Catégorie : Monde

  • Comment vérifier si votre portable est infecté par Pegasus?

    Nous pensons que vous avez acheté l’information selon laquelle nos autorités pourraient utiliser un logiciel espion appelé Pegasus pour pirater les téléphones des critiques. Il y a un système accessible par lequel vous allez examiner si vous êtes sur cette liste.

    Amnesty, l’un des nombreux membres de l’entreprise Pegasus, a rendu publique une boîte à outils permettant aux clients de vérifier si leur téléphone est contaminé par Pegasus.

    La boîte à outils nommée MVT demande aux clients de savoir si leur méthode passe par la ligne de commande. Elle fonctionne vraiment mieux sur iOS que sur Android.

    Dans cet article, nous allons vous informer de la manière dont vous devez utiliser ce dispositif pour détecter Pegasus dans votre iPhone, en procédant étape par étape.

    Tout d’abord, créez une sauvegarde cryptée et transférez-la sur un Mac ou un PC. Vous devriez utiliser Linux ici, mais pour cela, vous devez installer libimobiledevice.

    En ce qui concerne la méthode de sauvegarde complète du téléphone, obtenez python 3.6 ou plus récent dans votre système – au cas où vous ne l’auriez pas.

    Ensuite, rendez-vous sur le manuel d’Amnesty. Là, vous pouvez simplement installer MTV dans votre système. L’installation de MTV vous présentera les utilitaires que vous devez utiliser dans la ligne de commande Python.

    Maintenant, suivez les étapes proposées ci-dessous pour savoir comment utiliser MVT pour détecter Pegasus sur une sauvegarde d’iPhone.

    Informations étape par étape pour utiliser MVT afin de détecter Pegasus sur un iPhone
    Dans un premier temps, décryptez la sauvegarde des informations. Pour cela, entrez le format ci-dessous après avoir modifié le contenu textuel de l’espace réservé avec votre chemin personnalisé :

    MVT-IOS DECRYPT-BACKUP -P PASSWORD -D /DECRYPTED /BACKUP

    Maintenant, il est important d’exécuter un scan sur la sauvegarde décryptée, en utilisant les ICOs les plus récents et de stocker le résultat dans un dossier de sortie,

    Donc, vous avez besoin des IOCs pour cette étape. Obtenez les IOC les plus récents à partir d’ici. Après cela, entrez le format d’instruction proposé ci-dessous dans votre chemin de liste personnalisé :

    MVT-IOS CHECK-BACKUP -O /OUTPUT -I /PEGASUS.STIX2 /BACKUP

    Une fois le processus d’analyse terminé, MTV place les informations JSON dans un dossier de sortie particulier. Si un fichier JSON a un suffixe _détecté, cela signifie que votre iPhone est contaminé par le logiciel espion Pegasus.

    Néanmoins, vous devez savoir ce fait incontestable qu’Amnestry met à jour à plusieurs reprises les ICO pour mieux comprendre le fonctionnement du logiciel espion Pegasus.

    De ce fait, vous devez exiger de vous assurer que si les CIO sont à jour afin d’éviter les cas de faux positifs.

    Source : Napo News Online, 23/07/2021

    Comment vérifier si votre Smartphone est infecté par le logiciel espion Pegasus ?

    Il y a quelques jours, on a appris que l’utilitaire malveillant appelé Pegasus, créé par la société israélienne NSO Group pour les forces de l’ordre et les services de renseignement, est largement utilisé pour espionner secrètement les résidents de différents pays.

    Selon les spécialistes de la sécurité informatique, au moins 50 000 appareils ont été infectés dans le monde. Ce nombre ne semble pas remarquablement élevé, mais Pegasus est très dangereux – il permet de prendre le contrôle total du smartphone, de lire secrètement la correspondance, de mettre sur écoute les conversations téléphoniques, de visualiser les photos et les vidéos.

    Les antivirus populaires ne peuvent pas détecter Pegasus, car ce malware exploite des vulnérabilités de type « zero-day » qui sont inconnues des développeurs de systèmes d’exploitation et d’applications antivirus.

    L’organisation de défense des droits de l’homme Amnesty International a développé un utilitaire qui permet d’identifier ce malware. Il s’appelle MVT (Mobile Verification Toolkit), et son code source est disponible sur GitHub.

    L’utilitaire MVT est compatible avec Android et iOS, mais il n’existe pas de solutions toutes faites pour l’installation rapide de l’application. Elles doivent être compilées pour un appareil spécifique, ce qui ne peut être fait que sur un ordinateur équipé de Linux ou macOS.

    L’utilitaire enregistre une copie de sauvegarde des données du smartphone sur l’ordinateur, analyse toutes les données et vérifie si l’appareil est infecté par le logiciel espion Pegasus, et informe l’utilisateur si les informations de son appareil peuvent être compromises et transférées à des tiers.

    Cet utilitaire, en particulier, analyse les journaux de transfert de données – c’est là que les indicateurs d’infection sont le plus susceptibles d’être trouvés (informations sur l’envoi de l’historique des appels, des SMS, des messages instantanés et d’autres éléments à un serveur distant). Sur iOS, ces journaux sont stockés plus longtemps que sur Android, il est donc beaucoup plus facile de détecter le logiciel espion Pegasus sur l’iPhone. Étant donné la complexité de l’utilisation du Mobile Verification Toolkit, cet utilitaire ne devrait être recommandé qu’aux utilisateurs avertis ou à ceux qui soupçonnent Pegasus de les suivre.

    Les experts en sécurité de l’information pensent que ce logiciel espion est utilisé pour une surveillance ciblée. Il n’infecte pas des appareils au hasard mais uniquement les smartphones appartenant à des personnes spécifiques dont les activités intéressent ceux qui contrôlent ce logiciel. Chaque licence Pegasus coûte des centaines de milliers de dollars, de sorte que la surveillance s’exerce principalement sur les personnes disposant d’informations précieuses (par exemple, les hommes politiques, les chefs d’entreprise ou les journalistes de grandes publications).

    Bien que l’affaire Pegasus soit devenue très populaire dans l’actualité récemment, des centaines d’autres applications d’espionnage continuent de fonctionner silencieusement et d’espionner leurs victimes. De nombreux programmes opèrent dans une zone grise en se faisant passer pour un contrôle parental ou d’autres applications légitimes. Soyez prudent, adoptez une bonne hygiène numérique et restez en sécurité.

    Forbes, 23/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, espionnage, téléphone portable, smartphone, IPhone, hacking, piratage,

  • Pegasus: Les outils ont changé mais pas les régimes répressifs

    Pegasus : Les outils ont peut-être changé mais pas les régimes répressifs

    La révélation de l’utilisation abusive du logiciel espion pour smartphone du groupe NSO n’est pas une surprise.

