premier patient zéro», explique Guarneri.

    En plus de découvrir des liens vers l’infrastructure réseau du NSO, l’équipe d’Amnesty a constaté des similitudes dans les processus malveillants exécutés par l’appareil infecté. Il n’y en a que quelques dizaines, et l’un d’entre eux, appelé Bridgehead, ou BH, apparaît à plusieurs reprises dans tous les logiciels malveillants, jusqu’au téléphone de Mansur.

    Guarneri dit avoir téléchargé toutes les versions iOS publiées depuis 2016 pour vérifier si les processus qu’il a trouvés sur les appareils infectés étaient légitimes. Aucun des processus trouvés par son équipe n’a été publié par Apple.

    « Nous savons que ces processus sont illégitimes – ils sont nocifs. Nous savons qu’il s’agit de processus Pegasus car ils sont liés à l’infrastructure réseau que nous avons vue », explique Guarneri. Sur les appareils infectés, l’équipe d’Amnesty a observé une séquence claire :

    -« Le site Web a été visité,

    -l’application a planté,

    -certains fichiers ont été modifiés,

    et tous ces processus ont été achevés en quelques secondes voire millisecondes. Les processus que nous voyons dans tous les cas analysés sont constants et uniques. Je n’ai aucun doute que nous avons affaire à Pegasus. « 

    Novaya Gazeta, 24/07/2021

    Etiquettes : Espionnage, NSO Group, Logiciels Espions, Pegasus,

  • Forbes: nouvelle application pour vérifier la présence de Pegasus

    Le logiciel espion Pegasus : Cette nouvelle application dit qu’elle peut vérifier instantanément la présence de Pegasus.

    Le logiciel espion Pegasus a fait la une de l’actualité la semaine dernière, de nombreuses personnes craignant que ce logiciel malveillant créé par le groupe NSO ne se cache sur leur téléphone. Pegasus est d’autant plus effrayant qu’il est invisible et difficile à détecter et à supprimer. Mais il pourrait devenir un peu plus facile de détecter ce logiciel espion, car iVerify a ajouté la capacité de détecter Pegasus à son application pour smartphone.

    Dans un tweet, Ryan Storz, ingénieur en sécurité de la société Trail of Bits, qui dirige le développement d’iVerify, a déclaré : « Je viens de publier iVerify 20.0, qui vous indique maintenant s’il détecte des traces de Pegasus ».

    Amnesty International a également publié un outil qui, selon elle, peut détecter Pegasus, disponible sur GitHub, mais il est difficile à utiliser – surtout si vous n’êtes pas très technique. J’ai déjà iVerify sur mon iPhone, qui propose des analyses de sécurité de l’iPhone et des conseils pour rester en sécurité. L’application est approuvée par Apple, ce qui est inhabituel pour une application de sécurité. D’après le tweet de Stortz, elle est également disponible pour les utilisateurs d’Android via Google Play.

    Ai-je été visé par Pegasus ?

    Il est important de préciser tout d’abord qu’il est extrêmement peu probable que vous ayez été ciblé par Pegasus. NSO Group, qui fabrique Pegasus, affirme que ce logiciel espion n’est utilisé que par des criminels tels que des terroristes.

    Il existe des preuves qu’il a été utilisé en dehors de ce sous-ensemble, et il a été trouvé sur les téléphones de personnes proches de Khashoggi, le journaliste qui a été assassiné en 2018 par exemple. Mais le logiciel espion est très ciblé, même lorsqu’il est mal utilisé, et vous n’avez à vous inquiéter que si vous êtes un chef d’entreprise, un journaliste ou un dissident, ou si vous êtes proche d’une telle personne dans un régime oppressif. Le citoyen lambda doit rester calme.

    La liste des cibles présumées de Pegasus comprendrait 50 000 personnes, mais elle est en réalité beaucoup plus restreinte. La journaliste respectée Kim Zetter a écrit un excellent article sur les chiffres réels et les risques de Pegasus.

    Comment le logiciel espion Pegasus cible-t-il les smartphones ?

    Pegasus tire parti des vulnérabilités dites « zero day » des logiciels, ce qui signifie que le problème n’a pas été corrigé. Dans le passé, Pegasus atteignait le smartphone des gens via un lien sur lequel ils devaient physiquement cliquer. Mais désormais, le logiciel espion peut s’introduire dans votre téléphone sans même que vous ayez à interagir avec lui, via une attaque dite « zero click ». Il peut s’agir d’un appel WhatsApp auquel vous n’avez même pas eu à répondre.

    Aujourd’hui, on pense que Pegasus profite d’une vulnérabilité dans iMessage d’Apple, qui n’a pas encore été corrigée.

    Prévenir Pegasus : Que faire ?

    Que devez-vous faire ? Que vous soyez à risque ou non, vous devez toujours prendre des mesures pour assurer la sécurité de votre iPhone. Les mesures simples pour se débarrasser de Pegasus consistent notamment à redémarrer votre téléphone, ce qui, dans certains cas, peut supprimer temporairement l’accès du logiciel espion à votre appareil. Appliquez toujours les mises à jour logicielles lorsqu’elles sont disponibles et si vous êtes une cible, supprimez iMessage de votre iPhone pour le moment.

    Forbes, 25/07/2021

    Etiquettes : Pegasus, Espionnage, NSO Group, Logiciels Espions, Pegasus,

  • Pegasus : Des responsables espionnés via Whatsapp en 2019″

    WhatsApp : « Des responsables clés touchés par le logiciel espion Pegasus en 2019 ».

    Le logiciel d’espionnage Pegasus a été déployé pour infecter les téléphones de 1 400 utilisateurs, dont des hauts fonctionnaires, via WhatsApp en 2019, indique le chef de WhatsApp, Will Cathcart, dans une interview accordée au Guardian.

    M. Cathcart voit des similitudes entre les conclusions du Washington Post et de ses partenaires médiatiques, et la propre enquête du service de messagerie sur l’attaque via son application. Depuis que l’attaque a eu lieu, WhatsApp et sa société mère Facebook affirment que Pegasus a été utilisé pour pirater les téléphones des personnes concernées. Cela s’est fait par un appel WhatsApp à la cible, qui n’a même pas nécessité l’enregistrement de l’appel. On ne sait pas qui est à l’origine de cette attaque.

