Catégorie : Monde

  • CELEBRATION : CHAMPIONS D’AFRIQUE, IL Y A DEUX ANS DEJA …

    (19 juillet 2019 – 19 juillet 2021) Il y a deux ans, jour pour jour, la sélection nationale a été sacrée championne d’Afrique en terre égyptienne pour la seconde fois de son histoire, après celle de 1990 à Alger.

    Arrivé moins d’une année avant cette consécration, Djamel BELMADI a réussi en un temps très court de façonner un groupe, une mentalité et un collectif performant qui a su renouer les liens avec le public des Verts et surtout avec la gagne.

    Dans quelques mois, au Cameroun, les Verts remettront leur titre en jeu avec l’ambition de préserver ce précieux trophée décroché grâce à des champions magnifiques et des héros qui auront fait vibrer le peuple algérien et contribué à écrire l’une des plus belles pages de l’histoire de notre football.

    A tous, la Fédération algérienne de football leur rend un vibrant hommage.

  • Logiciels espions : L’œil du Mossad

    par Ammar Belhimer

    «Comment la technologie d’espionnage israélienne se mêle de nos vies ? » se demande Jonathan Cook dans une récente réflexion sur un redoutable « logiciel israélien utilisé sur les Palestiniens (qui) produit de nouvelles cyber-armes rapidement intégrées aux plateformes numériques mondiales».(*)

    L’étude n’est point rassurante, y compris pour ceux qui vivent en dehors de l’entité sioniste : « Les armes de l’ère numérique développées par Israël pour opprimer les Palestiniens sont rapidement réutilisées pour des applications beaucoup plus larges — contre les populations occidentales qui ont longtemps pris leurs libertés pour acquis. »
    Israël jouit d’une réputation établie et méritée d’innovations en haute technologie, même si elle repose toujours sur un « côté obscur, de plus en plus difficile à ignorer ».

    « Aussi petit soit-il, Israël est depuis longtemps un chef de file mondial dans un commerce d’armes extrêmement lucratif, vendant à des régimes autoritaires du monde entier ses systèmes d’armes testés sur le champ de bataille des Palestiniens. Ce commerce de matériel militaire est de plus en plus éclipsé par un marché des logiciels des belligérants : des outils pour mener une cyber-guerre. »

    Même si elles datent déjà, les mises en garde de l’analyste israélien Jeff Halper sur la fusion des nouvelles technologies numériques avec l’industrie de la sécurité intérieure remontent aujourd’hui à la surface : le danger, est-il encore relevé, est « que nous deviendrions tous progressivement des Palestiniens ».

    Le laboratoire israélien qui fonctionne à ciel ouvert a pour cobayes des « millions de Palestiniens soumis à son régime militaire irresponsable » qui en a fait un « banc d’essai pour mettre au point non seulement de nouveaux systèmes d’armes classiques, mais également de nouveaux outils de surveillance et de contrôle de masse ».
    Au registre de la surveillance de masse exercée contre les Palestiniens, on relève « la surveillance des médias, des médias sociaux et de la population dans son ensemble ».

    Ainsi, « Israël peut à juste titre prétendre être une autorité mondiale, contrôlant et opprimant les populations sous son règne. Mais il a tenu à garder ses empreintes digitales sur une grande partie de cette nouvelle technologie de Big Brother, en externalisant le développement de ces outils informatiques aux diplômés de ses infâmes unités de sécurité et de renseignement militaire. »

    Les recherches militaires et leurs applications civiles israéliennes alimentent généreusement, mais chèrement, les entreprises « développant des logiciels similaires pour des applications plus générales » qui sont de plus en plus courantes dans nos vies numériques.

    « Certaines des technologies les plus secrètes produites par les développeurs israéliens restent beaucoup plus proches de leur format militaire original. » C’est le cas d’un « logiciel offensant vendu à la fois aux pays qui souhaitent espionner leurs propres citoyens ou à des États rivaux, et à des sociétés privées qui espèrent gagner un avantage sur leurs concurrents ou mieux exploiter et manipuler commercialement leurs clients. Une fois intégrés aux plateformes de médias sociaux comptant des milliards d’utilisateurs, ces logiciels espions offrent aux agences de sécurité des États une portée potentielle presque mondiale. »

    On réalise mieux ici certaines alliances et connexions entre les sociétés de technologie israéliennes et la Silicon Valley, « cette dernière luttant pour prendre le contrôle de ce malware — comme le montrent deux exemples récents et contrastés ».

    WhatsApp, une plate-forme de médias sociaux appartenant à Facebook, a engagé un premier recours devant un tribunal californien contre NSO, la plus grande société de surveillance israélienne — fondée en 2010 par Omri Lavie et Shalev Hulio, tous deux diplômés de la fameuse unité de renseignement militaire 8 200 d’Israël.

    WhatsApp accuse NSO de cyber-attaques : « Au cours d’une période de deux semaines se terminant début mai et examinée par WhatsApp, NSO aurait ciblé les téléphones mobiles de plus de 1 400 utilisateurs dans 20 pays. Le logiciel espion de la NSO, appelé Pegasus, a été utilisé contre des défenseurs des droits de l’Homme, des avocats, des chefs religieux, des journalistes et des travailleurs humanitaires. »

    La NSO a, par ailleurs, octroyé une licence d’utilisation du logiciel à des dizaines de gouvernements, notamment à des régimes réputés qui violent les droits de l’Homme, tels que l’Arabie Saoudite, Bahreïn, les Émirats arabes unis, le Kazakhstan, le Mexique et le Maroc.

    Microsoft a, pour sa part, beaucoup investi dans AnyVision – connue pour sa proximité avec les services spéciaux israéliens en raison de la parenté de son président Amir Kain avec Malmab, le département de la sécurité du ministère de la Défense qui était sous son autorité dans un passé récent — afin de développer davantage une technologie sophistiquée de reconnaissance faciale qui aide déjà l’armée israélienne à opprimer les Palestiniens.
    « Le logiciel principal d’AnyVision, Better Tomorrow, a été surnommé «Occupation Google», car il prétend pouvoir identifier et suivre tout Palestinien en recherchant des images du vaste réseau de caméras de surveillance de l’armée israélienne dans les territoires occupés. »

    Microsoft est soupçonné de vouloir intégrer le logiciel dans ses propres programmes.

    Fers de lance du Mossad à l’étranger, les cyber-entreprises israéliennes ont été de plus en plus entraînées dans les efforts visant à manipuler le discours public sur Israël, notamment en se mêlant des élections à l’étranger.

    Deux « exemples notoires de telles entreprises ont brièvement fait les unes de la presse internationale. Psy-Group, qui s’est présenté comme un ‘’Mossad privé à la location’’, a été fermé l’année dernière après que le FBI a ouvert une enquête pour s’être ingéré dans l’élection présidentielle américaine de 2016. Son ‘’projet papillon’’, selon le New-Yorkais, visait à ‘’déstabiliser et perturber les mouvements anti-israéliens de l’intérieur’’. Black Cube, quant à lui, a été reconnu coupable l’année dernière d’avoir exercé une surveillance hostile sur les principaux membres de la précédente administration américaine, dirigée par Barack Obama. Il semble étroitement lié aux services de sécurité israéliens et a été situé pour un temps sur une base militaire israélienne. »

    Pegasus« Les logiciels de reconnaissance faciale permettent un profilage racial et politique toujours plus sophistiqué. La collecte et la surveillance secrètes de données effacent les frontières traditionnelles entre les espaces privés et publics. Et les campagnes de doxxing qui en résultent facilitent l’intimidation, la menace et le discrédit des opposants ou des défenseurs des droits de l’Homme. »
    A. B.

    (*) Jonathan Cook, How the hand of Israeli spy tech reaches deep into our lives, Middle East Eye, 11 novembre 2019.
    https://www.jonathan-cook.net/2019-11-11/israel-spy-tech-cyber/?sfns=mo

    Le Soir d’Algérie, 26/11/2019

    Etiquettes : Israël, Palestine, NSO Group, logiciels espions, Pegasus, Whatsapp, Microsoft, Google, espionnage, Maroc,

  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un « abus généralisé et continu » du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    « Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité », a déclaré la société dans le communiqué.

    « Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport », ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé « l’absence totale de réglementation » des logiciels de surveillance.

    « Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance », a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    « Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus », a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    « Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons », a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : « Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question. »

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,

  • Fuite de Ghosn du Japon: Deux citoyens américains condamnés

    Un duo américain condamné à la prison par un tribunal de Tokyo pour avoir aidé Ghosn à fuir le Japon

    TOKYO, 19 juillet (Reuters) – Un tribunal de Tokyo a prononcé lundi les premières condamnations au Japon liées à l’arrestation et à la fuite de Carlos Ghosn, emprisonnant Michael Taylor, vétéran des forces spéciales de l’armée américaine, pour deux ans et son fils Peter pour un an et huit mois pour avoir aidé l’ancien président de Nissan Motor Co Ltd (7201.T) à fuir au Liban en 2019.

    « Cette affaire a permis à Ghosn, un accusé de crime grave, de s’échapper à l’étranger », a déclaré Hideo Nirei, le juge en chef, tout en expliquant le jugement. « Un an et demi s’est écoulé, mais il n’y a aucune perspective de tenue du procès ».

    Vêtus de costumes sombres et flanqués de quatre gardes, les deux hommes sont restés silencieux pendant leur comparution de 20 minutes au tribunal de district de Tokyo.

    Nirei a déclaré que l’aîné Taylor avait joué un « rôle de premier plan » dans l’évasion en escortant Ghosn dans le jet, tandis que son fils s’était occupé de ses bagages et lui avait fourni la clé d’une chambre d’hôtel où il s’était changé.