    Lors du lancement d’Index on Censorship il y a 50 ans, notre fondateur, le poète et romancier Stephen Spender, a déclaré : « Le monde évolue dans deux directions : l’une va dans le sens d’un rétrécissement des distances grâce aux voyages, à l’accroissement des échanges entre scientifiques (qui adoptent une vision mondiale de problèmes tels que l’exploration de l’espace, l’écologie, la population) ; l’autre va dans le sens d’une fermeture des frontières, d’une surveillance toujours plus jalouse de la liberté individuelle par les gouvernements et la police. Les contraires sont la peur et l’ouverture ; et en se préoccupant de la situation de ceux qui sont privés de leurs libertés, on prend le parti de l’ouverture. »

    Ce texte a été écrit en 1971 – 36 ans avant le lancement de l’iPhone – et pourtant, il aurait facilement pu être écrit aujourd’hui, en particulier notre dépendance croissante à l’égard des scientifiques en tant que citoyens du monde dans le monde des pandémies mondiales.

    Mais les nouvelles de cette semaine sur la portée du logiciel espion Pegasus nous rappellent à la fois les progrès des technologies émergentes et la détermination permanente des régimes répressifs et des acteurs hostiles à les utiliser contre leurs citoyens, pour faire taire les critiques et restreindre la liberté des médias. Ceux qui cherchent à censurer et à intimider au XXIe siècle utilisent peut-être des outils différents, mais l’objectif reste le même.

    Pegasus, développé par NSO, est utilisé pour extraire des informations des smartphones de ses cibles. En théorie, cette technologie a été développée pour être utilisée par les services de sécurité des pays ayant un bilan positif en matière de droits de l’homme. En réalité, il semble que l’utilisation de cette technologie soit beaucoup plus étendue et qu’elle soit utilisée pour cibler les défenseurs des droits de l’homme, les militants des droits civils et les journalistes du monde entier.

    L’utilisation de ce logiciel espion pour saper ceux qui cherchent à défendre les valeurs libérales qui nous sont chères ne constitue pas seulement une violation de la Déclaration universelle des droits de l’homme, mais aussi une attaque contre chacun d’entre nous qui défend ces valeurs.

    L’exposition publique de l’impact de cette technologie est le meilleur du journalisme d’investigation ; l’utilisation de cette technologie par des acteurs étatiques pour porter atteinte à leurs citoyens et aux droits fondamentaux de l’homme est la nouvelle frontière de la lutte contre la censure et la surveillance.

    La façon dont nous communiquons les uns avec les autres a évolué au-delà de toute reconnaissance au cours du dernier demi-siècle et pourtant nous savons que les tyrans et les régimes répressifs du monde entier ont les mêmes objectifs qu’ils ont toujours eus – conserver le pouvoir par tous les moyens nécessaires, c’est pourquoi ils utilisent tous les outils à leur disposition. Notre travail consiste à lutter avec force et à dénoncer chaque attaque contre nos droits humains collectifs.

    Index a toujours été du côté de l’ouverture et a fièrement (et bruyamment) pris position contre la répression. Nous poursuivons cette tradition aujourd’hui et nous nous tenons aux côtés des journalistes et des militants du monde entier qui sont pris pour cible par des régimes répressifs – que ce soit par Pegasus ou toute autre technologie.

    INDEX ON CENSORSHIP, 23/07/2021

    Etiquettes : Pegasus, espionnage, NSO Group, logiciels espions,

  • The Guardian à propos du scandale Pegasus

    Le projet Pegasus : pourquoi des enquêtes comme celle-ci sont au cœur de la mission du Guardian

    Katharine Viner, rédactrice en chef du Guardian, revient sur notre récente enquête sur NSO Group, qui vend des logiciels espions utilisés par les gouvernements du monde entier, et explique pourquoi ce type de journalisme est si vital.

    Katharine Viner

    Lorsque le responsable des enquêtes du Guardian, Paul Lewis, m’a parlé pour la première fois d’une énorme fuite de données suggérant que des régimes autoritaires utilisaient peut-être des logiciels de piratage de smartphones pour cibler des activistes, des politiciens et des journalistes, le pire est peut-être que je n’ai pas été particulièrement surprise.

    Plus nous en apprenons sur la surveillance mondiale, depuis les révélations de Snowden du Guardian en 2013, plus le monde s’est habitué à l’idée que les gouvernements, démocratiques ou non, sont vivement intéressés par l’utilisation de la technologie et des téléphones dans nos poches pour nous surveiller.

    Les révélations de cette semaine, faites par le Guardian et 16 autres organisations médiatiques travaillant avec Forbidden Stories, une organisation médiatique à but non lucratif basée à Paris, illustrent la manière inquiétante dont les journalistes, les défenseurs des droits de l’homme, les hommes politiques et d’autres personnes peuvent être ciblés à l’aide de logiciels d’espionnage, ou « spyware ».

    L’outil de piratage de téléphone, Pegasus, peut recueillir des données, enregistrer des vidéos à l’aide de la caméra d’un téléphone, activer le microphone en secret, prendre des captures d’écran et des informations de localisation, le tout à l’insu de son propriétaire. Un téléphone peut être infecté sans même que son propriétaire ne clique sur un appel ou un message entrant.

    NSO vend son logiciel à 40 gouvernements dans le monde (elle ne précise pas lesquels), et affirme que son objectif est de les aider à enquêter sur les terroristes et les criminels. Mais la fuite d’une liste de dizaines de milliers de numéros, dont beaucoup appartiennent à des personnes n’ayant aucun lien apparent avec la criminalité, et les analyses médico-légales effectuées sur certains de leurs téléphones, suggèrent que certains gouvernements espionnent les militants pro-démocratie, les journalistes enquêtant sur la corruption et les opposants politiques.

    Les enquêtes de ce type sont lourdes sur le plan juridique et complexes sur le plan technique. Elles impliquent des dizaines de journalistes, d’experts en informatique et de juristes d’entreprise répartis sur plusieurs sites. Les personnes faisant l’objet d’une enquête sont souvent très secrètes et disposent de ressources financières et technologiques considérables. Elles ne veulent pas de l’examen minutieux auquel les journalistes courageux les soumettent. Il peut être très risqué de publier des choses que les puissants ne veulent pas voir publiées.

    Et pourtant, pour le Guardian, de telles enquêtes sont au cœur de notre mission. Grâce à notre indépendance, nous sommes en mesure d’enquêter avec audace, en faisant passer la vérité avant l’agenda d’un propriétaire, d’investisseurs ou d’actionnaires. Et comme nous sommes financés par les lecteurs, nous avons pu maintenir notre journalisme ouvert à tous, de sorte que lorsque des histoires importantes comme celle-ci se présentent, tout le monde peut les lire.

