Étiquette : hacking

  • Pegasus : Sommes-nous devenus des espions sans le savoir ?

    Le scandale de Pegasus : Sommes-nous tous en train de devenir des espions sans le savoir ?


    Par Gordon Corera

    Les allégations selon lesquelles un logiciel d’espionnage connu sous le nom de Pegasus aurait été utilisé pour surveiller des journalistes, des militants – et peut-être même des dirigeants politiques – montrent que la surveillance est désormais à vendre.

    La société à l’origine de cet outil, NSO Group, a démenti ces allégations et affirme que ses clients sont soigneusement évalués.

    Mais c’est un autre signe que les techniques d’espionnage haut de gamme, qui étaient autrefois l’apanage de quelques États, se répandent désormais plus largement et remettent en question notre façon de concevoir la vie privée et la sécurité dans un monde en ligne.

    Dans un passé pas si lointain, si un service de sécurité voulait savoir ce que vous faisiez, cela demandait pas mal d’efforts. Ils pouvaient obtenir un mandat pour mettre votre téléphone sur écoute. Ou placer un mouchard dans votre maison. Ou envoyer une équipe de surveillance pour vous suivre.

    Pour découvrir qui sont vos contacts et comment vous vivez votre vie, il faut de la patience et du temps.

    Aujourd’hui, presque tout ce qu’ils pourraient vouloir savoir – ce que vous dites, où vous avez été, qui vous rencontrez, et même ce qui vous intéresse – est contenu dans un appareil que nous portons en permanence.

    Il est possible d’accéder à distance à votre téléphone sans que personne ne le touche et sans que vous ne sachiez que votre sympathique assistant numérique est devenu l’espion de quelqu’un d’autre.

    La possibilité d’accéder à distance à ce téléphone était autrefois considérée comme une chose que seuls quelques États pouvaient faire. Mais les pouvoirs d’espionnage et de surveillance haut de gamme sont désormais entre les mains de nombreux autres pays, voire d’individus et de petits groupes.

    L’ancien contractant du renseignement américain Edward Snowden a révélé en 2013 le pouvoir des agences de renseignement américaines et britanniques d’exploiter les communications mondiales.

    Ces agences ont toujours affirmé que leurs capacités étaient soumises aux autorisations et à la surveillance d’un pays démocratique. Ces autorisations étaient assez faibles à l’époque, mais ont été renforcées depuis.

    Ses révélations ont toutefois incité d’autres nations à envisager ce qui était possible. Nombre d’entre elles sont devenues avides du même type de capacités et un groupe restreint d’entreprises – dont la plupart sont restées discrètes – ont de plus en plus cherché à les leur vendre.

    Israël a toujours été une cyberpuissance de premier plan, dotée de capacités de surveillance haut de gamme. Et ses entreprises, comme NSO Group, souvent formées par des vétérans du monde du renseignement, ont été parmi celles qui ont commercialisé ces techniques.

    NSO Group affirme qu’il ne vend ses logiciels espions que pour une utilisation contre les grands criminels et les terroristes. Mais le problème est de savoir comment définir ces catégories.

    Les pays les plus autoritaires affirment souvent que les journalistes, les dissidents et les militants des droits de l’homme sont des criminels ou une menace pour la sécurité nationale, ce qui les rend dignes d’une surveillance intrusive.

    Et dans bon nombre de ces pays, la responsabilité et la surveillance de l’utilisation de ces puissantes capacités sont limitées, voire inexistantes.

    La généralisation du cryptage a renforcé la volonté des gouvernements de s’introduire dans les appareils des citoyens. Lorsque les appels téléphoniques étaient le principal moyen de communication, il était possible d’ordonner à une société de télécommunications de mettre la conversation sur écoute (ce qui, à une époque, signifiait littéralement attacher des fils à la ligne).

    Mais aujourd’hui, les conversations sont souvent cryptées, ce qui signifie qu’il faut accéder à l’appareil lui-même pour voir ce qui a été dit. Et les appareils transportent également un trésor de données beaucoup plus riche.