    Les deux hommes, qui risquaient jusqu’à trois ans de prison, ont plaidé coupable et présenté des excuses en larmes à la cour le mois dernier, disant qu’ils regrettaient leur rôle dans l’évasion de Ghosn hors du Japon, caché dans une boîte à bord d’un jet privé de l’aéroport japonais de Kansai à la fin de 2019.

    Les procureurs ont déclaré que les Taylor ont reçu 1,3 million de dollars pour leurs dépenses et à titre de paiement, ainsi que 500 000 dollars supplémentaires pour les frais juridiques.

    En février, un tribunal turc a condamné la société turque MNG et deux pilotes pour leur rôle dans l’évasion de Ghosn, condamnant les pilotes à quatre ans et deux mois de prison.

    Les Taylor ont été arrêtés aux États-Unis en mai 2020, mais ne sont arrivés au Japon qu’en mars parce que leurs avocats ont cherché à empêcher leur extradition, arguant qu’ils ne pouvaient pas être poursuivis pour avoir aidé quelqu’un à « sauter sous caution » et qu’ils risquaient de subir des interrogatoires incessants et des actes de torture.

    Au Japon, les suspects sont interrogés en l’absence de leurs avocats et se voient souvent refuser la libération sous caution avant le procès.

    Ghosn reste un fugitif dans son pays d’enfance, le Liban, qui n’a pas signé de traité d’extradition avec le Japon.

    Au Japon, il est accusé d’avoir sous-estimé sa rémunération de 9,3 milliards de yens (85 millions de dollars) dans les états financiers de Nissan pendant une décennie et de s’être enrichi aux dépens de son employeur en versant des sommes à des concessionnaires automobiles au Moyen-Orient.

    Greg Kelly, un ancien cadre de Nissan accusé d’avoir aidé Ghosn à dissimuler sa rémunération, est également en procès à Tokyo, le jugement étant attendu l’année prochaine. Ghosn et Kelly nient tous deux les accusations.

    Les Taylor ont 14 jours pour faire appel du verdict et de la sentence.

    Etiquettes : Japon, Liban, Carlos Ghosn, Michael Taylor, Peter Taylor, Renault, Nissan,

  • Pegasus: La nouvelle arme pour faire taire les journalistes

    Au moins 180 journalistes à travers le monde ont été sélectionnés comme cibles par des clients de la société de cybersurveillance NSO Group. C’est ce que révèle la nouvelle enquête de Forbidden Stories publiée aujourd’hui.

    Par Phineas Rueckert

    La maison de Khadija Ismayilova, à Bakou en Azerbaïdjan, était devenue une prison. Dans cette nation riche de son pétrole, sur les bords de la mer Caspienne, qui étouffe, depuis 2014, de plus en plus la liberté d’expression et la dissidence, les enquêtes de Khadija Ismayilova sur la famille au pouvoir en ont fait une cible privilégiée de son propre gouvernement.

    La journaliste d’investigation savait qu’elle était constamment surveillée – ce que confirmaient ses amis et sa famille, qui se sont vus demander de l’espionner. Les autorités s’acharnent depuis des années : installant discrètement des caméras dans sa maison pour la filmer durant des rapports sexuels, l’arrêtant et l’accusant de conduire un collègue au suicide, et finissant par la condamner à sept ans de prison pour fraude fiscale. Khadija Ismayilova est libérée sous caution après 18 mois de détention et se voit interdire de quitter le pays pour une durée de cinq ans.

    C’est pourquoi en mai 2021, au terme de cette restriction, elle a plié bagages et pris l’avion direction Ankara, en Turquie, pensant sans doute laisser ses soucis derrière elle. La journaliste ne savait pas que le plus invasif des espions voyageait en fait à ses côtés.

    Pendant près de trois ans, le téléphone de Khadija Ismayilova a été régulièrement infecté par Pegasus, un logiciel espion hautement sophistiqué, d’après une analyse scientifique menée par le Security Lab d’Amnesty International en partenariat avec Forbidden Stories. Développé par l’entreprise israélienne NSO Group, Pegasus permet à ses opérateurs d’obtenir l’accès à l’ensemble des contenus d’un téléphone, et même activer à distance la caméra et le micro.

    « Toute la nuit j’ai réfléchi à ce que j’avais fait avec mon téléphone », s’inquiète-elle depuis son logement temporaire, à Ankara, après avoir appris la veille que son téléphone avait été infecté. « Je me sens coupable des messages que j’ai envoyés. Coupable pour les sources qui m’ont envoyé [des informations] en pensant que les messageries cryptées étaient sécurisées et qui ne savaient pas que mon téléphone était infecté. Les membres de ma famille sont aussi des victimes », ajoute-elle. « Les sources sont victimes, de même que les gens avec qui j’ai travaillé et les gens qui m’ont confié des secrets privés. »

    Le Pegasus Project

    Khadija Ismayilova est une parmi près de 200 journalistes dans le monde dont les téléphones ont été sélectionnés pour être ciblés par des clients de NSO. C’est ce que révèle le Pegasus Project, une investigation publiée aujourd’hui par un consortium international de plus de 80 journalistes issus de 17 médias et 11 pays différents, coordonnée par Forbidden Stories avec le soutien technique du Security Lab d’Amnesty International.

    Forbidden Stories et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphones sélectionnés pour être ciblés par des clients de NSO Group. D’après l’analyse de ces données par le consortium, les téléphones d’au moins 180 journalistes ont été sélectionnés pour être ciblés dans 20 pays par au moins 10 clients de NSO. Comme le Pegasus Project l’illustrera ces prochains jours, ces clients gouvernementaux comprennent aussi bien des régimes autocratiques (Bahreïn, Maroc, Arabie Saoudite) que démocratiques (Inde, Mexique) et couvrent le monde entier – de la Hongrie à l’Azerbaïdjan en Europe, du Togo au Rwanda en Afrique. Aucun n’a hésité à sélectionner comme cible des journalistes, des défenseurs des droits humains, des opposants politiques, des hommes d’affaires et même des chefs d’État avec cette technologie intrusive.

    Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes, confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.

    Mettant en avant des « considérations contractuelles et de sécurité nationale », NSO Group a écrit dans une lettre à Forbidden Stories et ses partenaires qu’il « ne peut ni confirmer ni nier l’identité de [leurs] partenaires gouvernementaux ». Forbidden Stories et ses partenaires ont contacté l’ensemble des clients cités dans le Pegasus Project, qui n’ont soit pas répondu avant le délai fixé ou ont nié être clients de NSO Group ou d’abuser des technologies de surveillance.

    Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes – and 67 portables au total – confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.

    Ces numéros de téléphones qui ont fuité, et que Forbidden Stories et ses partenaires ont analysés pendant des mois, révèlent pour la première fois l’ampleur sidérante de la surveillance qui pèse sur les journalistes et défenseurs des droits humains – malgré les déclarations répétées de NSO Group, qui garantit que ses outils sont exclusivement utilisés pour cibler de dangereux criminels et des terroristes.

    « Ces chiffres montrent de manière frappante à quel point ces abus sont répandus, mettant en danger la vie des journalistes, mais aussi celle de leurs familles et de leurs collègues. Cela sape la liberté de la presse et ferme la porte à tout média critique », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International. « En supprimant les voix dissidentes, l’objectif est de contrôler le récit public et d’échapper à toute contradiction. »

    Les journalistes qui apparaissent dans cette liste ont pour certains reçu des menaces juridiques, d’autres ont été arrêtés ou diffamés, d’autres encore ont fui leur pays et la persécution dont ils étaient victimes – pour se rendre compte plus tard qu’ils sont toujours sous surveillance. Dans de rares cas, des journalistes ont été assassinés après avoir été sélectionnés comme cibles. Les révélations du Pegasus Project montrent bien que cette technologie est devenue un outil clé de l’arsenal des gouvernements répressifs et des services de renseignement à leur service. « Mettre sous surveillance un journaliste, ça fait froid dans le dos », s’alarme Carlos Martinez de la Serna, directeur de programme au Comité pour la Protection des Journalistes (CPJ). « C’est un problème très important, que tout le monde doit prendre au sérieux, pas seulement dans les pays complètement hostiles au journalisme mais aussi aux États-Unis et en Europe de l’Ouest par exemple. »

    Dans une lettre de réponse à Forbidden Stories et ses médias partenaires, l’entreprise NSO Group écrit qu’elle « nie fermement les fausses allégations » sur l’utilisation de son système et réitère que l’entreprise a une « mission qui sauve des vies ».

    Aussi dangereux que des terroristes présumés

    Pour Szabolcs Panyi, un journaliste d’investigation à Direkt36, en Hongrie, apprendre que son téléphone avait été ciblé via le logiciel espion Pegasus a été « dévastateur ». « Il y a certaines personnes dans ce pays qui considèrent qu’un journaliste standard est aussi dangereux que quelqu’un suspecté de terrorisme », s’indigne-t-il durant un appel chiffré avec Forbidden Stories.

    Szabolcs Panyi a une trentaine d’années. Lunettes rondes et barbe de trois jours, ce journaliste primé enquête sur des sujets sensibles, en particulier la Défense et les affaires étrangères. Il possède un carnet d’adresses de plusieurs milliers de contacts dans de nombreux pays, y compris aux États-Unis, où il a passé un an dans le cadre d’une bourse d’étude du programme Fulbright – faisant de lui une cible idéale pour les services de renseignement hongrois, qui sont connus pour leur méfiance à l’égard de l’influence américaine.