    NSO, la société à l’origine du logiciel espion, continue de nier que son logiciel a été utilisé dans l’attaque WhatsApp. Un procès concernant cette attaque est toujours en cours entre l’entreprise israélienne et Facebook.

    « Le reportage de TWP est conforme à ce que nous avons vu lors de l’attaque d’il y a deux ans », déclare le chef de WhatsApp. Selon lui, cela prouve en partie que Pegasus a bien été utilisé pour pirater les 1 400 victimes.

    WhatsApp a découvert qu’en plus des hauts fonctionnaires, des journalistes et des militants des droits de l’homme du monde entier étaient également visés par l’attaque de 2019. « Beaucoup des utilisateurs concernés dans cette affaire n’auraient jamais dû être surveillés », a déclaré M. Cathcart.

    Liste de 50 000 numéros de téléphone trouvés.

    Pegasus infecte les téléphones, après quoi on peut presque tout lire. Le logiciel peut copier des messages, parcourir des photos et enregistrer des conversations. Avec toutes les informations que le programme recueille, il est potentiellement possible de savoir où l’utilisateur a été et avec qui il a eu des contacts.

    La semaine dernière, TWP et d’autres organisations ont signalé que Pegasus avait été utilisé dans des tentatives (partiellement réussies) de piratage de 37 téléphones portables de journalistes, de militants et de chefs d’entreprise du monde entier. Au cours de leur enquête, les chercheurs ont également trouvé une liste de 50 000 numéros de téléphone qui sont des cibles de surveillance possibles pour les gouvernements utilisant le logiciel malveillant.

    Un porte-parole de l’ONS déclare à The Verge que la recherche est « pleine de fausses hypothèses et de théories non fondées qui mettent en doute la fiabilité et l’intérêt des sources ». La société affirme également que le nombre de numéros de téléphone figurant sur la liste est « exagéré » et qu’il est trop élevé pour le nombre de personnes sondées par le logiciel.

    Le patron de WhatsApp, Cathcart, doute de cette affirmation. Dans l’interview accordée au Guardian, il indique que les 1 400 utilisateurs sont la preuve que le nombre de cibles était « très élevé ».

    NU.NL, 25/07/2021

    Etiquettes : Espionnage, NSO Group, Logiciels Espions, Pegasus, Israël, Whatsapp,

  • Frantz Fanon et la violence révolutionnaire

    Le président de Cuba a appelé le peuple à descendre dans la rue pour défendre la révolution. Les marionnettes de l’empire l’ont accusé d’encourager la violence, mais Fanon l’a défendu.

    Le 20 juillet 1925, dans la Martinique, alors colonie française, naissait Frantz Fanon, militant du tiers-monde et l’un des plus grands intellectuels du XXe siècle. Citoyen du monde, Fanon a vécu avec la plus grande intensité, combinant engagement intellectuel et militantisme politique comme peu d’autres, et a été un exemple unique de l’union du radicalisme théorique et de la praxis décolonisatrice.

    Dès son enfance et sa jeunesse dans les Caraïbes, il a vécu de près la double dimension du colonialisme – matérielle et subjective – et a été touché par des événements à l’échelle mondiale, comme la Seconde Guerre mondiale, qui ont aiguisé sa conscience des liens entre violence coloniale, racisme et exploitation économique.

    En 1942, lorsqu’il s’engage dans l’armée française et est envoyé au Maroc, Fanon commence son pèlerinage autour du monde. Après avoir participé à la campagne victorieuse d’Aimé Césaire pour la mairie de Fort-de-France, il s’installe à Lyon en 1947, où il entame des études de psychanalyse légale. À la suite de cette période, il publie en 1952 son premier grand classique, Peau noire, masques blancs, un ouvrage indispensable pour comprendre les effets subjectifs du colonialisme.

    Dans Peau noire, masques blancs, Fanon décrit comment l’entreprise coloniale crée une épidermisation du monde, dans laquelle la « race » en vient à définir la place, la position et le degré d’humanité des individus. Ainsi, prenant pour présupposé l’objectivation et la réduction de l’humain à un signe, un stéréotype ou un flou, le racisme, en déshumanisant, perturbe le processus de reconnaissance et fracture le processus communicationnel. En d’autres termes, la « race » est aussi une colonisation du langage, qui dénature son potentiel humain. Cette notion, nous le verrons bientôt, est centrale dans la construction ultérieure de la stratégie révolutionnaire de Fanon.

    Comme exprimé dès les premières lignes du livre, la base marxiste permet à Fanon de comprendre comment cette subjectivité pathologique du colonialisme s’enracine dans les conditions matérielles. Comme il le dira dans Les Damnés de la Terre : « dans les colonies, l’infrastructure économique est aussi une superstructure. La cause est la conséquence ». En posant en ces termes l’économie politique coloniale, face cachée du développement des « sociétés civilisées », Fanon explicite comment le capital a toujours dépendu et dépendra toujours de l’accumulation primitive et de la soumission des peuples et des territoires, qui ne peuvent être considérés comme des phénomènes périphériques, marginaux ou de simples imperfections du capitalisme. Ils font partie de sa sombre constitution : d’une part, le capital produit la course qui produit la mort ; d’autre part, la possibilité permanente de la mort signifie la course qui étalonne le profit capitaliste. Voici le moulin satanique qui génère des pathologies et des exterminations.

    En 1953, Fanon s’installe à Blida en Algérie, alors colonie française, où il prend la direction de l’hôpital psychiatrique. L’année suivante, la guerre d’indépendance algérienne éclate. Les conditions de ségrégation et de violence se sont intensifiées. Ce fut un tournant fondamental dans la vie de Fanon : le contact direct avec la brutalité du régime colonial lui fit éprouver une répulsion irréversible envers la France, tout en générant en lui un sentiment d’identification totale avec le peuple arabe.