    Depuis les révélations de Snowden jusqu’à notre examen permanent des grandes technologies, le Guardian s’efforce depuis longtemps d’exposer la façon dont la technologie peut être détournée pour porter atteinte à la démocratie et aux droits de l’homme.

    Si vous appréciez cette mission, n’hésitez pas à nous rejoindre aujourd’hui. Votre soutien permettra à nos journalistes de continuer à examiner de près les gouvernements et autres acteurs qui exploitent la technologie au mépris des droits de l’homme.

    The Guardian, 23/07/2021

    Etiquettes : Pegasus, espionnage, logiciels espions, NSO Group,

  • Présentation de l’affaire Pegasus par The Washington Post

    Le projet Pegasus – Une enquête mondiale
    Lettre de l’éditeur
    Par Sally Buzbee

    Cher lecteur,

    Aujourd’hui, le Washington Post se joint à des organismes de presse du monde entier pour vous faire part d’un sujet important. La surveillance numérique est omniprésente dans notre société, et les nouvelles technologies offrent plus que jamais le pouvoir de suivre chaque aspect de notre vie quotidienne. Le risque d’abus n’a jamais été aussi grand. Dans la plupart des pays, il n’existe pas de règles ou de normes efficaces limitant les entreprises privées qui vendent des technologies de surveillance aux gouvernements ou autres.

    C’est pourquoi nous avons consacré des ressources extraordinaires pour rejoindre le projet Pegasus.

    Le projet a été conçu par Forbidden Stories, une association de journalisme à but non lucratif basée à Paris, qui, avec Amnesty International, un groupe de défense des droits de l’homme, a eu accès à des documents qui ont servi de base à notre reportage : une liste de plus de 50 000 numéros de téléphone portable concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de NSO Group, une entreprise privée israélienne qui est un leader mondial dans le domaine de la surveillance privée. NSO est le développeur de Pegasus, un puissant outil d’espionnage, et affirme avoir 60 agences gouvernementales clientes dans 40 pays, qu’elle ne nommera pas. La société affirme qu’elle n’accorde de licences pour son logiciel qu’à des gouvernements contrôlés et que Pegasus est destiné à cibler les criminels – trafiquants de drogue, terroristes, pédophiles – et non les citoyens ordinaires.

    NSO affirme qu’elle n’exploite pas les logiciels dont elle concède la licence. Elle maintient qu’elle suit les normes éthiques les plus strictes et surveille ses clients en matière de violations des droits de l’homme. Néanmoins, le Pegasus Project a examiné les numéros figurant sur la liste pour identifier des dizaines de smartphones appartenant à des journalistes, des militants des droits de l’homme et d’autres personnes qui ont été infectés ou soumis à des tentatives de pénétration par le logiciel de NSO. Bien que l’objectif de la liste n’ait pu être déterminé de manière concluante, il s’agit d’un document fascinant. Sur les plus de 1 000 identités qui ont pu être confirmées, on compte au moins 85 militants des droits de l’homme, 65 chefs d’entreprise, plusieurs membres de familles royales arabes, 189 journalistes et 600 fonctionnaires et hommes politiques, répartis dans plus de 50 pays. Parmi les journalistes figurent des reporters d’investigation qui ont mené une croisade contre la corruption au sein des gouvernements, tandis que parmi les hommes politiques figurent des figures de proue de l’opposition dans des pays aux dirigeants autoritaires. Plusieurs chefs d’État et premiers ministres figuraient sur la liste.

    Forbidden Stories et Amnesty International ont eu accès à cette liste. Sur la base des rapports que nous avons établis avec le consortium, nous sommes convaincus que ces documents donnent un aperçu précis et révélateur de l’omniprésence de la surveillance privée.

    Plus de 80 journalistes de Forbidden Stories, du Monde, de la Süddeutsche Zeitung, de Die Zeit, du Washington Post, du Guardian, de Daraj, de Direkt36, du Soir, de Knack, de Radio France, de the Wire, de Proceso, d’Aristegui Noticias, du Organized Crime and Corruption Reporting Project, de Haaretz et de PBS Frontline ont participé à cette enquête. Les journalistes ont passé des mois à réaliser des reportages et des entretiens sur quatre continents. Le Security Lab d’Amnesty a effectué l’analyse des smartphones.

    Citizen Lab, un groupe de recherche indépendant de l’université de Toronto qui s’est spécialisé dans le suivi des infections par Pegasus au cours des dernières années, a examiné les méthodes d’expertise d’Amnesty et les données provenant de quatre téléphones portables et a approuvé les analyses d’Amnesty.

    NSO affirme que la liste de plus de 50 000 numéros ne montre probablement rien d’autre que la collecte innocente de données à des fins commerciales, et non de surveillance. Elle affirme que les conclusions du projet Pegasus sont erronées et sans fondement. Elle invoque des obligations de confidentialité pour ne pas identifier ses clients et affirme ne pas connaître les détails de leur collecte de renseignements.

    L’un des experts que nous citons dans notre rapport expose clairement le problème : « L’humanité n’est pas dans un endroit où nous pouvons avoir autant de pouvoir accessible à n’importe qui. »

    Le Post est fier de participer à des reportages qui mettent en lumière de telles informations.

    Cordialement,

    Sally Buzbee

    The Washington Post, 18/07/2021

    Etiquettes : Pegasus, NSO Group, espionnage, Logiciels espions, Israël, Forbidden Stories, Amnesty International,

  • Weinstein pourrait écoper d’une peine de 140 ans de prison

    Nouveau procès de Harvey Weinstein pour abus sexuels : il pourrait être condamné à une peine allant jusqu’à 140 ans de prison

    L’ancien producteur de cinéma Harvey Weinstein, qui a purgé une peine de 23 ans de prison pour des agressions sexuelles à New York, est en route pour Los Angeles, où il devra répondre d’autres agressions présumées dans le cadre d’un second procès.

    Weinstein, 69 ans, a quitté mardi la prison de Wende, dans le nord de l’État de New York, et a été remis « aux bonnes personnes pour être transféré dans l’État de Californie », a déclaré un porte-parole de l’administration pénitentiaire de New York dans un communiqué.

    Les avocats du magnat en disgrâce s’opposaient à ce transfert depuis des semaines, invoquant des raisons médicales. Mais le juge Kenneth Case a rejeté ses arguments et donné le feu vert à son extradition vers Los Angeles le 15 juin.

    Weinstein est accusé en Californie de viol et d’agression sexuelle sur cinq femmes, des charges qui pourraient lui valoir jusqu’à 140 ans de prison.