    Szabolcs Panyi travaillait sur deux scoops au moment où son téléphone a été compromis par le logiciel espion de NSO en 2019. Forbidden Stories, en partenariat avec le Security Lab d’Amnesty International, a été en mesure de confirmer l’infection de son portable durant une période de neuf mois, d’avril à décembre 2019. D’après Szabolcs Panyi, les jours d’infection concordent souvent avec les demandes officielles de commentaires qu’il a envoyées ainsi que d’importants rendez-vous avec des sources.

    L’une des intrusions dans son téléphone a eu lieu alors qu’il rencontrait un photojournaliste hongrois. Ce dernier avait travaillé comme fixeur pour un reporter d’un média basé aux États-Unis qui enquêtait sur la Banque Internationale d’Investissement – soutenue par la Russie – qui, en 2019, cherchait à établir des succursales en Hongrie. À cette période, le fixeur photojournaliste a également été sélectionné comme cible, d’après la liste à laquelle Forbidden Stories a eu accès. « Il est très probable que ceux qui utilisent Pegasus en Hongrie étaient intéressés par ce que ces journalistes hongrois et américains étaient en train d’écrire sur cette banque russe », déduit Szabolcs Panyi.

    Comme lui, beaucoup d’autres journalistes qui ont fait l’objet de menaces en ligne et de cybersurveillance intéressent les agences de renseignement en raison de leurs sources. C’est ce que confirme Igor Ostrovskiy, un enquêteur privé de New York qui a auparavant espionné des journalistes comme Ronan Farrow, Jodi Kantor et le reporter du Wall Street Journal Bradley Hope, en tant que sous-traitant de l’entreprise israélienne Black Cube. Il forme désormais les journalistes à sécuriser leurs informations. « Nous savons tous que les journalistes ont une tonne d’informations qui passent entre leurs mains, c’est pourquoi cela pourrait intéresser des agences de sécurité d’États », explique-t-il. « Elles pourraient être intéressées par le fait de savoir qui fait fuiter des informations au sein d’un gouvernement ou au sein d’un business qui est vital pour le gouvernement. Ils pourraient chercher cette source. »

    De l’autre côté de la planète, le téléphone de Paranjoy Guha Thakurta, un journaliste d’investigation indien et auteur de livres à propos du commerce et de la politique indienne, a été piraté par le logiciel espion Pegasus en 2018. Paranjoy Guha Thakurta a déclaré à Forbidden Stories qu’il discute souvent avec des sources sous couvert d’anonymat, et qu’au moment de son ciblage il enquêtait sur les finances de Drirubhai Ambani, ancien indien le plus riche du pays, aujourd’hui décédé. « Ils auraient donc su qui étaient nos sources », déduit le journaliste. « En entrant dans mon téléphone et en regardant à qui je parlais, leur objectif était de trouver qui étaient les individus qui apportaient des informations à moi et mes collègues. » Paranjoy Guha Thakurta est un parmi – au moins – 40 journalistes sélectionnés par un client de NSO en Inde. Alors que les précédentes révélations avait compté quatre journalistes parmi 121 cibles Pegasus en Inde, en 2019, la liste qu’a analysé Forbidden Stories atteste d’une surveillance bien plus vaste.

    Le gouvernement indien n’a jamais confirmé ou nié être un client de NSO Group. « Les allégations concernant la surveillance par le gouvernement de personnes spécifiques n’a, en aucun cas, une base concrète », a déclaré une porte-parole du Ministère du Numérique et de l’Information Technologique dans une réponse aux questions détaillées de Forbidden Stories et ses partenaires.

    Plus de 2 000 numéros indiens et pakistanais ont été sélectionnés comme cibles entre 2017 et 2019, dont ceux de journalistes indiens issus de pratiquement tous les principaux médias du pays, y compris The Hindu, Hindustan Times, l’Indian Express, India Today, Tribune, et le site d’investigation Tehelka. Des journalistes locaux ont aussi été sélectionnés comme cibles, à l’image de Jaspal Singh Heran, rédacteur en chef d’un média basé dans le Pendjab, qui ne publie qu’en langue pendjabi.

    Les téléphones de deux des trois cofondateurs du site d’information indépendant The Wire – Siddharth Varadarajan et MK Venu – ont été piratés par Pegasus, et ce aussi récemment qu’au mois de juin 2021 pour le second cité. Un certain nombre d’autres journalistes ayant écrit pour ce média ont aussi été sélectionnés comme cibles – notamment l’éditorialiste Prem Shankar Jha, la journaliste d’investigation Robini Singh, le rédacteur dédié à la diplomatie Devirupa Mitra et le contributeur Swati Chaturvedi – d’après la liste à laquelle ont eu accès Forbidden Stories et ses partenaires dont fait partie The Wire. « C’était alarmant de voir autant de noms de gens liés à The Wire, mais il y a aussi beaucoup de personnes qui ne sont pas liées à The Wire », confie Siddharth Varadarajan, dont le portable a été compromis en 2018. « Autrement dit, cela ressemble à une prédisposition générale du gouvernement à soumettre les journalistes à un haut niveau de surveillance. »

    De nombreux reporters qui ont parlé avec Forbidden Stories et ses médias partenaires ont fait part de leur désarroi en apprenant que, malgré leurs précautions pour sécuriser leurs appareils – en utilisant par exemple des services de messagerie cryptée et en mettant à jour régulièrement leurs téléphones – leurs informations privées n’étaient toujours pas en sécurité. « On s’est recommandé entre nous tel ou tel outil, on se demandait comment garder nos portables toujours plus à l’abri des yeux du gouvernement », se souvient Khadija Ismayilova. « Et hier, j’ai réalisé que c’était impossible. À moins de s’enfermer à double tour dans une tente en fer, il n’y a aucun moyen de faire en sorte qu’ils n’interfèrent pas dans nos communications. »

    Szabolcs Panyi s’est inquiété de son côté que la révélation de son ciblage dissuade les sources de le contacter dans le futur. « C’est la préoccupation de chaque journaliste qui a été ciblé. Car une fois que tout le monde sait que nous avons été surveillés, et que même nos messages confidentiels ont été compromis, mais qui est-ce qui pourrait encore nous parler ? », interpelle-t-il. « Tout le monde pensera que nous sommes néfastes, des boulets. »

    Comment Pegasus est utilisé pour espionner des journalistes sans un seul clic
    Les analyses scientifiques, conduites par le Security Lab d’Amnesty International dans le cadre du Pegasus Project, de téléphones ciblés avec Pegasus concordent avec les analyses réalisées dans le passé sur des portables ciblés via le logiciel espion de NSO, notamment ceux d’une dizaine de journalistes qui aurait été piratés aux Émirats Arabes Unis et en Arabie Saoudite et identifiés par Citizen Lab en décembre 2020.

    « Il y a énormément de petites traces, et elles s’assemblent très bien ensemble », détaille Claudio Guarnieri, directeur du Security Lab d’Amnesty International. « Il n’y a aucun doute dans mon esprit que ce que l’on a sous nos yeux est Pegasus, parce que ses caractéristiques sont très distinctes et toutes ces traces se confirment entre elles. »

    Au total, CPJ avait auparavant documenté 38 cas de logiciels espions – développés par des sociétés de quatre pays différents – utilisés contre les journalistes dans neuf pays depuis 2011. Eva Galperin, directrice en charge de la cybersécurité à l’Electronic Frontier Foundation (EFF), était l’une des premières chercheuses en sécurité à identifier et documenter les cyberattaques à l’encontre des journalistes au Mexique, au Vietnam et ailleurs dans le monde au début des années 2010. À l’époque, la majorité de ces attaques étaient moins sophistiquée qu’aujourd’hui. « En 2011, vous receviez un email et le logiciel malveillant qu’il contenait s’installait tout seul sur votre ordinateur », explique Eva Galperin.

    Il faut attendre 2014 pour que l’approche via les téléphones devienne plus commune pour cibler les journalistes, les smartphones devenant de plus en plus répandus. Les clients d’entreprises comme NSO, Hacking Team et FinFisher envoient alors des messages personnalisés à leurs cibles. Ils les appâtent souvent avec des informations sur de potentiels scoops ou avec des informations précises sur des membres de leurs familles. Les cibles devaient cliquer sur un lien afin que le programme malveillant s’installe sur leur téléphone.

    Les journalistes sont des cibles pour les services de renseignement, assure Igor Ostrovskiy, parce qu’ils cherchent constamment de nouvelles sources d’information – s’exposant ainsi à des tentatives d’hameçonnage – et puisque beaucoup d’entre eux ne suivent souvent pas les « meilleures pratiques en matière de sécurité numérique ».

    Certaines des premières infections de journalistes via Pegasus ont été identifiées au Mexique en 2015 et 2016. C’est justement en janvier 2016 que Carmen Aristegui, une journaliste d’investigation mexicaine et fondatrice d’Aristegui Noticias, a commencé à recevoir des messages avec des liens suspicieux après qu’elle a publié une enquête sur les propriétés détenues par l’ancien Président mexicain Enrique Peña Nieto.

    Le groupe de défense de droits numériques Citizen Lab a révélé en 2017, dans son rapport Gobierno Espia (« Le gouvernement espionne »), que Carmen Aristegui a en tout reçu plus de 20 SMS avec des liens malveillants de Pegasus. D’après ce rapport, les numéros de téléphone de ses collègues et des membres de sa famille ont également été ciblés avec le même genre de message contenant des liens malveillants et durant la même période. Parmi eux figurent ses collègues Sebastian Barragan et Rafael Cabrera, ainsi que son fils Emilio Aristegui, seulement âgé de 16 ans à l’époque.