    En 1956, il démissionne de l’hôpital et intensifie son activité secrète au sein du Front de libération nationale (FLN), l’une des principales organisations nationalistes algériennes. En première ligne du conflit, il va, au cours des années suivantes, mener entre l’Afrique du Nord et la France un intense travail révolutionnaire, propageant la cause de la décolonisation, apportant une aide médicale à la guérilla algérienne, participant à des événements internationaux (comme les Ier et IIe Congrès des artistes et intellectuels noirs) à la recherche de soutien à la lutte anticoloniale. Tout cela sans interrompre ses recherches sur la psyché des sujets colonisés.

    Sur la base des connaissances accumulées dans l’expérience révolutionnaire, Fanon a écrit son dernier classique, Condamné de la Terre, publié à titre posthume en 1961. Comme le souligne la traduction anglaise de 1973, il s’agit d’un livre de poche sur la révolution dans le tiers monde. De plus, grâce à sa solide théorisation de la réalité coloniale et de la lutte de libération, il est devenu une lecture essentielle pour les mouvements anti-impérialistes, insurgés et d’égalité sociale du monde entier. L’un des thèmes centraux de l’œuvre est la question de la violence. Le contexte concret dans lequel les Condamnés de la Terre ont été écrits a conduit Fanon à sortir sa théorisation de la violence du domaine de la moralité abstraite et à la formuler dans le cadre d’une critique du colonialisme, de la stratégie et de la praxis de la libération.

    Le double de la violence coloniale

    La violence est toujours vue sous un double angle. D’abord, il y a la violence coloniale elle-même, qui apparaît comme une apparition inaugurale. Avec ses mitrailleuses, ses uniformes, ses grenades, ses napalms, ses baraquements, ses barbelés, ses checkpoints, ses viols et ses prisons, elle constitue un monde. Cette violence crée également le colonisé, qui est invariablement un être constitué de l’extérieur, la cible d’un désir et le transfert des propres névroses du colonisateur. Comme le souligne Achille Mbembe dans la Pharmacie de Fanon, le colonialisme est une « pratique de décivilisation » perpétrée par le crime et la terreur, constituée d’un côté jour (la guerre) et d’un côté nuit (le camp et l’extermination). Dans sa logique concentrationnaire, elle déclare inutile une partie de l’humanité et formule un projet de division des individus par l’occupation, l’expulsion, la déportation et l’élimination.

    Le colonialisme multiplie les situations extrêmes, banalise l’indifférence, banalise les actes répugnants et habitue au sadisme. Au nom de la civilisation, de l’ordre et des valeurs libérales, cette violence rend stérile toute forme de communication basée sur la reconnaissance réciproque. Il intériorise ainsi le désir de ne rien savoir, de ne pas être impliqué et de manquer d’empathie. Une violence atmosphérique et universelle, qui se ressent dans la colonne vertébrale, dans la tension musculaire et dans l’étouffement de la respiration, qui comprime et resserre le colonisé, et finit par devenir le seul langage de la colonisation.

    C’est là que l’autre côté de la violence apparaît comme un double. Le colonisateur enseigne au colonisé que le seul discours qui est compris est celui de la violence. Les opprimés décident alors de s’exprimer à travers elle, opérant une inversion : c’est maintenant le colonisé qui dit aux colonisés qu’ils ne comprennent que le langage de la force. Cette inversion découle d’une compréhension plus large, à savoir que « la colonisation et la décolonisation sont simplement un rapport de forces ». La violence est donc une méthode de libération face à une réalité d’absence de la dialectique de la reconnaissance.

    Mais il y a plus. Tout d’abord, la violence anticoloniale est un scandale qui interrompt : elle suspend le monde connu jusqu’alors. La réalité du colonialisme introjecte chez le colonisé une mentalité refoulée, dans laquelle la seule perspective de changement est de s’installer à la place du colonisateur ; le persécuté qui rêve constamment de devenir le persécuteur. Les colonisés adoptent un comportement d’évitement, ne voulant pas voir que leur liberté dépend de la destruction du colonisateur, qu’ils aiment et désirent souvent ; mais ils vivent aussi avec une rage intérieure, qui est constamment déversée entre égaux ou canalisée dans différents types de fatalisme (moral, institutionnel, spirituel). En ce sens, étant un scandale, la violence contre-coloniale signifie un mouvement de désintérêt et de rejet absolu des mensonges et des distractions créés par le colonialisme, stimulant ainsi les opprimés à ne plus se raconter de fables : « les colonisés découvrent le réel et le transforment dans le mouvement de leur praxis, dans l’exercice de la violence, dans leur projet de libération ».

    En ce sens, la violence contre-coloniale, fondée sur un désir et une force contre le colonisateur, sert de critique au volontarisme aveugle, aux pacifistes, aux légalistes et aux partis de l’ordre, ceux qui se présentent comme des interlocuteurs légitimes de la population et du mécontentement ; ceux-là mêmes qui agissent comme des vendeurs de douleur et profitent de la souffrance des autres dans les tapis verts et les institutions du monde libéral. En même temps, il fait ressortir dans le langage la nécessité d’un renversement radical du système, sans remèdes.

    La décolonisation apparaît comme un processus historique de désordre absolu et de création de nouveaux peuples, avançant à travers tous les obstacles qu’il rencontre sur son chemin. Il s’agit donc d’un scandale contre l’ »hibernation » des intellectuels et des partis qui ne font que critiquer le système colonial mais ne croient pas qu’il puisse être renversé. C’est un scandale qui réveille de cette thérapie du sommeil, en redirigeant la colère des colonisés des salons, des bureaucrates et des chefs pâles vers leur propre libération. La violence contrecoloniale a un effet profondément désaliénant et démystifiant ; elle réveille et crie : « nos morts comptent aussi » et cela ne se résout pas dans les règles du jeu.

    La solidarité a fonctionné dans le sang et la rage

    C’est ici qu’apparaît le deuxième élément de la violence insurrectionnelle : la création et l’utilisation de l’antagonisme politique comme une praxis libératrice. Il maintient et renverse le manichéisme de la domination. S’il y a un binarisme dans le colonialisme, en revanche, il n’y a pas de vérité. Avec la violence contre-coloniale, ce manichéisme ne se dilue pas, le colon reste l’ennemi du colonisé, le sujet à massacrer, mais en inversant la  » normalité  » pathologique de la colonie, cette violence rétablit la vérité et délimite un antagoniste politique. C’est le bien (ou la vérité) qui afflige le colon. Les masses colonisées deviennent la proie d’une « folie de la vérité » lorsqu’elles réalisent qu’elles ont été dépouillées de tout et que seule cette folie peut mettre fin à leur mécontentement latent et les libérer de l’oppression coloniale. Ainsi, si tous les colonisés sont égaux aux colonisateurs, les colonisés répondent : tous les colonisateurs sont égaux. Si le colonisé était considéré comme le mal absolu, le colonisateur est maintenant considéré comme le mal absolu. Le manichéisme continue à se reproduire invariablement dans la lutte de libération.