    L’ancien producteur de cinéma nie toutes les accusations à Los Angeles et à New York, et affirme que leurs relations ont toujours été gâchées.

    Harvey Weisntein a été condamné l’an dernier à 23 ans de prison. Photo : AFP

    Début avril, il a officiellement fait appel de sa condamnation pour viol et agression sexuelle à New York, prononcée en mars 2020 après un procès médiatique à Manhattan qui a été considéré comme une grande victoire pour le mouvement #MeToo.

    Weinstein a été reconnu coupable d’acte sexuel criminel au premier degré et de viol au troisième degré en février 2020. En revanche, il a été acquitté des accusations d’agression sexuelle prédatrice.

    L’émergence de #MeToo

    Weinstein, qui était le producteur de films le plus puissant d’Hollywood, a été condamné à l’issue d’un procès qui a donné la parole à ses victimes et cimenté les revendications du mouvement féministe #MeToo, qui a catalysé son scandale.

    Près de 90 femmes

    Des actrices, dont Angelina Jolie et Salma Hayek, ont porté des accusations d’inconduite sexuelle contre Weinstein, lauréat d’un Oscar pour de nombreux succès, dont « Shakespeare in Love ».

    Mais le procès s’est concentré sur les accusations liées à deux femmes seulement.

    Weinstein a été reconnu coupable de viol sur l’ancienne actrice Jessica Mann en 2013 et de fellation forcée sur l’ancienne assistante de production Mimi Haleyi en 2006.

    On a également appris que plusieurs des femmes abusées et harcelées sexuellement alors qu’elles travaillaient pour la société de Weinstein recevront une compensation financière millionnaire, selon un accord publié par le bureau du procureur général de New York.

    Le pacte est né à la suite d’un procès intenté par le bureau du procureur en février 2018 contre le producteur, sa société Weinstein et son frère Robert Weinstein pour avoir maintenu un environnement de travail hostile.

    Également d’un recours collectif déposé séparément par un groupe de femmes qui ont été harcelées et agressées sexuellement par Weinstein.

    L’accord a été conclu pour un montant de 19 millions de dollars et garantit que les femmes qui ont été victimes d’un environnement de travail hostile, de harcèlement sexuel et de discrimination sexuelle alors qu’elles travaillaient pour la société, ainsi que d’abus sexuels de la part du célèbre producteur, ont le droit d’obtenir réparation. du fonds qui a été créé pour les victimes.

    « Harvey Weinstein et l’entreprise ont laissé tomber leurs employés. Après tout le harcèlement, les menaces et la discrimination, ces survivants obtiennent enfin justice », ont déclaré les responsables du tribunal.

    Cet accord libère les victimes de tout accord de confidentialité lié au comportement sexuel de Weinstein qu’elles auraient signé avec le producteur, sa société ou l’un de ses précédents représentants.

    « Ce fut une bataille longue et éreintante dans le tribunal de Manhattan », a déclaré l’actrice Caitlin Dulany, qui fait partie du recours collectif.

    Vegan News, 21/07/2021

    Etiquettes : Harvey Weinstein, Jessica Mann, Mimi Haleyi, abus sexuel, viol,

  • Recommendations de RSF pour les victimes de Pegasus

    Les recommandations de RSF pour les journalistes potentiellement “mouchardés” par Pegasus

    Après la publication de l’enquête du “Projet Pegasus” ayant révélé comment près de 200 journalistes à travers le monde ont été espionnés par onze États, Reporters sans frontières (RSF) liste un certain nombre de recommandations à destination des journalistes qui pourraient faire partie des cibles des acheteurs de ce logiciel de surveillance extrêmement performant.

    La force du logiciel espion Pegasus est qu’“Il n’existe aucun moyen efficace pour un utilisateur de contrer ce type d’attaque”. Comme l’explique l’expert en sécurité informatique au laboratoire Security Lab d’Amnesty International, Claudio Guarnieri, cet outil de surveillance très performant, conçu par la société israélienne NSO Group, est capable d’aspirer tout le contenu d’un téléphone : messages, e-mails, photos, contacts, etc. sans nécessiter une action particulière de l’utilisateur et sans laisser de trace facilement détectables…

    A défaut de pouvoir se prémunir d’une telle attaque, les journalistes travaillant sur des sujets sensibles en lien avec les onze États clients du groupe NSO (Mexique, Inde, Maroc, Indonésie, Arabie Saoudite, Émirats arabes unis, Kazakhstan, Azerbaïdjan, Togo, Rwanda, Hongrie) et suspectant une infection potentielle par Pegasus peuvent suivre les démarches suivantes :

    Cesser immédiatement d’utiliser son smartphone, en acheter un nouveau pour continuer de communiquer mais conserver (loin du journaliste et de son environnement de travail) l’appareil potentiellement infecté comme pièce à conviction ;

    Déconnecter tous les comptes du smartphone et changer tous les mots de passe depuis un autre appareil ;
    Se rapprocher de Forbidden Stories ou d’experts en informatique, comme ceux du Security Lab d’Amnesty International pour vérifier si votre numéro fait partie de la liste des 50.000 numéros qui ont fuité. Le groupe d’experts d’Amnesty International a mis au point un outil, le Mobile Verification Toolkit, (MVT) permettant de savoir si un smartphone a été infecté par Pegasus (Attention, son utilisation requiert de bonnes compétences techniques en informatique) Les journalistes peuvent aussi envoyer leur numéro de téléphone pour vérification à Share@amnesty.tech.

    Si vous ne pouvez pas changer de téléphone :

    Redémarrer le téléphone. Sur iPhone, les experts d’Amnesty ont constaté que cela pouvait temporairement supprimer Pegasus du système iOS ;

    Effectuer une réinitialisation d’usine du smartphone même si cela ne garanti pas la suppression de Pegasus (Attention, cela peut également détruire les preuves d’une ancienne infection) ;

    Faire la mise à jour du système d’exploitation et de toutes les applications présentent sur le téléphone ;

    Supprimer tous les appareils inconnus connectés aux différentes applications de messagerie et compte en ligne (Signal, WhatsApp, Twitter, Facebook, etc) ;

    Dresser la liste de tous les mots de passe saisis et stockés dans le smartphone, les modifier et ne jamais réutiliser les anciens mots de passe.

    Si l’un de vos contacts proches a été infecté, effectuer les mêmes recommandations.