    Forbidden Stories et ses partenaires ont pu identifier, pour la première fois, trois autres proches de Carmen Aristegui parmi les personnes sélectionnées pour être ciblées en 2016 : sa sœur Teresa Aristegui, sa productrice à CNN Karina Maciel, et son ancienne assistante Sandra Nogales. « Cela a été un grand choc de voir d’autres de mes proches dans cette liste », confie Carmen Aristegui, qui a elle-même enquêté au sein du Pegasus Project. « J’ai six frères et sœurs, et au moins l’une d’entre elles a été entrée dans le système. Même chose pour mon assistante Sandra Nogales, qui savait tout sur moi – elle avait accès à mon emploi du temps, à tous mes contacts, à tout mon quotidien, heure par heure. »

    Depuis ces premiers pas de Pegasus sur smartphones, l’installation du logiciel espion est devenue plus subtile, détaille Claudio Guarnieri. Au lieu d’avoir besoin que la cible clique sur un lien pour installer Pegasus, un procédé « zéro clique » permet maintenant au client de prendre le contrôle du téléphone sans aucune manipulation de sa part. « La complexité de ces attaques a cru de manière exponentielle », poursuit le directeur du Security Lab d’Amnesty International.

    Une fois installé sur un portable, le logiciel espion Pegasus donne aux clients de NSO l’accès à l’ensemble de l’appareil, y compris les messageries chiffrées comme Signal, WhatsApp et Telegram. Pegasus peut être activé à souhait jusqu’à ce que le mobile soit éteint. Dès que le téléphone est rallumé, il peut être réinfecté. «Dès lors que quelqu’un est en train de lire par-dessus de votre épaule, le chiffrement importe peu », prévient Bruce Schneier, expert en chiffrement et membre du Centre Berkman pour l’internet et la societé, à Harvard.

    D’après Claudio Guarnieri, les opérateurs de Pegasus sont en mesure d’activer à distance le microphone et la caméra des portables de leurs cibles, ainsi que d’extraire les messages, d’utiliser la fonction de localisation GPS, et de mettre la main sur les mots de passe entre autres. Les gouvernements qui espionnent ont adopté ces dernières années la stratégie du « hit and run » pour éviter toute détection, affirme Eva Galperin : ils infectent les téléphones, extraient des données puis quittent rapidement l’appareil.

    Ce type de technologie va de pair avec la surveillance physique, ajoute Igor Ostrovskiy. « Les intrusions digitales sont extrêmement précieuses. « Si nous pouvons, par exemple, connaître votre calendrier et ainsi savoir que vous allez à un rendez-vous particulier, ou si nous pouvons jeter un œil à vos emails, à vos notes, à tout ce qui peut traîner dans votre téléphone, nous aurons une longueur d’avance énorme pour concrétiser n’importe quel objectif [auquel participe le ciblage]. »

    Un nouveau marché des logiciels espions

    La surveillance des journalistes n’est pas nouvelle, insistent les experts en sécurité. Ce qui a changé c’est le marché qui s’est développé en la matière. Alors que les gouvernements développaient auparavant des outils d’espionnage maison, ils se tournent aujourd’hui vers des entreprises privées spécialisées dans les logiciels espions comme NSO Group, FinFisher et Hacking Team. Selon Eva Galperin, ces dernières bénéficient de leur expertise technique et de leur capacité à développer leurs propres programmes de renseignement. C’est ainsi, dit-elle, qu’a eu lieu une sorte de « Far West » de l’espionnage des journalistes et des activistes.

    Dans un rapport publié en 2018, le groupe de défense de droits numériques Citizen Lab a identifié des opérateurs de Pegasus dans un certain nombre de pays ayant par le passé détenus arbitrairement des journalistes et des défenseurs des droits humains, notamment l’Arabie Saoudite, le Maroc et Bahreïn. Ces trois pays ont sélectionné des dizaines de milliers de numéros de téléphone pour qu’ils soient ciblés, d’après les données auxquelles a eu accès Forbidden Stories.

    Certains reporters, comme le journaliste d’investigation indépendant Omar Radi, au Maroc – dont l’infection du téléphone avait fait l’objet d’une enquête de Forbidden Stories en 2020 – ou le journaliste indien et défenseur des droits humains Anand Teltumbde, ont été emprisonnés après que l’infection de leurs téléphones soit documentée par des groupes de défense et des médias.

    Les entreprises spécialisées dans les logiciels espions ont fait face à relativement peu de poursuites judiciaires ou de sanctions financières pour l’utilisation de leur outil contre des journalistes et des défenseurs des droits humains – bien que de récentes affaires judiciaires ont commencé à mettre la pression sur les fournisseurs de ces services. En juin 2021, l’entreprise française de logiciels espions Amesys a été condamnée pour « complicité d’actes de tortures » dans le cadre de la vente de son outil à la Libye entre 2007 et 2011. Selon les plaignants, les informations collectées grâce à cette surveillance numérique ont été utilisées pour identifier et traquer des opposants au dictateur Mouammar Kadhafi, qui ont plus tard été torturés en prison.

    « Si vous faites du bon journalisme, vous opposez la vérité au pouvoir et vous ennuyez sérieusement les personnes qui le détiennent », juge Eva Galperin. « Les gens qui font du journalisme sur des sujets de corruption sont souvent ciblés. Les personnes qui militent contre la corruption ou contre l’autoritarisme sont souvent les premières à être espionnées. »

    NSO Group maintient que sa technologie est exclusivement utilisée par les services de renseignement pour traquer des criminels ou des terroristes. Selon le rapport « Transparence et Responsabilité » publié par la société israélienne en juin 2021, elle compte 60 clients provenant de 40 pays différents. « Pegasus n’est pas une technologie de surveillance de masse, et ne collecte que les données des portables d’individus spécifiques, suspectés d’être impliqués dans la grande criminalité ou le terrorisme », écrit NSO dans le rapport.

    Bien que l’entreprise affirme posséder une liste de 55 pays auxquels elle ne vendra pas ses outils en raison de leurs antécédents en matière de droits humains, ces pays ne sont pas précisés dans le rapport en question. NSO assure avoir révoqué les accès de cinq clients depuis 2016 à la suite d’enquêtes pour abus et avoir mis un terme aux contrats de cinq autres qui ne respectaient pas les standards des droits humains.

    « NSO Group continuera d’enquêter sur toutes les allégations crédibles d’abus et prendra les mesures appropriées sur la base de ces enquêtes », s’est défendu NSO Group dans sa déclaration à Forbidden Stories et ses médias partenaires. « Cela inclut l’arrêt du système d’un client, chose pour laquelle NSO a déjà prouvé sa capacité et sa volonté de faire – dans le cadre d’abus confirmés à de multiples reprises dans le passé, et ce que NSO n’hésitera pas à refaire si la situation le requiert. »

    Pourtant, la fuite de données montre que bien d’autres gouvernements autoritaires connus pour réprimer la liberté d’expression demeurent clients. Dans le cadre du Pegasus Project, Forbidden Stories est parvenu à documenter l’utilisation de Pegasus pour la première fois en Azebaïdjan. Plus de 40 journalistes azéris ont ainsi été sélectionnées comme cibles, dont des reporters d’Azadliq.com et de Mehdar TV, deux des seuls médias indépendants restants dans le pays. L’essentiel des médias indépendants y sont bloqués et les familles des journalistes systématiquement harcelées par les autorités. Sous la présidence d’Ilham Aliyev, dont la famille tient les rênes du pays depuis des décennies, la place laissée aux voix critiques a été – selon Human Rights Watch – « quasiment réduite à néant ».

    Journaliste indépendante pour Mehdar TV, Sevinc Vaqifqizi a déjà reçu de nombreuses menaces, et, en février 2020, a été violemment battue alors qu’elle couvrait une manifestation. Son portable a été compromis entre 2019 et 2021, d’après les analyses effectuées par le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories. La jeune reporter a confié aux journalistes du consortium Forbidden Stories qu’elle supposait que le gouvernement avait accès à ses informations privées. « J’ai toujours dit à mes amis qu’ils peuvent nous écouter », se souvient-elle. « Je suis inquiète pour mes sources qui nous ont fait confiance et nous ont écrit sur WhatsApp. S’ils rencontrent des problèmes, c’est mauvais pour nous. »

    Même si elle réside actuellement en Allemagne dans le cadre d’une bourse d’études de trois mois, elle ne se sent pas à l’abri des autorités. Les activistes azéris continuent, comme Amnesty International et d’autres l’ont documenté, à être surveillés de près, aussi bien physiquement que numériquement, après avoir quitté le pays. « Si vous avez un portable, ils peuvent probablement continuer [à vous cibler] en Allemagne », présume Sevinc Vaqifqizi.

    Loin des yeux, mais pas hors d’atteinte

    Les murs de son bureau à la Maison des Journalistes sont couverts d’affiches de Reporters Sans Frontières et d’autres organisations de défense de la liberté de la presse. Hicham Mansouri vivait auparavant dans le bâtiment, qui sert à la fois de lieu d’exposition et de résidence pour les journalistes réfugiés. Il a depuis déménagé mais partage toujours un petit bureau au rez-de-chaussé où il se rend trois fois par semaine.

    Avant de discuter avec Forbidden Stories, le journaliste marocain éteint le portable qu’il a emprunté et le plonge au fond de son sac à dos. Une analyse scientifique de son téléphone précédent, réalisée par le Security Lab d’Amnesty International, a montré qu’il a été infecté par Pegasus plus de vingt fois sur une période de trois mois, de février à avril 2021.

    Journaliste d’investigation indépendant et co-fondateur de l’Association Marocaines des Journalistes d’Investigation (AMJI), Hicham Mansouri rédige actuellement un livre sur le trafic de drogue illégal dans les prisons marocaines, lui qui a fui son pays en 2016 en raison des nombreuses menaces physiques et judiciaires à son encontre.