    En tant que positivité formatrice, ancrée dans la relation d’antagonisme, la violence contre-coloniale génère une reconnaissance chez les colonisés. Elle articule une histoire et un destin communs. Elle permet également d’envisager un autre avenir. Elle construit le mortier de la solidarité « travaillée dans le sang et la rage ». C’est un moment affirmatif, presque « solaire », comme dirait Mbembe. Après le processus de déshumanisation créé par le monde colonial, c’est un moment fondateur/constitutif et un geste inaugural du sujet politique, qui rejette la soumission et établit la volonté de détruire et de dévaster. Pour transformer violemment l’univers en rien. Ainsi, non seulement elle rétablit l’humanité perdue de l’opprimé, qui devient ainsi un nouveau sujet, mais elle reconstruit les liens de reconnaissance réciproque entre les colonisés, qui en viennent à se considérer comme des humains parmi tous les autres.

    En ce sens, le colonisateur se libère dans et par la violence, qui fonctionne comme un moteur dialectique. Cette violence dialectique est la praxis absolue qui agit comme une véritable médiation, un élément d’agrégation et une rupture avec l’établi. Et en brisant l’interdiction discursive, la violence est un présupposé organisationnel de la lutte pour la décolonisation : elle permet aux colonisés de surmonter leurs différences, de se reconnaître, de transformer la haine en économie politique et de canaliser l’instinct en un surmoi politique. Dans ses effets constitutifs, transformateurs et inventifs, elle transforme le peuple en sujet historique dans sa lutte pour la libération. Et en créant et délimitant l’antagonisme, elle permet la construction, la composition, l’articulation d’alliances au sein de l’hétérogénéité des opprimés.

    Un chemin vers l’origine du futur

    Ceci nous amène au dernier aspect de la violence anticoloniale : elle est curative. Pour citer à nouveau Mbembe, la lutte permet aux opprimés de détendre leurs muscles et de respirer à nouveau. La possibilité d’un autre monde fait la fête à l’imagination. Violence and Insurgent Aesthetics est un travail intense sur le langage possible, qui ne se limite pas à l’institutionnalité coloniale et bourgeoise. Dans cette œuvre, le monde perd son caractère maudit. Les anciennes sédimentations culturelles sont brisées et la voie vers l’origine du futur est ouverte. En niant le monopole de la maladie et de la mort, elle recrée la possibilité du lien, de la reconnaissance, du rétablissement de l’opprimé dans son être et dans ses relations avec le monde. La violence anticoloniale est une thérapie qui génère une complicité et des intentions créatives avec un potentiel de guérison. Et en mettant en lumière ce qui a été refoulé, elle réunit les conditions de l’inévitable confrontation avec ce qui a traumatisé les colonisés.

    En ce sens, la violence contre-coloniale agit contre la matérialité du système colonial et l’esprit inhibé du colonisé à trois niveaux : comme scandale interruptif, comme créateur d’antagonisme politique et de réseaux de solidarité entre les opprimés, et enfin comme guérison. Enfin, Mbembe prévient que la violence présente toujours une dimension incalculable et imprévisible, et peut être soit un pont vers le salut, soit une ouverture dangereuse. Cependant, la théorie de Fanon met en évidence la confiance dans la violence révolutionnaire comme moyen de créer du nouveau, un instrument de résurrection régénérateur et décolonisateur, capable de faire la sourde oreille à l’ordre répressif.

    C’est là que réside l’une des contributions les plus précieuses de Fanon au monde contemporain, même si les conditions qu’il a décrites ne sont pas entièrement applicables aux différentes réalités de notre époque. Si, d’une part, il existe un sentiment généralisé de ressentiment, de mécontentement et de souffrance dû à des conditions de vie de plus en plus précaires, d’autre part, l’inévitabilité d’alternatives politiques est propagée dans une institutionnalité stérile au changement politique énergiquement démocratique. Dans ce contexte, la question de la violence est réduite à une discussion sur la supériorité morale ou monopolisée par les populismes conservateurs de toutes sortes, tous deux ancrés dans un rejet des transformations radicales.

    Un imaginaire politique pour la tradition des opprimés

    Fanon nous aide ainsi à élargir notre imaginaire politique et à donner un autre statut philosophique et politique à la violence, plus conforme à la tradition des opprimés. De cette manière, il nous apprend à retrouver la radicalité de la stratégie socialiste en période de morbidité tactique. Comme il le souligne lui-même dans Les condamnés de la terre, la violence révolutionnaire n’est pas une simple spontanéité. Elle doit se concrétiser dans la lutte contre l’individualisme, dans l’engagement dans des processus collectifs. Par conséquent, il fait partie du mouvement de considérer son problème comme le problème de tous, sans avoir le droit à l’indifférence, à l’ignorance et à la dissimulation. Décoloniser, c’est se collectiviser en désorganisant un monde et en en organisant un nouveau. Se mélanger au-delà de soi-même et s’immerger dans l’organisation populaire, ce qui permet de canaliser l’énergie et la volonté d’anéantir l’ennemi.

    Pour l’intellectuel et le militant insurgé, c’est une nécessité, car, comme le dirait un autre théoricien du peuple, le chanteur brésilien Chico Science : « Je peux partir d’ici pour organiser, je peux partir d’ici pour désorganiser, qu’en organisant je peux désorganiser, qu’en désorganisant je peux organiser ». De la boue au chaos comme condition d’un autre avenir.

    jacobinlat.com via La Haine, 25/07/2021

    Etiquettes : Frantz Fanon, violence révolutionnaire, colonialisme, colonisation, guerre de libération,

  • Ex-diplomate dévoile des liens entre la NSO et les Etats-Unis

    Un ex-diplomate français a vu le « potentiel d’abus » lorsqu’il travaillait chez NSO, le fabricant de Pegasus.