    Les États trouvent parfois des moyens astucieux pour y parvenir. Un exemple récent est une opération conjointe américano-australienne dans laquelle des gangs criminels ont reçu des téléphones qu’ils pensaient super sécurisés mais qui étaient en réalité utilisés par les forces de l’ordre.

    Mais les problèmes ne se limitent pas à ce type de logiciel d’espionnage téléphonique. D’autres capacités de renseignement haut de gamme se répandent également rapidement.

    Même les outils permettant de perturber une entreprise en ligne sont désormais facilement accessibles.

    Dans le passé, les rançongiciels – dans lesquels les pirates exigent un paiement pour débloquer l’accès à votre système – étaient l’apanage des réseaux criminels. Il est désormais vendu comme un service sur le dark web.

    Un individu peut simplement convenir d’un accord pour lui donner une part des bénéfices et il lui remettra les outils et lui offrira même un soutien et des conseils, y compris des lignes d’assistance en cas de problèmes.

    D’autres techniques – comme la localisation et l’élaboration de profils d’activité et de comportement des personnes – qui nécessitaient autrefois un accès et une autorité spécialisés sont désormais disponibles gratuitement.

    Et en matière de surveillance, il ne s’agit pas seulement des États.

    Il s’agit aussi de ce que les entreprises peuvent faire pour nous suivre – pas nécessairement en implantant des logiciels espions, mais par le biais d’une économie de la surveillance dans laquelle elles observent ce que nous aimons sur les médias sociaux pour mieux nous vendre aux entreprises.

    Tout cela crée des réserves de données que les entreprises peuvent utiliser, mais que les pirates peuvent voler et que les États peuvent chercher à exploiter.

    Certaines capacités sont désormais en vente pour tout le monde. D’autres types de logiciels espions sont en vente pour les personnes nerveuses ou suspicieuses qui veulent vérifier les allées et venues de leur famille.

    Tout cela signifie donc que nous entrons peut-être dans un monde où nous pouvons tous devenir des espions, mais où nous pouvons également tous être espionnés.

    BBC News, 21/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, piratage, hacking, espionnage,

  • Pegasus: 23 téléphones Apple ont été piratés avec succès

    Une enquête internationale révèle que 23 appareils Apple ont été piratés avec succès.

    Le texte envoyé le mois dernier à l’iPhone 11 de Claude Mangin, l’épouse française d’un militant politique emprisonné au Maroc, n’était pas sonore. Il n’a produit aucune image. Il n’offrait aucun avertissement d’aucune sorte alors qu’un iMessage provenant de quelqu’un qu’elle ne connaissait pas envoyait un logiciel malveillant directement sur son téléphone, en passant outre les systèmes de sécurité d’Apple.

    Une fois à l’intérieur, le logiciel espion, produit par la société israélienne NSO Group et concédé sous licence à l’un de ses clients gouvernementaux, s’est mis au travail, selon l’examen médico-légal de son appareil par le laboratoire de sécurité d’Amnesty International. Cet examen a révélé qu’entre octobre et juin, son téléphone a été piraté à plusieurs reprises avec Pegasus, l’outil de surveillance caractéristique de NSO, alors qu’elle se trouvait en France.

    L’examen n’a pas permis de révéler ce qui a été collecté. Mais le potentiel était vaste : Pegasus peut recueillir des courriels, des enregistrements d’appels, des messages sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation, selon des chercheurs en sécurité et des documents marketing de NSO. Le logiciel espion peut activer des caméras ou des microphones pour capturer des images et des enregistrements récents. Il peut écouter les appels et les messages vocaux. Il peut collecter les journaux de localisation des endroits où un utilisateur a été et déterminer où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction.

    Et tout cela peut se produire sans que l’utilisateur ne touche son téléphone ou ne sache qu’il a reçu un message mystérieux d’une personne inconnue – dans le cas de Mangin, un utilisateur de Gmail répondant au nom de « linakeller2203 ».