    Le journaliste marocain Hicham Mansouri.

    En 2014, il est roué de coups par deux agresseurs anonymes alors qu’il quitte un rendez-vous avec d’autres défenseurs des droits humains, dont Maati Monjib, qui a plus tard, lui aussi, été ciblé par Pegasus. Un an après, des agents du renseignement armés perquisitionnent sa maison dès 9h et le trouve dans sa chambre en compagnie d’une amie. Ils l’ont alors entièrement déshabillé et arrêté pour « adultère », ce qui est un crime au Maroc. Hicham Mansouri passe dix mois dans la prison de Casablanca. Sa cellule est celle réservée aux criminels les plus dangereux et les autres détenus le surnomment « La Poubelle ». Au lendemain de sa libération, il saute dans un avion pour la France où il demande et obtient l’asile.
    Cinq ans plus tard, Hicham Mansouri découvre qu’il est toujours une cible du gouvernement marocain. « Tous les régimes autoritaires voient le danger partout », dénonce-t-il auprès de Forbidden Stories. « On ne se considère pas dangereux parce qu’on fait ce que l’on pense être légitime. On sait que l’on est dans notre droit. Mais pour eux nous sommes dangereux. Ils ont peur des étincelles parce qu’ils savent qu’elles peuvent mettre le feu. »

    Au moins 35 journalistes basés dans 4 pays ont été sélectionnés comme cibles par le Maroc, selon l’enquête publiée aujourd’hui. Nombre des journalistes marocains sélectionnés comme cibles ont été à un moment donné arrêtés, diffamés ou ciblés d’une certaine manière par les services de renseignement. D’autres, en particulier les rédacteurs en chef Taoufik Bouachrine et Souleimane Raissouni, sont actuellement en prison pour des accusations que les organisations de défense des droits humains prétendent être instrumentalisées avec pour objectif d’écraser le journalisme indépendant au Maroc.

    Dans une déclaration à l’attention de Forbidden Stories et ses partenaires, les autorités marocaines ont écrit qu’ils « ne comprennent pas le contexte de la saisine par le Consortium International de Journalistes » et que les autorités sont toujours « dans l’attente de preuves matérielles » pour « prouver une quelconque relation entre le Maroc et la compagnie israélienne précitée. »

    Taoufik Bouachrine, rédacteur en chef d’Akhbar al-Youm, a été arrêté en février 2018 pour trafic d’êtres humains, agression sexuelle, viol, prostitution et harcèlement. Parmi les quatorze femmes qui l’auraient accusé, dix se sont présentées au procès et cinq ont déclaré que le journaliste était innocent, d’après CPJ. Taoufik Bouachrine a par le passé écrit des tribunes critiques du régime marocain, accusant des hauts membres du gouvernement de corruption. Il a été condamné à 15 ans de prison et a passé plus d’un an à l’isolement. Forbidden Stories et ses partenaires ont pu confirmer qu’au moins deux des femmes impliquées dans l’affaire ont été sélectionnées comme cibles avec Pegasus.

    Souleimane Raissouni est le successeur de Taoufik Bouachine aux commandes du quotidien indépendant Akhbar al-Youm. Lui aussi est arrêté pour des accusations d’agression sexuelle en mai 2020. Il est accusé d’agression par un militant LGBT, sous le pseudonyme d’Adam Muhammed, qui a avoué à CPJ qu’il n’avait pas été à l’aise pour déposer une plainte publique à cause de son orientation sexuelle. Des journalistes et défenseurs de la liberté de la presse affirment, de leur côté, penser que les plaintes à l’encontre de Souleimane Raissouni sont des représailles pour ses reportages critiques. En juillet 2021, alors qu’il a entamé une grève de la faim de près de 100 jours, il est condamné à cinq ans d’emprisonnement.

    « L’intérêt [de la surveillance] c’est [a priori] de suivre la vie privée des gens afin de trouver une faille sur laquelle ils peuvent baser tout un procès », éclaire Ahmed Benchemsi, ancien journaliste et fondateur des média indépendants TelQuel et Nichane, qui dirige désormais la communication d’Human Rights Watch au Moyen-Orient et en Afrique du Nord. Alors que par le passé les journalistes marocains étaient systématiquement poursuivis judiciairement pour ce qu’ils écrivaient – pour diffamation par exemple, ou pour manque de respect au roi – la nouvelle tactique consiste à les accuser de graves crimes tels que de l’espionnage, ou des viols ou agressions sexuelles, poursuit Ahmed Benchemsi. À ces fins-là, la surveillance est devenue clé pour glaner des informations personnelles utiles. « Il y a souvent un bout de vérité dans les grandes calomnies, et c’est ce morceau-là – qui est généralement personnel et confidentiel – qui provient de la surveillance. »

    Des journalistes étrangers qui couvrent la détresse des journalistes marocains ont eu aussi été sélectionnés comme cibles, et dans certains cas leurs téléphones a été infecté. C’est le cas d’Edwy Plenel, directeur et l’un des cofondateurs du site d’investigation indépendant Mediapart, dont le portable a été compromis au cours de l’été 2019 selon l’analyse opérée par le Security Lab d’Amnesty International – et qui a été revue et confirmée par le groupe de défense de droits numériques Citizen Lab. En juin de cette année-là, Edwy Plenel assiste à une conférence de deux jours à Essaouira, au Maroc, à la demande d’un journaliste partenaire de Mediapart, Ali Amar, le fondateur du magazine d’investigation marocain LeDesk – dont le numéro de téléphone apparaît, lui aussi, dans la liste à laquelle a eu accès Forbidden Stories. À cette occasion, Edwy Plenel donne plusieurs interviews où il aborde la question des violations des droits humains par l’État marocain. À son retour à Paris, des processus suspects commencent à apparaître sur son portable.

    « Nous travaillions alors avec Ali Amar, c’est-à-dire que nous publions certaines enquêtes ensemble. Je le connaissais un peu comme je connais beaucoup de journalistes qui se battent pour la liberté de la presse au Maroc », explique Edwy Plenel au cours d’une interview avec Forbidden Stories. « Donc quand j’ai appris ma surveillance, tout cela a semblé logique. » Edwy Plenel estime que le ciblage de son téléphone – ainsi que celui d’une autre journaliste de Mediapart, Lénaïg Bredoux – avec Pegasus était probablement un « Cheval de Troie visant nos collègues marocains ».

    Comme Hicham Mansouri, de nombreux journalistes ont, soit fui le pays, soit complètement arrêté le journalisme. Accablé par les arrestations successives et la pression financière, le journal de Souleimane Raissouni et Taoufik Bouachrine, Akhbar al-Yaoum, a lui arrêté de paraître en mars 2021. « Il y a 10 ou 15 ans, il y avait un espace de liberté d’expression au Maroc. Mais ce n’est plus le cas aujourd’hui. C’est fini », regrette Ahmed Benchemsi. « Survivre aujourd’hui, cela signifie intérioriser un degré élevé d’autocensure. À moins que vous supportiez les autorités bien sûr. »

    Une arme mortelle ?

    Dans le rapport de transparence 2021 de NSO Group, une expression revient à trois reprises : « sauver des vies ». L’entreprise écrit ainsi : « Notre objectif est d’aider les États à protéger leurs citoyens et à sauver des vies. » Pourtant l’utilisation troublante du logiciel espion de NSO contre les journalistes et leurs familles – comme le prouve le Pegasus Project et des rapports d’ONG de défense des droits numériques publiés par le passé – remet en question ce récit.

    En octobre 2018, le chroniqueur du Washington Post Jamal Khashoggi entre dans le consulat saoudien en Turquie à 13h. Il n’en sortira jamais. L’assassinat de ce journaliste dissident a engendré une vague de réactions dans le monde, de la part de chefs d’États, de groupes de défense des droits humains et de citoyens inquiets, appelant à une enquête approfondie sur ce meurtre – et la potentielle implication du logiciel espion de NSO Group.

    Deux semaines après les faits, Citizen Lab révèle qu’un ami proche de Jamal Khashoggi, Omar Abdulaziz, a été ciblé par Pegasus dans les mois qui ont précédé l’assassinat. NSO, pour sa part, répète disposer d’un « dispositif d’arrêt d’urgence » et avoir révoqué l’accès aux clients ne respectant pas les droits humains. L’entreprise a catégoriquement nié toute implication dans le meurtre de Jamal Khashoggi.

    Mais les nouvelles révélations de Forbidden Stories et ses partenaires démontrent que le logiciel espion Pegasus a infecté avec succès le portable de la fiancée de Jamal Khashoggi, Hatice Cengiz, seulement quatre jours avant le meurtre. Quelques semaines après, c’est le téléphone du fils du journaliste dissident, Abdullah, qui a été sélectionné comme cible d’un client de NSO Group basé aux Émirats arabes unis. De proches amis, des collègues et des membres de la famille du journaliste assassiné ont tous été sélectionnés comme cibles par des clients de NSO basés en Arabie Saoudite et aux Émirats arabes unis, d’après les révélations du Pegasus Project dévoilées aujourd’hui.

    La mort de Jamal Khashoggi, et l’ombre du logiciel espion qui plane autour, n’est pas un cas isolé selon les experts en sécurité. « Ce n’est certainement pas le premier journaliste à avoir été tué par un gouvernement remonté contre son travail et où des éléments de logiciel malveillant et de surveillance étaient impliqués », juge Eva Galperin, de l’EFF. « Ce sont des choses qui vont fréquemment de pair. »

    Le 2 mars 2017, au Mexique, le journaliste local Cecilio Pineda dégaine son téléphone et enregistre une ultime vidéo. Le reporter de la ville d’Altamirano, qui anime une page Facebook suivie par plus de 50 000 personnes, y parle d’une collusion supposée entre l’État, la police locale et le leader d’un cartel de drogue. Deux heures plus tard, il était mort. Touché par au moins six balles tirées par deux homme à moto alors qu’il était allongé dans un hamac à l’extérieur d’une station de lavage automobile.