    Dans les bureaux de NSO, Gérard Araud a découvert quelque chose qui ressemble à une start-up technologique classique : des équipes de programmeurs « tous âgés de 25 à 30 ans, en tongs, en t-shirts noirs, tous titulaires d’un doctorat en informatique… ».

    Rares sont les personnes extérieures qui ont accès au monde ultra secret de NSO Group, le fabricant israélien du logiciel espion Pegasus, au cœur d’un scandale mondial de piratage téléphonique. Gérard Araud, ancien ambassadeur de France, est l’un d’entre eux.

    Le diplomate récemment retraité a pris un poste de consultant auprès de NSO en 2019, en conseillant sur les droits de l’homme, peu après avoir quitté son poste d’ambassadeur de France à Washington pendant les années tumultueuses de la présidence de Donald Trump.

    « J’ai accepté ce poste parce que je le trouvais intéressant. C’était un nouveau monde pour moi », a déclaré à l’AFP par téléphone M. Araud, qui a également été ambassadeur de France en Israël au début des années 2000.

    Dans les bureaux de NSO, il a découvert quelque chose qui ressemble à une start-up technologique classique : des équipes de programmeurs « tous âgés de 25 à 30 ans, en tongs, en t-shirts noirs, tous avec des doctorats en informatique… »

    Sa mission d’un an à partir de septembre 2019, avec deux autres consultants externes des États-Unis, consistait à examiner comment l’entreprise pouvait améliorer son bilan en matière de droits de l’homme après une foule de reportages négatifs.

    Plus tôt dans l’année, la technologie du groupe avait été liée publiquement à l’espionnage ou à la tentative d’espionnage du journaliste saoudien assassiné Jamal Khashoggi par les forces de sécurité saoudiennes, ce qu’il a démenti.

    Le groupe a été racheté en 2019 par un groupe de capital-investissement basé à Londres, Novalpina, qui a engagé Araud pour recommander des moyens de rendre les procédures de sauvegarde de l’entreprise « plus rigoureuses et un peu plus systématiques », a-t-il déclaré.

    Une porte dérobée ?

    Depuis lundi, un consortium de groupes de médias, dont le Washington Post, le Guardian et le journal français Le Monde, a détaillé des allégations sur la façon dont ces prétendues sauvegardes ont été ignorées entre 2016 et 2021.

    En utilisant ce qu’ils disent être une base de données de 50 000 numéros qui ont été identifiés pour un éventuel piratage à l’aide de Pegasus, les journaux ont détaillé comment les militants des droits de l’homme, les journalistes, les politiciens de l’opposition et même les dirigeants mondiaux apparaissent sur la liste.

    NSO Group a nié l’existence d’une telle liste.

    Pegasus est considéré comme l’un des plus puissants outils de piratage de téléphones mobiles disponibles, permettant aux clients de lire secrètement chaque message d’une cible, de suivre sa localisation et même d’utiliser sa caméra et son microphone à distance.

    Son exportation est réglementée « comme une vente d’armes », a déclaré M. Araud, ce qui signifie que NSO doit demander l’approbation du gouvernement israélien pour le vendre, et que les clients publics signent ensuite un long contrat commercial stipulant comment le produit sera utilisé.

    Ils sont censés ne déployer Pegasus que pour lutter contre le crime organisé ou le terrorisme – c’est ainsi que la société se présente – mais Araud a déclaré que « vous pouviez voir tout le potentiel de mauvaise utilisation, même si la société n’était pas toujours responsable. »

    L’entreprise disposait-elle d’un moyen de vérifier le déploiement réel de son programme, que certains militants souhaitent voir interdit ?

    Araud pense que non et dit croire que le seul levier dont dispose l’entreprise après avoir vendu Pegasus est de cesser de proposer des mises à jour logicielles aux clients s’il est prouvé qu’ils violent les termes du contrat.

    « C’est une petite entreprise privée, il doit y avoir quelques dizaines d’employés. Je ne pense pas qu’il puisse y avoir de suivi », a-t-il déclaré.

    Dans une entreprise qui pratique « une forme de secret extrême », il dit avoir néanmoins acquis la conviction que NSO Group travaillait avec les services secrets israéliens du Mossad, et peut-être avec la CIA.

    Selon lui, trois Américains siégeant au conseil consultatif du groupe ont des liens avec l’agence de renseignement américaine, et la société a déclaré que sa technologie ne pouvait pas être utilisée pour cibler des numéros basés aux États-Unis.

    « Il y a une question sur la présence du Mossad et de la CIA. Je pensais que c’était les deux, mais je n’ai aucune preuve », a-t-il déclaré. « Mais je soupçonne qu’ils sont tous deux derrière cela avec ce que vous appelez une ‘backdoor’ ».

    Une « backdoor » est un terme technique signifiant que les services de sécurité seraient en mesure de surveiller le déploiement de Pegasus et éventuellement les renseignements recueillis en conséquence.

    Israël a nié avoir accès aux informations de Pegasus.

    M. Araud, utilisateur actif de Twitter, a fait l’objet de critiques en ligne pour sa décision de travailler pour une entreprise qui serait liée à des violations des droits de l’homme.

    « Je n’ai rien à cacher », a-t-il déclaré. « Je n’ai aucun regret ».

    Panama Times, 24/07/2021

    Etiquettes : Pegasus, NSO Group, espionnage, Logiciels espions, Gérard Araud,

  • Réactions au projet Pegasus

    NSO = Non coupable, ou ?
    Un commentaire de Patrick Beuth

    Personne n’est aussi indigné par les révélations de Pegasus que la société à l’origine du logiciel de surveillance. Mais leur défense pourrait durer un certain temps – au moins plus longtemps que leur ridicule boycott médiatique.

    Les reportages mondiaux sur le logiciel de surveillance Pegasus ont déclenché la tempête d’indignation attendue : les chefs d’État et de gouvernement, de la chancelière allemande au président français Emmanuel Macron, les militants des droits civils ainsi que les médias du monde entier sont indignés par l’utilisation révélée du logiciel d’espionnage contre leurs pairs. Les pays qui ont acheté et utilisé Pégase sont indignés car ils sont maintenant mis au pilori pour cela.