    S’il n’existe pas à ce jour de parade fiable contre Pegasus, certains gestes et bonnes pratiques peuvent toutefois compliquer le travail d’un logiciel espion souhaitant accéder au smartphone d’un journaliste :

    Sécuriser son smartphone :

    Avoir un code d’accès pour déverrouiller son smartphone. Utiliser au minimum un code PIN à six chiffres, ou – encore mieux – une phrase robuste et unique (différente des autres codes d’accès de l’utilisateur). Avoir un code d’accès de type « 0000 » « 1234 » ou sa date de naissance n’est pas un gage de sécurité, qu’il s’agisse du téléphone comme de la carte SIM ;

    Mettre à jour son smartphone de manière régulière ;

    Installer un VPN, (Prudence cependant, le VPN ne protège que contre certains types d’attaques) ;

    Installer un antivirus (Avast, McAfee ou Kaspersky) ;

    Supprimer les applications non utilisées ;

    Éteindre son smartphone au moins une fois par jour. Ce geste simple peut suffire à contrecarrer le fonctionnement de bon nombre de programmes espions.

    Sécuriser sa messagerie et ses comptes :

    Activer l’authentification à deux facteurs pour les comptes les plus importants (Twitter, Google, Facebook, etc) ;

    Désactiver iMessage et Facetime (points d’entrée connus de Pegasus) ;

    Eviter l’utilisation de Google Home ou d’un autre assistant vocal ;

    Sur iPhone, désinstaller les applications Apple, telles que Apple Music, FaceTime et iMessage, Mail (NB: il faut désactiver iMessage avant de désinstaller l’application).

    Lors de l’utilisation du smartphone :

    Privilégier l’utilisation d’un VPN pour naviguer sur internet ;
    Ne jamais cliquer sur les liens contenus dans un message provenant d’un numéro inconnu ;
    Ne pas utiliser le wifi dans des lieux non fiables, ou l’utiliser avec le VPN activé au préalable ;
    N’installer que des applications provenant de l’App Store (iPhone) et Google Play (Android) ;
    Bloquer les notifications et les demandes d’autorisation d’accès au carnet d’adresse ;
    Ne pas autoriser son smartphone à sauvegarder les mots de passe. Utiliser un gestionnaire de mot de passe sécurisé tel que LastPass ;
    Utiliser Signal pour échanger avec une source. (Pour les journalistes gérant des informations très sensibles, il peut-être utile d’utiliser un téléphone non relié à Internet : un vieux téléphone portable, ou un smartphone dont l’accès aux données est coupé).

    Autre ressources utiles :

    Le service d’assistance d’Access Now peut établir un diagnostic et fournir des conseils techniques utiles en 9 langues.

    Le kit de premiers secours numérique donne des conseils lorsqu’un appareil se comporte de manière suspecte, tout comme le guide de surveillance self-défense.

    RSF, 23/07/2021

    Etiquettes : Pegasus, espionnage, logiciels espions, NSO group,

  • Les EAU sont liés au listing de centaines de téléphones britanniques

    Les Émirats arabes unis sont liés au listing de centaines de téléphones britanniques dans la fuite du projet Pegasus.

    Un membre de la Chambre des Lords et un Britannique autrefois détenu aux EAU figurent parmi les personnes figurant dans la base de données.

    Un membre de la Chambre des Lords figure parmi plus de 400 personnes dont les numéros de téléphone mobile britanniques apparaissent dans une liste ayant fait l’objet d’une fuite de numéros identifiés par les gouvernements clients de NSO Group entre 2017 et 2019, peut révéler le Guardian.

    Le principal gouvernement responsable de la sélection des numéros britanniques semble être les Émirats arabes unis, selon l’analyse des données. Les Émirats arabes unis font partie des 40 pays qui ont eu accès au logiciel espion de NSO, capable de pirater et de prendre secrètement le contrôle d’un téléphone portable.

    Dubaï, l’émirat dirigé par le cheikh Mohammed bin Rashid al-Maktoum, aurait également été un client de NSO.

    Les téléphones de la fille du cheikh Mohammed, la princesse Latifa, qui a lancé une tentative ratée pour fuir Dubaï en 2018, et de son ex-femme, la princesse Haya, qui a fui le pays et est venue au Royaume-Uni en 2019, apparaissent tous deux dans les données.

    De même que les téléphones de plusieurs associés des deux femmes – y compris, dans le cas de Haya, des numéros principalement basés au Royaume-Uni.

    Dans de multiples déclarations, NSO a déclaré que le fait qu’un numéro apparaisse sur la liste ayant fait l’objet d’une fuite n’indiquait en aucun cas si un numéro était ciblé pour une surveillance à l’aide de Pegasus. « La liste n’est pas une liste de cibles ou de cibles potentielles de Pegasus », a déclaré la société. « Les numéros figurant sur la liste ne sont en aucun cas liés au groupe NSO ».

    Mais le Guardian et d’autres partenaires médiatiques qui ont eu accès aux données dans le cadre du projet Pegasus, un consortium médiatique, pensent que la liste indique des personnes d’intérêt sélectionnées par des clients gouvernementaux de NSO. Elle comprend des personnes du monde entier dont les téléphones présentaient des traces du logiciel espion de NSO, Pegasus, selon l’analyse médico-légale de leurs appareils.

    Les personnes dont les numéros britanniques figurent sur la liste sont les suivantes :

    Lady Uddin, un membre indépendant de la Chambre des Lords, dont le numéro est apparu sur les données en 2017 et 2018. Elle a déclaré que s’il y avait un espionnage des membres du Parlement, cela équivaudrait à « un grand abus de confiance » qui « contrevient à notre souveraineté ».

    Un avocat travaillant pour un cabinet d’avocats londonien qui conseille la princesse Haya. La princesse Haya est engagée dans une âpre bataille pour la garde de son enfant avec le cheikh Mohammed devant la division familiale de la Haute Cour de justice.

    John Gosden, un entraîneur de chevaux de premier plan basé à Newmarket, qui est également un ami de la princesse Haya, elle-même cavalière équestre internationale. Les numéros d’autres personnes travaillant pour l’équipe de sécurité et de relations publiques de Haya apparaissent également dans les données.

    John Chipman, directeur général du groupe de réflexion sur la défense, l’Institut international d’études stratégiques, qui organise une conférence annuelle à Bahreïn, l’un des alliés des Émirats arabes unis.

    Matthew Hedges, un Britannique détenu aux EAU pendant sept mois en 2018, dont le numéro apparaît pour la première fois dans les données alors qu’il se trouvait au Royaume-Uni, avant d’entreprendre son voyage. « Je veux savoir ce que le gouvernement britannique fait à ce sujet », a-t-il déclaré.

    D’autres noms britanniques très en vue qui figurent sur la liste ont déjà été cités, comme Roula Khalaf, rédactrice en chef du Financial Times, qui était rédactrice adjointe lorsque son numéro est apparu dans les données en 2018. NSO a déclaré plus tard qu’il n’y avait pas eu de tentative ou de réussite d’infection par Pegasus du téléphone de Khalaf.