    Lorsque Cecilio Pineda est assassiné en 2017, à l’âge de 38 ans, le monde ne s’est pas arrêté. Sa mort était simplement vue comme la énième d’un journaliste au Mexique – qui est le pays le plus meurtrier pour les journalistes en dehors des zones de guerre. Mais le meurtre de Cecilio Pineda relève peut-être bien plus que d’une simple fusillade d’un cartel local, selon les données auxquelles ont eu accès Forbidden Stories et ses partenaires. Quelques semaines avant d’être tué, le téléphone professionnel du journaliste a été sélectionné comme cible par un client de NSO basé au Mexique.

    Forbidden Stories est en mesure de confirmer que, non seulement Cecilio Pineda, mais aussi le procureur général qui enquêté sur l’affaire, Xavier Olea Pelaez, ont été sélectionnés comme cibles Pegasus dans les semaines qui ont suivi le meurtre. Forbidden Stories n’a pas pu analyser le portable de Cecilio Pineda puisqu’il a disparu immédiatement après sa mort. Le procureur général, lui, n’a pas conservé le mobile qu’il utilisait à l’époque, ce qui n’a pas permis de confirmer l’infection par Pegasus. Il est impossible de savoir si les informations collectées par une potentielle infection du téléphone du journaliste ont conduit à son meurtre – ses assassins n’ont jamais été retrouvés et aucun verdict n’a été rendu.

    Toutefois, les reportages de Cecilio Pineda donnent des indices sur les raisons pour lesquelles son travail a pu déranger les autorités mexicaines qui ont pu avoir accès à cette technologie. Au moment de sa sélection pour ciblage, il enquêtait sur les liens entre un baron local du crime, connu sous le nom d’El Tequilero, et le gouverneur de l’État de Guerrero, Hector Astudillo. La famille et les amis de Cecilio Pineda, à qui ont parlé Forbidden Stories et ses partenaires, ont affirmé qu’il avait reçu des menaces et demandé à intégrer le mécanisme fédéral de protection des journalistes. « Cecilio a reçu beaucoup de sérieuses menaces, mais il les minimisait », rapporte Israel Flores, un ami du journaliste défunt, dans une récente interview. « Il disait toujours ‘il ne va rien se passer’. »

    Au fur et à mesure que Cecilio Pineda continue d’écrire sur les liens entre les politiciens locaux et les trafiquants de drogue, les menaces se sont fait de plus en plus prégnantes. Quelques jours avant le drame, un homme dans une voiture blanche prend des photos de sa maison, assure aujourd’hui sa mère. Le jour de sa mort, Cecilio Pineda s’arrête chez elle avant de retrouver un ami à un rassemblement politique. C’était la dernière fois qu’elle le voyait. « Il m’a dit : ‘les méchants ne vont pas me tuer, ils me connaissent, se sont mes amis. Si on me tue, ce sera le gouvernement’ », raconte sa mère.

    La femme du journaliste d’Altamirano, Marisol Toledo, a fait savoir à un membre du consortium Forbidden Stories qu’au lendemain de la mort de son mari elle avait reçu un appel d’un employé du gouvernement qui lui a dit qu’il enquêtait sur le meurtre. Il n’a jamais donné suite. « On ne sait pas ce qu’il s’est passé dans l’enquête », affirme-t-elle. « On ne veut pas déranger. Les gens au pouvoir peuvent faire ce qu’ils souhaitent, à qui ils veulent. » Le téléphone de Cecilio Pineda n’a jamais été retrouvé – il avait disparu de la scène de crime avant que les autorités sont arrivées sur place. Son épouse n’a pas été surprise par le fait qu’un logiciel espion ait possiblement joué un rôle pour suivre tous les mouvements de son mari. « S’ils ont réussi [l’infection du téléphone], ils savaient où Cecilio était à tout moment. »

    Forbidden stories, 18/07/2021

    Etiquettes : Logiciels espions, Pegasus, spyware, journalistes, presse, Maroc, Forbidden Stories, Amnesty International, espionage, surveillance, piratage, hacking,

  • Maroc-espionnage : Omar Radi, à la une du Guardian

    Sans le vouloir, le Makhzen a rendu le journaliste Omar Radi célèbre. Sa photo se trouve aujourd’hui à la une du journal britannique The Guardian dans un article dédié au scandale d’espionnage et de surveillance de nombreux journalistes du monde. Voici le texte intégral de l’article:

    Le rédacteur en chef du FT fait partie des 180 journalistes identifiés par les clients de la société de logiciels espions.

    La fuite de données et les analyses médico-légales suggèrent que l’outil de surveillance de NSO a été utilisé contre les journalistes de certaines des plus grandes entreprises de médias du monde.

    David Pegg et Paul Lewis à Londres, Michael Safi à Beyrouth, Nina Lakhani à Ciudad Altamirano.

    La rédactrice en chef du Financial Times fait partie des plus de 180 rédacteurs en chef, journalistes d’investigation et autres journalistes du monde entier qui ont été sélectionnés comme candidats possibles à la surveillance par les clients gouvernementaux de la société de surveillance NSO Group, peut révéler le Guardian.

    Roula Khalaf, qui est devenue la première femme rédactrice en chef de l’histoire du journal l’année dernière, a été sélectionnée comme une cible potentielle tout au long de 2018.

    Son numéro figure dans une liste ayant fait l’objet d’une fuite de numéros de téléphone portable sélectionnés pour une éventuelle surveillance par les clients de NSO, une entreprise israélienne qui fabrique des logiciels espions et les vend aux gouvernements. Son principal produit, Pegasus, est capable de compromettre un téléphone, d’extraire toutes les données stockées sur l’appareil et d’activer son microphone pour écouter les conversations.

    D’autres journalistes qui ont été sélectionnés comme candidats possibles à la surveillance par les clients de NSO travaillent pour certaines des organisations médiatiques les plus prestigieuses du monde. Parmi eux figurent le Wall Street Journal, CNN, le New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, l’Agence France-Presse, The Economist, Reuters et Voice of America.

    NSO insiste depuis longtemps sur le fait que les gouvernements auxquels elle accorde des licences pour Pegasus sont contractuellement tenus de n’utiliser ce puissant outil d’espionnage que pour lutter contre « les crimes graves et le terrorisme ».

    L’analyse des données divulguées suggère que le téléphone de Khalaf a été sélectionné comme une cible possible par les Émirats arabes unis (EAU). À l’époque, Khalaf était rédacteur en chef adjoint au FT. Un porte-parole du Financial Times a déclaré : « Les libertés de la presse sont vitales, et toute ingérence ou surveillance illégale des journalistes par l’État est inacceptable. »

    Les enregistrements divulgués ont été initialement consultés par Forbidden Stories, une organisation de journalisme à but non lucratif, et Amnesty International. Ils ont partagé l’accès avec le Guardian et certains autres médias dans le cadre du projet Pegasus, une collaboration internationale en matière d’investigation.

    Une infection réussie de Pegasus donne aux clients de l’ONS l’accès à toutes les données stockées sur l’appareil. Une attaque contre un journaliste pourrait exposer ses sources confidentielles et permettre au client gouvernemental de NSO de lire ses messages de chat, de récolter son carnet d’adresses, d’écouter ses appels, de suivre ses mouvements précis et même d’enregistrer ses conversations en activant le microphone de l’appareil.

    Les journalistes dont les numéros apparaissent dans les données vont des pigistes locaux, tels que le journaliste mexicain Cecilio Pineda Birto, qui a été assassiné par des agresseurs armés de fusils un mois après que son téléphone a été sélectionné, aux reporters d’investigation primés, en passant par les rédacteurs et les cadres de grandes organisations médiatiques.

    Outre les Émirats arabes unis, une analyse détaillée des données indique que les gouvernements d’Azerbaïdjan, de Bahreïn, de Hongrie, d’Inde, du Kazakhstan, du Mexique, du Maroc, du Rwanda et d’Arabie saoudite ont tous sélectionné des journalistes comme cibles possibles de surveillance.

    Il n’est pas possible de savoir de manière concluante si les téléphones ont été infectés avec succès par Pegasus sans une analyse des appareils par des experts en criminalistique. Le laboratoire de sécurité d’Amnesty International, qui peut détecter les infections réussies de Pegasus, a trouvé des traces du logiciel espion sur les téléphones portables de 15 journalistes qui avaient accepté de faire examiner leurs appareils après avoir découvert que leur numéro figurait dans les données ayant fait l’objet de la fuite.

    Parmi les journalistes dont l’analyse a confirmé qu’ils avaient été piratés par Pegasus figurent Siddharth Varadarajan et Paranjoy Guha Thakurta, cofondateur et reporter du site d’information indien The Wire. Thakurta a été piraté en 2018 alors qu’il travaillait sur une enquête sur la façon dont le gouvernement nationaliste hindou de Narendra Modi utilisait Facebook pour diffuser systématiquement la désinformation parmi les Indiens en ligne.

    « Vous vous sentez violé », a déclaré Varadarajan au sujet du piratage de son appareil et de la sélection de ses collègues pour le ciblage. « C’est une intrusion incroyable et les journalistes ne devraient pas avoir à faire face à cela. Personne ne devrait avoir à faire face à cela, mais en particulier les journalistes et ceux qui travaillent d’une certaine manière pour l’intérêt public. »

    Omar Radi, journaliste indépendant et militant des droits de l’homme marocain qui a publié des exposés répétés sur la corruption du gouvernement, a été piraté par un client de NSO que l’on croit être le gouvernement du Maroc tout au long de 2018 et 2019.