    Mais personne n’est aussi indigné que les développeurs de Pegasus eux-mêmes, le groupe NSO d’Israël.

    Ce que rapportent les médias impliqués dans le projet peut se résumer ainsi : Les clients de NSO Group, dont l’Inde, le Mexique, l’Arabie saoudite et la Hongrie, souhaitaient apparemment utiliser le logiciel de surveillance Pegasus pour espionner des chefs d’État étrangers, des figures de l’opposition dans leur propre pays, des journalistes d’investigation et des militants des droits de l’homme.

    Le point de départ de ces recherches est une liste, dont la source n’a pas encore été rendue publique, contenant 50 000 numéros de téléphone qui seraient des cibles au moins potentielles de Pegasus. Les médias ont été en mesure de déterminer les noms d’environ 1000 numéros. Amnesty International a procédé à l’examen informatique légal de 67 des smartphones en question ; selon les experts, des traces d’une infection réussie ou d’une tentative d’infection par Pegasus ont été trouvées sur 37 d’entre eux.

    « Malveillant », dit l’ONS. Pas l’utilisation de Pegasus, remarquez bien, mais la « campagne médiatique bien orchestrée ». C’est ce qu’indique un texte que la société a publié sur son site web mercredi, intitulé « Trop, c’est trop ». Il est écrit : « En raison du mépris total des faits, l’ONS annonce par la présente qu’elle ne répondra plus à aucune demande des médias sur cette question. »

    L’ONS se considère comme « responsable » et « prudent ».

    Le black-out de l’information qu’il s’est imposé n’a pas duré 24 heures. Jeudi, le cofondateur et PDG de NSO, Shalev Hulio, a accordé une interview au magazine Forbes, qui n’est pas impliqué dans le projet Pegasus, dans laquelle il a notamment répété la réponse standard de NSO jusqu’à présent. Elle affirme que la liste des 50 000 numéros de téléphone mobile n’a rien à voir avec NSO et Pegasus et que ce chiffre est tout simplement « fou » car NSO ne compte que 40 à 45 clients avec une moyenne de 100 destinations. Il s’agit d’affirmations non prouvées pour commencer, mais pour les réfuter, les partenaires du projet Pegasus devraient probablement révéler la source de la liste.

    Deuxièmement, Hulio a carrément affirmé dans l’interview que pas un seul des 37 smartphones examinés par Amnesty n’avait été infecté par Pegasus.

    Il s’agit d’une déclaration remarquable, étant donné que son entreprise souligne toujours qu’elle ne peut pas examiner activement les données de ses clients et qu’elle ne sait donc pas ce qu’ils font avec Pegasus. Mais selon Hulio, elle peut ensuite exiger que les clients lui remettent les fichiers journaux, y compris les numéros de téléphone mobile ciblés, si elle mène une enquête sur l’utilisation abusive de la technologie.

    L’ONS affirme avoir déjà agi de la sorte, en mettant fin aux relations commerciales avec un client en 2020, par exemple, parce que ce dernier avait ciblé « une personne protégée ». C’est ce qui ressort du premier rapport sur la transparence et la responsabilité de l’entreprise, publié à la fin du mois de juin. L’ONS a également enquêté sur les cas décrits dans le projet Pegasus, et les 37 numéros mentionnés ne figuraient pas dans les fichiers journaux, nous dit Hulio. Il n’a cependant pas fait d’effort particulier pour le prouver et réfuter Amnesty.

    Alors que l’ONS pourrait fournir un aperçu plus détaillé de Pegasus, mais ne le veut évidemment pas, c’est l’inverse qui se produit pour les médias et les experts en informatique légale impliqués : ils le veulent, mais ne peuvent pas fournir davantage de preuves. Seules des traces pointant vers Pegasus ont été trouvées sur les smartphones examinés – mais pas un morceau du logiciel lui-même.

    Pour Erste, tout se résume donc à une question de crédibilité : les logs de NSO sont-ils vraiment aussi « inviolables » que le dit le rapport de transparence, NSO est-il vraiment « responsable » et « prudent » avec Pegasus comme le promet le rapport de transparence ? Cela signifierait que les experts techniques d’Amnesty et du Canadian Citizen Lab n’ont pas seulement commis des erreurs maintenant, mais qu’ils ont commis des erreurs répétées depuis 2016 dans l’analyse des artefacts logiciels, des réseaux et des serveurs qu’ils attribuent à NSO.

    Au cas où l’une des deux lignes de défense de l’OSN s’effondrerait, un porte-parole en a rédigé une troisième peu avant le début du mini-boycott de la presse. Elle indique que les clients doivent être tenus responsables de l’utilisation de Pegasus, et non le développeur. Selon lui, « si j’étais un constructeur automobile et qu’un ivrogne renversait quelqu’un d’autre dans l’une de mes voitures, ce n’est pas vers moi qu’on se tournerait, mais vers le conducteur ».

    Voici donc le groupe NSO, une entreprise qui ne peut pas éliminer ou empêcher l’utilisation abusive de son produit le plus célèbre. Qui compare ses clients à des conducteurs ivres, et ses cibles à des victimes d’accidents. Et qui, dans tout cela, n’a aucun doute sur son modèle économique. Il serait peut-être plus sage qu’elle ne dise rien pendant un moment.

    Spiegel Netzwelt, 24/07/2021

    Etiquettes : Pegasus, espionnage, NSO Group,

  • Scandale Pegasus : Des Chefs d’Etat espionnés

    Le président français Emmanuel Macron a été visé par le logiciel d’espionnage Pegasus. C’est ce que prouve une liste de numéros de téléphone ayant fait l’objet d’une fuite que le Süddeutsche Zeitung a pu consulter. Apparemment, une autorité marocaine l’a espionné en 2019. Selon les recherches, la liste est constituée des numéros des cibles potentielles d’espionnage qui ont été présélectionnées par les clients de la société d’espionnage israélienne NSO Group. Au total, la fuite du projet Pegasus contient les numéros de téléphone de 14 chefs d’État ou de gouvernement qui ont pu être victimes de l’espionnage de téléphones portables Pegasus pendant leur mandat.