    Plus tôt cette semaine, le Guardian a également révélé l’inscription du numéro de l’avocat des droits de l’homme Rodney Dixon QC, qui a représenté à la fois Hedges et la fiancée du journaliste saoudien assassiné Jamal Khashoggi, Hatice Cengiz. L’analyse des données suggère que son numéro fait partie d’un petit groupe de numéros britanniques qui semblent avoir été sélectionnés par l’Arabie saoudite.

    Les avocats de NSO ont suggéré qu’il était « techniquement impossible » que le téléphone de Dixon soit ciblé par l’Arabie saoudite. L’analyse médico-légale de l’appareil de Dixon réalisée par le laboratoire de sécurité d’Amnesty International a révélé une activité liée à Pegasus, mais aucune infection réussie.

    Amnesty a examiné deux autres téléphones britanniques dans les données. L’un présentait le même type d’activité de Pegasus que celui découvert sur l’iPhone de Dixon. Le second, un téléphone Android, ne présentait aucun signe de tentative d’infection ou d’infection réussie.

    Ni les Émirats arabes unis, ni Dubaï, ni l’Arabie saoudite n’ont répondu aux demandes de commentaires. Till Dunckel, un avocat allemand représentant Sheikh Mohammed, a déclaré au journal Süddeutsche Zeitung : « Notre client nie catégoriquement avoir tenté de ‘pirater’ les téléphones des personnes citées dans votre demande, ou avoir donné l’ordre à d’autres de le faire. » Les représentants du cheikh ont également déclaré précédemment qu’il craignait que Latifa soit victime d’un enlèvement et qu’il avait mené « une mission de sauvetage ».

    NSO Group a toujours affirmé qu’il n’avait pas accès aux données de ses clients. Dans des déclarations publiées par l’intermédiaire de ses avocats, NSO a déclaré que le consortium chargé de l’établissement des rapports sur le projet Pegasus avait fait des « hypothèses incorrectes » sur les clients qui utilisaient la technologie de l’entreprise.

    Des dissidents en exil et des militants solidaires du Royaume-Uni figurent également sur la liste qui a fait l’objet de la fuite, ce qui ne manquera pas de soulever des questions au sujet des Émirats arabes unis, traditionnellement considérés comme un allié britannique, et dont la famille dirigeante, les souverains d’Abou Dhabi, possèdent les champions de la Premier League, Manchester City.

    Les Émirats arabes unis sont devenus une cyberpuissance en plein essor, dont la puissante capacité de surveillance est contrôlée par la famille de son dirigeant, le cheikh Mohamed bin Zayed, et en particulier par son frère, le conseiller à la sécurité nationale, le cheikh Tahnoon bin Zayed.

    Trois sources familières avec les opérations de NSO ont confirmé qu’au cours de l’année écoulée, la société avait retiré à Dubaï sa licence Pegasus. Elles ont déclaré que la décision avait été prise principalement en raison de préoccupations liées aux droits de l’homme, mais elles n’ont pas contesté que la possibilité que Sheikh Mohammed utilise le logiciel contre les membres de sa propre famille avait également joué un rôle.

    Il n’est pas clair si le MI5 était au courant d’une quelconque activité d’espionnage des EAU. En général, si l’agence d’espionnage apprend qu’un Britannique fait l’objet d’une surveillance étrangère, elle prend des mesures pour alerter la victime si elle estime qu’il y a une menace de mort ou un autre danger grave au Royaume-Uni.

    Mais le gouvernement britannique a émis une réprimande codée cette semaine à la suite des révélations sur le projet Pegasus.

    Un porte-parole du gouvernement a déclaré : « Il est vital que tous les cyberacteurs utilisent les capacités d’une manière qui soit légale, responsable et proportionnée afin de garantir que le cyberespace reste un endroit sûr et prospère pour tous. »

    Il est difficile de déterminer pourquoi certaines personnes ont pu être inscrites sur la liste. Uddin a été la première femme musulmane à siéger à la chambre haute, mais elle n’est pas considérée comme une spécialiste de la politique étrangère. « Si l’espionnage a lieu contre la plus haute des institutions britanniques souveraines, des questions se posent pour savoir si notre gouvernement était au courant », a-t-elle déclaré.

    The Guardian, 21/07/2021

    Etiquettes : Pegasus, Espionnage, NSO Group, logiciels espions, Émirats arabes unis, EAU, Royaume Uni, Grande-Bretagne,

  • Affaire Pegasus : l’exportation de l’autocensure

    Le point de vue du Guardian sur le logiciel espion Pegasus : l’exportation de l’autocensure

    Des règles mondiales sont nécessaires pour encadrer la prolifération de ces armes de répression massive.

    Cette année, les dépenses militaires mondiales – près de 2 milliards de dollars – ont été les plus élevées depuis 1988. Plus de la moitié de ces dépenses ont été effectuées par les États-Unis et leurs alliés. Les capacités de défense sont des biens nationaux étroitement gardés. Un réseau de règles s’est développé autour de l’exportation d’armes et de leur utilisation. Aucun pays ne souhaite que ses armes les plus meurtrières soient retournées contre lui.

    Pourtant, il existe au moins 500 entreprises privées qui opèrent, en grande partie sans réglementation, et vendent des logiciels intrusifs à des régimes oppressifs qui espionnent et harcèlent leurs détracteurs. Ces actes antidémocratiques devraient suffire à mettre un terme à ce commerce. Pourtant, il a continué ; l’industrie affirme que ces outils servent à lutter contre la criminalité et le terrorisme. Que se passe-t-il lorsque, au contraire, les gouvernements choisissent d’utiliser ces capacités non seulement contre leur peuple, mais aussi contre l’Occident démocratique ?

    Nous sommes peut-être sur le point de découvrir la réponse à cette question. Un consortium mondial de reportages, qui comprend le Guardian, Amnesty International et l’organisation à but non lucratif Forbidden Stories, basée à Paris, a produit cette semaine une multitude d’articles à partir d’une liste de numéros de téléphone identifiés par les gouvernements clients de NSO, une société israélienne de haute technologie, qui a fait l’objet d’une fuite. Une analyse médico-légale a montré que le logiciel espion Pegasus de NSO était utilisé par certains de ses clients pour pirater des smartphones appartenant à des journalistes, des dissidents et des militants. Le téléphone portable d’un ministre français en exercice présentait des traces numériques d’une activité associée au logiciel espion de NSO. Paris a ouvert une enquête.