    Le gouvernement marocain l’a depuis accusé d’être un espion britannique, dans des allégations décrites par Human Rights Watch comme un « abus du système judiciaire pour faire taire l’une des rares voix critiques restantes dans les médias marocains ».

    Saad Bendourou, chef de mission adjoint à l’ambassade du Maroc en France, a rejeté les conclusions du consortium.

    « Nous vous rappelons que les allégations infondées déjà publiées par Amnesty International et relayées par Histoires interdites ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement démenti ces allégations », a-t-il déclaré.

    Khadija Ismayilova : « C’est méprisable, c’est odieux ».

    Khadija Ismayilova, une journaliste d’investigation azerbaïdjanaise primée, a également été confirmée par une analyse technique comme ayant été piratée avec Pegasus en 2019. Elle a passé des années à dénoncer le réseau de corruption et d’enrichissement personnel qui entoure le président autocratique, Ilham Aliyev, qui dirige son pays depuis sa prise de pouvoir en 2003.

    Elle a été confrontée à une campagne soutenue de harcèlement et d’intimidation en représailles à son travail. En 2012, des vidéos intimes d’elle, filmées à l’aide d’une caméra installée dans son appartement à son insu, ont été publiées en ligne peu après qu’elle eut reçu une lettre l’avertissant de « se comporter correctement ou d’être diffamée ».

    En 2014, elle a été arrêtée pour des accusations d’évasion fiscale présumée, d’infractions liées aux « affaires illégales » et d’ »incitation au suicide » d’un collègue encore en vie. Elle a été libérée d’une peine d’emprisonnement de sept ans et demi à la suite d’un appel, mais est restée soumise à une interdiction de voyager ainsi qu’à un gel des avoirs l’empêchant d’accéder à son propre compte bancaire jusqu’à récemment.

    Selon l’analyse des données divulguées, il est presque certain que son téléphone a été piraté par des agents du régime Aliyev. Le même client du NSO a également sélectionné comme candidats à la surveillance plus de 1 000 autres téléphones azerbaïdjanais, dont beaucoup appartiennent à des dissidents azerbaïdjanais, ainsi que deux des avocats d’Ismayilova.

    « Je me sens coupable pour les sources qui m’ont envoyé [des informations], pensant que certaines messageries cryptées sont sûres. Ils l’ont fait sans savoir que mon téléphone était infecté », a déclaré Mme Ismayilova.

    « Des membres de ma famille sont également victimes, des personnes avec lesquelles je travaillais. Des personnes qui m’ont confié leurs secrets privés sont victimisées. Il n’y a pas que moi. »

    Elle a ajouté : « Je suis en colère contre le gouvernement qui produit tous ces outils et les vend aux méchants comme le régime Aliyev. C’est méprisable, c’est odieux… Lorsque la vidéo a été exposée, il n’y avait que moi. Maintenant, je ne sais pas qui d’autre a été exposé à cause de moi, qui d’autre est en danger à cause de moi. »

    Bradley Hope : « Votre téléphone est un dispositif de surveillance potentiel ».

    Dans les enregistrements qui ont fuité figure également un numéro de téléphone britannique appartenant au journaliste d’investigation américain Bradley Hope, qui vit à Londres. À l’époque de sa sélection, il était employé au Wall Street Journal.

    Au printemps 2018, Hope et son collègue Tom Wright vérifiaient les faits d’une ébauche de livre sur 1MDB, un scandale de corruption impliquant le vol de 4,5 milliards de dollars à l’État de Malaisie. Au cœur des allégations se trouvaient Najib Razak, le premier ministre du pays, et un homme d’affaires nommé Jho Low.

    Une partie de l’enquête portait également sur la possibilité qu’une partie de l’argent ait été dépensée pour l’achat d’un yacht de luxe, appelé le Topaz, pour le cheikh Mansour, vice-premier ministre des Émirats arabes unis et membre éminent de la famille royale d’Abou Dhabi.

    Dans le cadre de la pratique journalistique habituelle, Hope et Wright ont contacté les parties qui seraient nommées dans leur livre et leur ont offert la possibilité de faire des commentaires.

    Les documents révèlent qu’à peu près au même moment, l’un des clients gouvernementaux de NSO – que l’on pense être les Émirats arabes unis – a commencé à sélectionner le téléphone portable de Hope comme candidat possible à la surveillance.

    Son numéro a été inclus dans la liste jusqu’au moins le printemps 2019, période pendant laquelle Hope et Wright ont continué à faire des rapports sur les nouvelles révélations dans l’enquête de corruption 1MDB. Le numéro de téléphone de Wright ne figure pas dans la liste.

    Hope n’a plus accès à son téléphone, de sorte que le Guardian n’a pas été en mesure de procéder à une analyse, bien que les vérifications sur son appareil actuel n’aient trouvé aucune suggestion qu’il était actuellement surveillé.

    « Je pense que la première chose que toute personne ciblant mon téléphone voudrait savoir est : qui sont mes sources ? a déclaré Hope. « Ils voudraient savoir qui est à l’origine de ces informations. »

    Il a suggéré qu’une possibilité était que le pays ait pu s’intéresser à lui parce qu’il essayait de calculer où, le cas échéant, il se situait par rapport à la vaste et tentaculaire rivalité régionale entre les EAU et son voisin le Qatar.

    M. Hope a déclaré qu’il avait déjà adopté diverses contre-mesures de sécurité numérique, notamment en remplaçant régulièrement le combiné de son téléphone, en mettant à jour les systèmes d’exploitation et en évitant d’apporter des appareils électroniques dans des juridictions à haut risque comme les Émirats arabes unis.

    « Sachant qu’un pays peut si facilement pénétrer dans votre téléphone, cela signifie inévitablement que vous devez toujours penser à votre téléphone comme à un dispositif de surveillance potentiel », a-t-il déclaré. « Cela me rappellera simplement qu’à tout moment, je peux transporter une vulnérabilité avec moi ».

    Parmi les autres journalistes de premier plan dont les téléphones ont été sélectionnés par les clients de NSO, citons Gregg Carlstrom, journaliste spécialiste du Moyen-Orient à l’Economist, dont les numéros de téléphone égyptiens et qataris ont été sélectionnés comme cibles possibles par un client de NSO, vraisemblablement aux EAU.

    D’éminents dirigeants de médias, dont Edwy Plenel, le fondateur du site d’investigation en ligne français Mediapart, ont également été sélectionnés.

    Il n’y a pas assez de garanties

    Carlos Martínez de la Serna, directeur de programme au Comité de protection des journalistes, une organisation à but non lucratif, a déclaré que l’utilisation de logiciels espions pour attaquer les journalistes et leurs sources devenait un problème de plus en plus grave pour son organisation.

    « Le fait de mettre un journaliste sous surveillance a un effet très fort et effrayant. Nos appareils sont essentiels à l’activité de reportage, et ils exposent les contacts du journaliste, ses sources et son matériel », a-t-il déclaré. « Il cible l’activité journalistique d’une manière qui l’entrave presque totalement dans les situations où les journalistes sont menacés. »

    M. Martínez a déclaré qu’il était urgent que les pays commencent à réglementer les entreprises exportant des capacités de surveillance, en particulier lorsque les journalistes sont susceptibles d’être en danger. « Il n’y a pas assez de garanties concernant l’exportation des logiciels », a-t-il déclaré. « Des logiciels espions ont été vendus directement à des gouvernements dont le bilan en matière de liberté de la presse est terrible, ce qui est difficile à comprendre. »

    Les avocats de NSO Group ont déclaré que l’entreprise « n’a pas accès aux données des cibles de ses clients ». Cependant, ils ont contesté que les numéros dans la fuite aient révélé l’identité des cibles de surveillance des clients de NSO, suggérant qu’ils pourraient plutôt faire partie d’une liste plus large de numéros utilisés par leurs clients « à d’autres fins » qui sont légitimes et n’ont rien à voir avec la surveillance ou avec NSO.

    NSO a nié les « fausses allégations » faites sur les activités de ses clients, mais a déclaré qu’elle « continuerait à enquêter sur toutes les allégations crédibles d’abus et à prendre les mesures appropriées ». Elle a déclaré que, dans le passé, elle avait fermé l’accès de ses clients à Pegasus lorsque des abus avaient été confirmés.

    La société a ajouté : « NSO Group a pour mission de sauver des vies, et la société s’acquittera fidèlement de cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de fausses bases. »

    The Guardian, 18/07/2021

    Etiquettes : Israël, Espionnage, surveillance, NSO Group, Pegasus, Whatsapp, journalistes, presse, répression,

  • Merkel: L’Allemagne doit faire davantage pour lutter contre le changement climatique

    FRANCFORT, 18 juillet (Reuters) – La chancelière allemande Angela Merkel a déclaré dimanche que la plus grande économie d’Europe devait faire mieux et plus vite pour lutter contre l’impact du changement climatique après les inondations record qui ont provoqué la pire catastrophe naturelle du pays depuis près de six décennies.

    « La somme de tous les événements dont nous sommes témoins en Allemagne et les forces avec lesquelles ils se produisent suggèrent tous (…) que cela a quelque chose à voir avec le changement climatique », a-t-elle déclaré aux habitants d’Adenau, dans l’État allemand de Rhénanie-Palatinat.

    « Nous devons nous dépêcher, nous devons aller plus vite dans la lutte contre le changement climatique ».

    Etiquettes : Allemagne, inondations, changement climatique, Angela Merkel,

  • Mykonos réduite au silence par les nouvelles règles du COVID

    Mykonos, la célèbre île grecque où l’on fait la fête, est réduite au silence par les nouvelles règles du COVID.