    Le bureau éditorial à but non lucratif Forbidden Stories, basé à Paris, et l’organisation de défense des droits de l’homme Amnesty International ont eu accès à ces données sensibles, qu’ils ont ensuite partagées avec le Süddeutsche Zeitung, le NDR et le WDR, ainsi qu’avec 15 autres médias de dix pays.

    Emmanuel Macron est connu pour utiliser ses téléphones portables de manière excessive, y compris pour contrôler son gouvernement. Les données du projet Pegasus comprennent désormais un numéro de téléphone qu’il utilise depuis au moins 2017, selon les informations du partenaire de SZ, Le Monde.

    Interrogé mardi soir, l’Élysée a déclaré : « Si les accusations s’avéraient vraies, elles seraient très graves. » Les révélations du groupe de journalistes devront faire l’objet d’une clarification complète. « Nous ne prendrons pas cela à la légère, bien sûr », a déclaré Gabriel Attal, le porte-parole de l’Élysée. Interrogé à ce sujet, l’INS a déclaré qu’il ne pouvait exclure que M. Macron soit une cible possible d’un client de l’INS, aujourd’hui ou dans le passé.

    Toutefois, les données incluent d’autres numéros de hauts responsables politiques français, comme ceux du Premier ministre de l’époque, Édouard Philippe, et de plusieurs ministres de son gouvernement en poste au premier semestre 2019. Le numéro de portable de Charles Michel, alors premier ministre belge et aujourd’hui président du Conseil européen, était également une cible potentielle des autorités marocaines.

    L’ambassade du Maroc à Paris a déclaré que ces allégations étaient « sans fondement » et avaient déjà été « catégoriquement rejetées » par le passé. Le gouvernement du Royaume et ses autorités n’ont « jamais acquis de logiciels informatiques » pour « infiltrer les dispositifs de communication, et les autorités marocaines n’ont jamais eu recours à de tels actes », précise le communiqué.

    À l’heure actuelle, on ne sait toujours pas si les téléphones des politiciens concernés ont effectivement été infectés par le logiciel d’espionnage dans chaque cas. Cela ne pourrait être prouvé que par un examen médico-légal des appareils, qu’aucun des responsables politiques n’a officiellement accepté jusqu’à présent. En revanche, les spécialistes d’Amnesty International ont trouvé des traces du logiciel d’espionnage Pegasus de NSO sur les téléphones portables de journalistes français.

    Une agence marocaine est également soupçonnée d’être à l’origine de ces attaques. Les smartphones sur lesquels Pegasus a été implanté avec succès peuvent être mis sur écoute et contrôlés à distance presque sans faille ; par exemple, la caméra et le microphone peuvent être secrètement activés. Le programme contourne également le cryptage des services de messagerie qui sont par ailleurs considérés comme sûrs.

    Selon le groupe NSO, le logiciel est destiné à la surveillance des terroristes et des criminels présumés. Par conséquent, l’espionnage des hommes politiques ne relève pas de l’utilisation autorisée. La société israélienne affirme qu’elle ne fait aucun commentaire sur ses clients et qu’elle n’a pas accès à leur sélection de cibles. Selon ses propres déclarations, l’ONS ne vend des licences Pegasus qu’à des agences gouvernementales. La société se défend contre les fausses accusations, mais elle enquêtera sur les cas présumés d’utilisation abusive de ses logiciels et, si nécessaire, se séparera des clients, ce qui s’est déjà produit par le passé.

    Les agences d’État en possession de Pegasus étaient apparemment aussi intéressées par le président irakien Barham Salih et le président de l’Afrique du Sud, Cyril Ramaphosa.

    L’ancien président de la Commission européenne, Romano Prodi, a été pris pour cible par les autorités marocaines, selon l’étude.

    L’ancien président mexicain Felipe Calderón, quant à lui, a apparemment été pris pour cible par les autorités de son propre pays, bien qu’après son mandat.

    Même un numéro attribué au roi du Maroc Mohammed VI, selon les recherches du projet Pegasus, figure sur la liste des 50 000 cibles potentielles d’espionnage.

    Dans ce cas également, c’est apparemment un service de renseignement de son propre pays qui s’est intéressé au monarque. L’ONS a déclaré que le monarque n’avait jamais été une cible ou une cible possible de l’un de ses clients.

    Au total, l’équipe du projet Pegasus a été en mesure d’identifier les numéros des fonctionnaires gouvernementaux de plus de 20 pays, ainsi que des centaines de fonctionnaires gouvernementaux de plus de 30 pays.

    Les organisations mondiales sont également des cibles potentielles de la surveillance gouvernementale, selon le rapport.

    Le numéro de téléphone portable de l’Éthiopien Tedros Adhanom Ghebreyesus, directeur général de l’Organisation mondiale de la santé (OMS), figure dans la fuite, tout comme ceux de plusieurs ambassadeurs et autres diplomates des Nations unies. L’ONS a également commenté ce nom : Ghebreyesus n’était ni maintenant ni dans le passé une cible ou une cible possible d’un client de l’ONS.

    Ghebreyesus, selon les recherches du Pegasus Project, semble avoir été visé par les autorités marocaines, tout comme les cibles françaises et algériennes, et le chef du gouvernement pakistanais Imran Khan par les autorités indiennes. Saad Hariri (Liban) et Barham Salih (Irak) semblent avoir suscité l’intérêt de l’Arabie saoudite et des Émirats arabes unis, le premier ministre égyptien serait dans le collimateur des seuls Saoudiens, tandis que le chef du gouvernement yéménite serait dans le collimateur des seuls Émirats. Le président sud-africain et le premier ministre ougandais de l’époque auraient été pris pour cible par le Rwanda, bien que ce dernier nie avoir utilisé Pegasus. Les gouvernements d’Arabie saoudite et des Émirats arabes unis ont laissé sans réponse leurs demandes de renseignements sur l’utilisation du logiciel NSO. L’Inde a déclaré que les autorités indiennes agiraient dans le respect de la loi et de l’ordre.