    Ces téléphones figuraient sur une liste de plus de 50 000 numéros ayant fait l’objet d’une fuite. On y trouvait 10 premiers ministres, trois présidents – dont le Français Emmanuel Macron – et le roi du Maroc. Le gouvernement indien, soupçonné d’être un client de NSO, aurait sélectionné des numéros du gouvernement tibétain en exil du Dalaï Lama. Des centaines de téléphones appartenant à des citoyens britanniques ont également été répertoriés, et le gouvernement responsable de leur sélection serait l’allié britannique du Golfe, les Émirats arabes unis, qui entretiennent eux-mêmes des liens étroits avec Israël, partenaire du Royaume-Uni. Avec de tels amis, on peut se demander ce que l’on attend de nos adversaires. Cette semaine, le ministre du Cabinet, Lord True, a déclaré que le Royaume-Uni avait « fait part de ses préoccupations à plusieurs reprises au gouvernement israélien concernant les opérations de NSO ».

    NSO affirme que, comme elle n’exploite pas les systèmes de logiciels espions qu’elle vend, et qu’elle n’a pas accès aux données des cibles de ses clients, la société ne peut pas superviser leur utilisation. Il s’agit d’un argument égocentrique qui repose sur le secret d’entreprise. Mais les logiciels espions tels que ceux de NSO rendent possible la violation des droits fondamentaux. Il est un peu fort de la part des démocraties occidentales de se plaindre que la Chine ou la Russie exportent l’autoritarisme numérique si leurs alliés colportent des outils qui peuvent être utilisés aux mêmes fins.

    Le pouvoir de l’État est une question de logiciel. Israël devrait mettre un frein au secteur des logiciels espions qui permet aux régimes autoritaires d’exporter l’autocensure. Des règles mondiales sont nécessaires pour encadrer la prolifération de ces armes de répression massive : il est dans l’intérêt des démocraties de limiter la diffusion de ces technologies. À l’heure actuelle, il n’existe aucun autre mécanisme gouvernemental ou privé, hormis les actions en justice, pour prévenir ou réparer les graves violations de la liberté d’expression, d’association et de la vie privée que permettent des outils tels que les ONS. Cela doit changer.

    The Guardian, 22/07/2021

    Etiquettes : Emmanuel Macron, France, Pegasus, Espionnage, NSO Group, logiciels espions, Maroc, Arabie Saoudite,

  • Affaire Pegasus : Echec au complot

    L’Etat voyou de la région ne recule désormais plus devant aucune forfaiture pour exporter la tension et véhiculer la déstabilisation dans l’espace méditerranéen. Les barbouzeries en tous genres, encouragées par l’allié sioniste, sont dans la nature même de l’Etat narcotrafiquant, foncièrement répressif et liberticide.

    Le scandale d’espionnage Pegasus, commis par le Maroc au profit d’Israël et révélé par 17médias internationaux, traduit la vassalité d’un régime aux abois et accroché, pour seule alternative, à une collaboration avec le parrain sioniste. L’acte de piratage cybernétique, développé par la société israélienne NSO et exécuté par le Maroc, représente une menace permanente contre les libertés fondamentales de la région et de l’Europe.

    Après l’épisode tumultueux de l’Espagne et de l’Allemagne, coupables d’un acte d’humanisme et de l’attachement à la légalité internationale, l’allié le plus sûr a subi le choc de cette affaire d’espionnage qui a ciblé, selon les médias français, le président Emmanuel Macron, 14 ministres et l’ancien Premier ministre Edouard Philipe.

    Il s’agit d’une attaque massive lancée contre l’élite dirigeante mondiale, la société civile, les journalistes, les hommes d’affaires et les chefs d’entreprises. La guerre cybernétique, dénoncée en février 2021 par le ministre de la Communication, Ammar Belhimer, lors de la journée parlementaire sur «la cybercriminalité et ses retombées sur la sécurité du pays et des citoyens», n’est pas une vue de l’esprit. L’Algérie est particulièrement visée pour son soutien indéfectible à la lutte des peuples pour leur indépendance et son rôle pionnier dans l’exportation de la paix, de la réconciliation et du développement régional.

    L’Algérie forte de la mobilisation de la classe politique et de la société civile, elle saura face faire efficacement à la dérive marocaine irresponsable attentatoire aux fondements unitaires de l’Etat national. Le rappel immédiat et illimité de l’ambassadeur de l’Algérie au Maroc est une riposte aux frasques de la représentation diplomatique marocaine à New York, affichant des velléités d’ingérence et un soutien flagrant au terrorisme identitaire et religieux portant la marque insidieuse de la manipulation des groupes terroristes de la décennie sanglante.

    Le silence coupable du Palais royal impose des mesures à la hauteur de la gravité de la situation générée par la violation du droit international et des dispositions de l’acte constitutif de l’Union africaine portant sur l’intangibilité des frontières héritées du colonialisme.

    Horizons, 21/07/2021

    Etiquettes : Maroc, Algérie, Emmanuel Macron, France, Pegasus, Espionnage, NSO Group, logiciels espions, Sahara Occidental,

  • Pegasus a coûté 55 millions de dollars aux saoudiens

    Les révélations concernant des personnalités politiques mettent Israël sous une pression croissante quant à l’étendue de la surveillance.

    En 2017, peu de gens auraient contesté le fait qu’Israël et l’Arabie saoudite étaient des ennemis régionaux. Officiellement, les pays n’avaient pas de liens diplomatiques. Pourtant, pour un petit groupe d’hommes d’affaires israéliens participant à des réunions secrètes avec des responsables saoudiens à Vienne, à Chypre et à Riyad cet été-là, il y avait des signes de réchauffement des relations.

    Les hommes d’affaires représentaient le groupe NSO. Leur mission consistait à vendre aux Saoudiens le système d’espionnage de qualité militaire de NSO, Pegasus.

    Selon une personne qui a assisté à la réunion en juin 2017 à Chypre, un haut responsable du renseignement saoudien a été « stupéfait » par ce qu’il a vu. Après une longue discussion technique, l’espion saoudien, qui avait apporté un nouvel iPhone, s’est vu montrer comment Pegasus pouvait infecter le téléphone et être ensuite utilisé pour actionner à distance sa caméra.

    « Vous n’avez pas besoin de comprendre la langue pour voir qu’ils étaient stupéfaits et excités et qu’ils ont vu ce dont ils avaient besoin », a déclaré la personne.

    NSO Group affirme qu’il ne vend des logiciels espions qu’à des organismes gouvernementaux agréés.

    Le gouvernement israélien avait donné à NSO Group l’autorisation explicite d’essayer de vendre des outils de piratage de fabrication locale aux Saoudiens. Il s’agissait d’un arrangement confidentiel qui a abouti à la conclusion d’un accord à Riyad d’une valeur d’au moins 55 millions de dollars.