    MYKONOS, Grèce, 18 juillet (Reuters) – Il n’y avait pas de musique ni de danse sur la célèbre île grecque de Mykonos, dimanche, alors que de nouvelles règles visant à contenir la propagation du COVID-19 poussaient les touristes à annuler leurs vacances et laissaient les propriétaires d’entreprises furieux.

    Le tourisme représente un cinquième de l’économie grecque et le pays a désespérément besoin d’une bonne saison cette année, après l’effondrement du nombre de visiteurs et des revenus, qui ont atteint des niveaux records en 2020.

    Mykonos est l’une de ses destinations les plus populaires, attirant plus d’un million de visiteurs chaque été, parmi lesquels des stars d’Hollywood, des mannequins et des athlètes de renommée mondiale.

    « Ils décident de détruire l’économie de l’île au moment le plus critique de l’année », a déclaré Iraklis Zisimopoulos, responsable d’une association de propriétaires d’entreprises qui possède deux hôtels, deux restaurants et quatre bars sur l’île.

    « Nous espérons qu’ils changeront rapidement d’avis », a déclaré M. Zisimopoulos, ajoutant qu’il avait déjà enregistré 30 à 40 annulations d’hôtels.

    Les autorités ont déclaré qu’elles avaient été contraintes d’imposer un couvre-feu nocturne d’une semaine et d’interdire la musique samedi, après une épidémie locale « inquiétante ». en savoir plus

    Selon les règles, la musique est interdite dans les restaurants, les cafés et les clubs et seules les personnes se rendant au travail ou à l’hôpital sont autorisées à circuler entre 1 heure et 6 heures du matin.

    Des touristes sont vus devant des magasins et des restaurants fermés dans la ville de Mykonos alors que la Grèce a interdit la musique dans les restaurants et les bars et imposé un couvre-feu nocturne sur l’île de Mykonos, à Mykonos en Grèce, le 18 juillet 2021. REUTERS/Louiza Vradi
    Aux premières heures de dimanche, les bars et les clubs étaient fermés et les étroites rues pavées de l’île – qui débordent habituellement de fêtards – étaient sombres et vides.

    « Mon argent a été gaspillé, mon temps, j’ai pris des jours de congé sans raison. Bye Mykonos », a déclaré Dina, une visiteuse d’Arabie Saoudite.

    « Nos vacances ont été gâchées », a déclaré Camilla Pierce, du Royaume-Uni.

    D’autres ont dit qu’ils avaient prévu de passer leurs vacances sur des îles voisines.

    « C’est mon anniversaire. Je suis venu pour le fêter et il n’y a pas de musique, donc pas de fête », a déclaré Jesus Marino, un touriste espagnol. « Ramenez la musique s’il vous plaît, s’il vous plaît, s’il vous plaît, s’il vous plaît ».

    Une interdiction de la musique dans les restaurants et les bars pendant un mois, dans tout le pays, pour éviter que les gens se rapprochent les uns des autres pour être entendus, a été levée en juin.

    Mais les infections au coronavirus ont augmenté en Grèce ces dernières semaines, obligeant le gouvernement à rendre obligatoire la vaccination du personnel de santé et des maisons de retraite. Seuls les clients vaccinés peuvent manger à l’intérieur dans les restaurants et les clubs.

    Etiquettes : Grèce, Mykonos, tourisme, voyages, vacances, soleil, coronavirus, covid 19, confinement, restrictions,

  • GB: Johnson revient sur son projet d’éviter la quarantaine

    -Le Premier ministre fait volte-face après les réactions négatives, il s’auto-isolera désormais.
    -Le plan pour éviter la quarantaine complète a duré moins de trois heures.
    -Le « Jour de la liberté » est maintenu malgré la recrudescence des cas.

    LONDRES, 18 juillet (Reuters) – Le Premier ministre britannique Boris Johnson et le ministre des Finances Rishi Sunak s’auto-isoleront tous les deux conformément aux directives nationales, abandonnant ainsi leur projet très critiqué de participer à un programme pilote qui leur aurait permis de continuer à travailler.

    Cette volte-face intervient un jour après que le ministre de la santé Sajid Javid a déclaré avoir été testé positif au COVID-19 et à un moment où la réponse du gouvernement au coronavirus fait l’objet d’un examen approfondi.

    La quasi-totalité des restrictions encore en vigueur en Angleterre seront levées lundi, malgré une recrudescence des infections, les ministres faisant confiance au programme de vaccination avancé. en savoir plus

    Les cas augmentent de plus de 50 000 par jour et des centaines de milliers de Britanniques sont priés de s’isoler pendant 10 jours, causant des problèmes aux employeurs et aux parents, entraînant des annulations de trains et forçant certaines entreprises à fermer leurs portes.

    Le gouvernement a annoncé à 0700 GMT que Johnson et Sunak avaient été exposés à une personne atteinte du COVID-19 et qu’ils participeraient à un programme d’essai leur permettant de continuer à travailler au lieu de s’auto-isoler.

    Mais moins de trois heures plus tard, cette décision avait été annulée après une avalanche de critiques de la part des électeurs, des opposants politiques et des propriétaires d’entreprises.

    « Il ne participera pas au projet pilote de test », a déclaré un porte-parole. « Il continuera à mener les réunions avec les ministres à distance ».

    Johnson s’isolera à Chequers, sa résidence de campagne.

    Les politiciens de l’opposition avaient déclaré qu’il était hypocrite pour Johnson et Sunak de s’exempter de certaines règles.

    « Boris Johnson et Rishi Sunak ont été démasqués une fois de plus pour avoir pensé que les règles que nous suivons tous ne s’appliquent pas à eux », a déclaré le chef du parti travailliste Keir Starmer.

    « La façon dont le Premier ministre se conduit crée le chaos, fait un mauvais gouvernement et a des conséquences mortelles pour le public britannique. »

    Sunak a reconnu le contrecoup de leur décision initiale.

    « Je reconnais que même le sentiment que les règles ne sont pas les mêmes pour tout le monde est erroné », a-t-il déclaré sur Twitter.

    La gestion de la pandémie par le gouvernement a été marquée par des épisodes qui ont entamé la confiance du public – le plus récent étant lorsque Matt Hancock, alors ministre de la santé, a été photographié en train d’embrasser un conseiller, en violation des règles de distanciation sociale. Il a ensuite démissionné.

    Le ministre du logement, Robert Jenrick, a confirmé que le gouvernement mettrait en œuvre son plan de « journée de la liberté » lundi, en supprimant l’obligation de porter des masques, en levant les restrictions sur les rassemblements sociaux et en autorisant les entreprises à haut risque à rouvrir leurs portes.

    Les ministres affirment que le programme de vaccination, dans le cadre duquel 87,8% de la population adulte a reçu un vaccin et 67,8% une double vaccination, a largement brisé le lien entre les cas et la mortalité.

    « La dernière fois que nous avons eu des cas au niveau que nous avons aujourd’hui, le nombre de personnes qui mouraient du virus était 30 fois supérieur à celui d’aujourd’hui », a déclaré M. Jenrick à la BBC.

    Etiquettes : Grande Bretagne, GB, Royaume Uni, Boris Johnson, covid 19, quarantaine, confinement, coronavirus, covid 19,

  • La justice…une autorité ou un pouvoir ?

    par Madjid Khelassi

    Un ministre de la justice, en exercice, poursuivi par la justice de son pays ! Cela se passe en France , c’est-à-dire dans un pays juste séparé de l’Algérie par la mer Méditerranée.

    Le ministre en question, est mis en examen dans une affaire de conflit d’intérêt.

    Réagissant à cette mise en examen, le président français Emmanuel Macron déclare sans ambages : «la justice est une autorité. Pas un pouvoir. Je ne la laisserai pas devenir un pouvoir» !

    Question : cette situation (la mise en examen d’un ministre de la justice en poste) a-t-elle une miette de chance de se produire chez nous ?

    La réponse envisage cette possibilité uniquement dans une autre vie…politique.

    Car la justice chez nous est un pouvoir absolu. Ne dit-on pas pouvoir judiciaire, quand on évoque la justice ?

    Pouvoir, -qui mis à part quelques figures marquantes de la période post-indépendance, comme Amar Bentoumi , ou Abdelmalek Benhabyles- , fit perdre aux ministres du secteur, cette perception qui permet de rendre la justice selon le droit et la loi, et les égara dans une parodie de justice, qui plus tard fut nommée justice du téléphone ou justice de nuit.

    Lutte de clans…disait-on, quand des parties se déchirent dans la course aux postes et aux privilèges et dans laquelle la justice fut conviée pour faire un boulot aux antipodes de sa « sacralité ».

    Puis vinrent 4 règnes, presque 4 ères… qui, dans l’ère quaternaire, fit habiter la justice dans le tabernacle des scandales. Et où Louh incarna tout…sauf la justice.

    Louh à la justice fut un splendide oxymore, qui engendra, comme jamais auparavant, des conceptualités d’une perversité inimaginable. On appela ça la Issaba.

    La justice incarnée par la Issaba, explosa sur elle-même, et atomisa la plus importante charretée des dirigeants du pays depuis 62…( avec l’inattendue escale prison) et nous convainquit définitivement que l’Algérie n’était pas un pays mais une clique.

    Un ministre de la justice en exercice, mis en examen en France pour prise illégale d’intérêt…liberté, égalité, exemplarité. Des concepts jamais tâtés chez nous. Dans une autre ère peut-être .

    La Nation, 18/07/2021

    Etiquettes : France, Algérie, Eric Dupond-Moretti, justice, pouvoir, autorité, Emmanuel Macron,