    Suddetutsche Zeitung, 18/07/2021

    Etiquettes : Pegasus, espionnage, logiciels espions, NSO Group, Maroc, France, Emmanuel Macron,

  • Nouveaux détails sur l’utilisation de logiciel espion Pegasus

    De nouveaux détails montrent comment Pegasus était utilisé pour espionner les opposants politiques

    Kevin Reed

    Parmi les nouvelles révélations rapportées lundi par le Guardian, citons le fait qu’au moins 50 personnes proches du président mexicain Andrés Manuel López Obrador « dont sa femme, ses enfants, ses assistants et son médecin » figuraient sur la liste des cibles possibles du logiciel espion Pegasus ; Rahul Gandhi, le principal opposant politique du Premier ministre indien Narendra Modi,  » a été sélectionné à deux reprises comme cible potentielle dans les données de numéros de téléphone qui ont fuité  » ; la fille américaine de l’activiste rwandais emprisonné, Paul Rusesabagina, qui a inspiré le film Hôtel Rwanda,  » a été victime de multiples attaques utilisant le logiciel espion NSO. « 

    Selon un rapport publié lundi par le Washington Post, Pegasus est un « logiciel espion de qualité militaire » censé avoir été développé pour « traquer les terroristes et les criminels », mais il a été utilisé sur une liste de pas moins de 50 000 numéros de téléphone portable à l’échelle internationale. Une enquête médico-légale menée par le Post et les 16 autres médias partenaires a montré que le logiciel espion NSO a réussi à infiltrer « 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi… ».

    Bien que les numéros de téléphone figurant dans la liste de données de NSO qui a fait l’objet d’une fuite ne contiennent pas les noms associés des personnes, les journalistes ont été en mesure d’identifier « plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents. » Selon le Post, parmi les personnes identifiées figurent « plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 politiciens et fonctionnaires, dont des ministres, des diplomates et des officiers de l’armée et de la sécurité. Les numéros de plusieurs chefs d’État et premiers ministres figuraient également sur la liste. »

    Les journalistes visés par les opérations d’espionnage travaillent pour « CNN, l’Associated Press, Voice of America, le New York Times, le Wall Street Journal, Bloomberg News, Le Monde en France, le Financial Times à Londres et Al Jazeera au Qatar ».

    L’analyse médico-légale a été menée par le laboratoire de sécurité d’Amnesty International sur 67 smartphones et, parmi ceux-ci, « 23 ont été infectés avec succès et 14 ont montré des signes de tentative de pénétration. » Les tests effectués sur les 30 autres téléphones n’ont pas été concluants.

    Selon un rapport du Guardian publié lundi, les numéros de téléphone de 15 000 Mexicains figuraient dans les données divulguées, notamment « des politiciens de tous les partis, ainsi que des journalistes, des avocats, des militants, des procureurs, des diplomates, des enseignants, des juges, des médecins et des universitaires », et « la cybersurveillance n’est pas réglementée et échappe à tout contrôle au Mexique – un pays où les gouvernements fédéraux et des États ont longtemps utilisé des informateurs, des infiltrateurs et des dispositifs d’écoute pour surveiller et réprimer la dissidence ».

    Un rapport publié dans le Post lundi matin a examiné la manière dont Pegasus a infecté l’iPhone de Claude Mangin, l’épouse française d’un activiste politique emprisonné au Maroc. Un message texte a été envoyé sur le téléphone sans générer de notification ou d’avertissement que le iMessage d’un expéditeur inconnu contournait la sécurité des smartphones d’Apple et déposait le logiciel espion sur l’iPhone.

    Selon le rapport du Post, une fois que Pegasus est sur un smartphone, il peut « collecter des courriels, des enregistrements d’appels, des publications sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation », « activer des caméras ou des microphones » et « écouter des appels et des messages vocaux. » Le logiciel espion peut « collecter des journaux de localisation des endroits où un utilisateur a été et déterminer également où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction ».

    Dans une série de longues déclarations officielles, dimanche dernier, NSO a nié être impliqué dans l’opération d’espionnage gouvernemental mondial qui cible les smartphones depuis cinq ans. La société a également affirmé que les données divulguées par Forbidden Stories et Amnesty International étaient inexactes et qu’elle n’était pas responsable de l’utilisation illégale de sa technologie par ses clients gouvernementaux non divulgués.

    Dans un passage particulièrement remarquable, NSO déclare : « Nous maintenons également nos déclarations précédentes selon lesquelles nos produits, vendus à des gouvernements étrangers contrôlés, ne peuvent pas être utilisés pour effectuer de la cybersurveillance aux États-Unis, et aucun client étranger n’a jamais reçu de technologie lui permettant d’accéder à des téléphones portant des numéros américains. C’est technologiquement impossible, et cela réaffirme le fait que les affirmations de vos sources ne sont pas fondées. »

    Le fait que cette déclaration ne mentionne pas le gouvernement américain en tant qu’utilisateur bien connu et avéré d’outils de surveillance similaires, tant au niveau national qu’international, est un aveu transparent de NSO que sa technologie a été approuvée, voire contractée en premier lieu, par l’appareil de renseignement militaire américain.

    Dans une série de tweets publiés dimanche et lundi, le lanceur d’alerte et ancien contractant de la NSA Edward Snowden a dénoncé NSO et l’utilisation de logiciels espions par le gouvernement. En réponse aux premiers rapports du Guardian dimanche, Snowden a écrit : « La société israélienne à l’origine de cette affaire – le groupe NSO – devrait porter la responsabilité directe et criminelle des décès et des détentions de ceux qui sont visés par les vecteurs d’infection numérique qu’elle vend et qui n’ont aucune utilité légitime. »

    Lundi midi, Snowden a ajouté : « Si nous ne faisons rien pour arrêter la vente de cette technologie, il n’y aura pas seulement 50 000 cibles. Il y aura 50 millions de cibles, et cela se produira beaucoup plus rapidement qu’aucun d’entre nous ne le prévoit. »

    Snowden a également écrit : « C’est une industrie qui ne devrait pas exister : ils ne font pas de vaccins – la seule chose qu’ils vendent, c’est le virus », et il a également souligné le fait que le groupe NSO a donné du « prix du sang » à des responsables d’Obama, de Trump et de Biden pendant leurs campagnes électorales.

    World Socialist Web Site, 19/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, espionnage, Edward Snowden,