    « En Israël, il existe un fort mouvement politique visant à faire de la diplomatie par le biais des affaires », a déclaré cette personne, sous couvert d’anonymat. « Les affaires d’abord, la diplomatie ensuite. Lorsque vous concluez un accord ensemble, cela ouvre beaucoup de portes à la diplomatie. »

    Il est courant que les gouvernements aident les entreprises à exporter leurs produits. NSO, après tout, emploie d’anciens responsables du cyberespionnage israélien et conserve des liens avec le ministère de la défense.

    Mais les révélations sur la façon dont des États répressifs tels que l’Arabie saoudite, les Émirats arabes unis, l’Azerbaïdjan et d’autres ont utilisé la technologie de NSO pour cibler des avocats, des militants et des journalistes spécialisés dans les droits de l’homme soulèvent des questions pour Israël et ont placé le problème sous un nouvel éclairage.

    Ces révélations menacent d’exercer une pression diplomatique sur Israël, qui se demande s’il n’utilise pas la licence du logiciel espion de NSO pour exercer une influence politique et s’il ne permet pas que le logiciel soit vendu à des pays non démocratiques susceptibles d’en faire un mauvais usage.

    Un récent rapport de transparence publié par NSO Group reconnaît que la société est « étroitement réglementée » par les autorités de contrôle des exportations en Israël. La Defense Export Controls Agency (DECA) du ministère israélien de la défense « restreint strictement » l’octroi de licences pour certains produits de surveillance en se basant sur sa propre analyse des clients potentiels du point de vue des droits de l’homme, a déclaré la société, et a rejeté les demandes de licences d’exportation de NSO « dans un certain nombre de cas ».

    En outre, NSO a également été soumis à un examen réglementaire « approfondi » par Israël, en plus de son propre « cadre interne robuste ».

    Au sein du NSO, le processus utilisé par Israël pour déterminer si les pays peuvent se voir vendre la technologie est considéré comme un « secret d’État ». Une personne au fait du processus a déclaré que des responsables du conseil de sécurité nationale et du bureau du premier ministre israéliens étaient connus pour donner leur avis.

    Dans le cas de l’Arabie saoudite, des sources familières avec la question ont déclaré que le royaume a été temporairement coupé de l’utilisation de Pegasus en 2018, pendant plusieurs mois, suite au meurtre de Jamal Khashoggi, mais a été autorisé à recommencer à utiliser le logiciel espion en 2019 suite à l’intervention du gouvernement israélien.

    On ignore pourquoi le gouvernement israélien a exhorté l’ONS à reconnecter l’outil de surveillance pour Riyad.

    Cependant, les 10 pays dont l’analyse médico-légale pour le projet Pegasus suggère qu’ils ont effectivement abusé de la technologie jouissent tous de relations commerciales avec Israël ou ont des liens diplomatiques avec le pays qui se sont nettement améliorés ces dernières années.

    Dans deux pays clients de NSO, l’Inde et la Hongrie, il semble que les gouvernements aient commencé à utiliser la technologie de la société dès ou après la rencontre de leurs premiers ministres respectifs avec le premier ministre israélien de l’époque, Benjamin Netanyahu, lors de rencontres très médiatisées destinées à stimuler la coopération en matière de commerce et de sécurité. Il est entendu qu’aucun pays considéré comme ennemi d’Israël – comme la Turquie – n’a été autorisé à acheter les produits de NSO.

    « Les marchés dictent ce qui fonctionne, je ne dicte pas … le seul endroit où je suis réellement intervenu … est la cybersécurité », a déclaré Netanyahu lors d’une conférence de presse en Hongrie en 2017 alors qu’il se tenait à côté du premier ministre du pays, Viktor Orbán.

    Ce qui n’est pas clair, c’est si les agences de renseignement israéliennes pourraient avoir des privilèges spéciaux avec NSO, tels que l’accès aux données de surveillance recueillies à l’aide de ses logiciels espions. Une personne proche de la société, qui a demandé à rester anonyme, a déclaré que c’était un sujet de spéculation fréquent. A la question de savoir si Israël pouvait accéder aux renseignements recueillis par les clients de NSO, ils ont répondu : « Les Américains le pensent. »

    Ce point de vue a été soutenu par des responsables actuels et anciens des services de renseignement américains, qui ont déclaré au Washington Post, partenaire du projet Pegasus, qu’il y avait une présomption qu’Israël avait un certain accès – via une « porte dérobée » – aux renseignements découverts grâce à ces outils de surveillance.

    John Scott-Railton, chercheur principal au Citizen Lab de l’Université de Toronto, a déclaré qu’il serait « irresponsable » pour un État d’autoriser la distribution à grande échelle d’un puissant outil de surveillance tel que Pegasus sans pouvoir surveiller ce qui en est fait.

    Il a déclaré que les dossiers judiciaires avaient révélé que NSO utilisait des serveurs qui n’étaient pas toujours situés dans les locaux du client. « Ce que cela signifie, c’est qu’il y a un potentiel de visibilité. Et il serait fou pour eux [les Israéliens] de ne pas avoir de visibilité », a-t-il déclaré.

    NSO a fermement démenti qu’Israël ait eu un quelconque accès aux systèmes de ses clients.

    « NSO Group est une entreprise privée. Ce n’est pas un « outil de la diplomatie israélienne », ce n’est pas une porte dérobée pour les services de renseignement israéliens et elle ne reçoit de directives d’aucun chef de gouvernement », a déclaré l’avocat de NSO.

    Dans un communiqué, le ministère israélien de la Défense a déclaré qu’Israël commercialisait et exportait des produits cybernétiques conformément à sa loi de 2007 sur le contrôle des exportations de défense et que les décisions politiques tiennent compte de « considérations stratégiques et de sécurité nationale », qui incluent l’adhésion aux accords internationaux.

    « Par principe, l’État d’Israël approuve l’exportation de cyberproduits exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur », a déclaré le ministère.

    Il a ajouté que des « mesures appropriées » étaient prises dans les cas où les articles exportés étaient utilisés en violation des licences d’exportation.

    Le ministère a ajouté : « Israël n’a pas accès aux informations recueillies par les clients de NSO ».

    Pour Israël, peu de clients qu’il a approuvés pour utiliser Pegasus ont été aussi problématiques que les Saoudiens. Il y a quelques semaines, NSO a coupé les vivres au royaume une fois de plus, suite à des allégations selon lesquelles l’Arabie saoudite avait utilisé Pegasus pour pirater des dizaines de journalistes d’Al Jazeera.

    L’Arabie saoudite s’est refusée à tout commentaire.

    The Guardian, 20/07/2021

    Etiquettes : NSO Group, Israël, Mossad, Espionnage, logiciels espions, Pegasus,