    Ces types d’attaques « zéro-clic », comme on les appelle dans le secteur de la surveillance, peuvent fonctionner même sur les dernières générations d’iPhones, après des années d’efforts au cours desquelles Apple a tenté de fermer la porte à la surveillance non autorisée – et a construit des campagnes de marketing en affirmant qu’elle offrait une meilleure confidentialité et une meilleure sécurité que ses rivaux.

    Le numéro de Mangin figurait sur une liste de plus de 50 000 numéros de téléphone provenant de plus de 50 pays que le Post et 16 autres organisations ont examinée. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à ces numéros et les ont partagés avec le Post et ses partenaires, dans le but d’identifier les personnes à qui appartiennent ces numéros et de les persuader d’autoriser l’examen médico-légal des données de leurs téléphones.

    Depuis des années, Mme Mangin mène une campagne internationale pour obtenir la libération de son mari, le militant Naama Asfari, membre de l’ethnie sahraouie et défenseur de l’indépendance du Sahara occidental, qui a été emprisonné en 2010 et prétendument torturé par la police marocaine, ce qui a suscité un tollé international et une condamnation des Nations unies.

    « Quand j’étais au Maroc, je savais que des policiers me suivaient partout », a déclaré Mangin dans une interview vidéo réalisée début juillet depuis son domicile en banlieue parisienne. « Je n’ai jamais imaginé que cela pouvait être possible en France ».

    Surtout pas par le biais des produits Apple qui, selon elle, la mettaient à l’abri de l’espionnage, a-t-elle dit. La même semaine où elle s’est assise pour une interview sur le piratage de son iPhone 11, un deuxième smartphone qu’elle avait emprunté – un iPhone 6s – était également infecté par Pegasus, a montré un examen ultérieur.

    Des chercheurs ont documenté des infections de l’iPhone par Pegasus des dizaines de fois ces dernières années, remettant en cause la réputation de sécurité supérieure d’Apple par rapport à ses principaux rivaux, qui utilisent les systèmes d’exploitation Android de Google.

    L’enquête menée pendant des mois par le Post et ses partenaires a permis de trouver d’autres preuves pour alimenter ce débat. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones dont le numéro figurait sur la liste des histoires interdites et a trouvé des preuves médico-légales d’infections ou de tentatives d’infections par Pegasus dans 37 d’entre eux. Parmi ceux-ci, 34 étaient des iPhones – 23 montrant des signes d’infection réussie par Pegasus et 11 montrant des signes de tentative d’infection.

    Seuls trois des 15 téléphones Android examinés présentaient des signes de tentative de piratage, mais c’est probablement parce que les journaux d’Android ne sont pas assez complets pour stocker les informations nécessaires à l’obtention de résultats concluants, ont indiqué les enquêteurs d’Amnesty.

    Néanmoins, le nombre de fois où Pegasus a été implanté avec succès sur un iPhone souligne la vulnérabilité de ses modèles, même les plus récents. Parmi les téléphones piratés figurait un iPhone 12 équipé des dernières mises à jour logicielles d’Apple.

    Dans une évaluation distincte publiée dimanche, le Citizen Lab de l’Université de Toronto a approuvé la méthodologie d’Amnesty. Citizen Lab a également noté que ses recherches précédentes avaient trouvé des infections de Pegasus sur un iPhone 12 Pro Max et deux iPhone SE2, tous fonctionnant avec des versions 14.0 ou plus récentes du système d’exploitation iOS, sorti pour la première fois l’année dernière.

    Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a défendu les efforts de sécurité de son entreprise.

    « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est à la tête du secteur en matière d’innovation dans le domaine de la sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr du marché », a-t-il déclaré dans un communiqué. « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »

    Apple a gravé sa réputation de protecteur de la vie privée des utilisateurs lors de son combat juridique très médiatisé avec le FBI en 2016 pour savoir si l’entreprise pouvait être forcée de déverrouiller un iPhone utilisé par l’un des assaillants de la fusillade de masse de San Bernardino, en Californie, l’année précédente. Le FBI s’est finalement retiré de l’affrontement juridique lorsqu’il a trouvé une entreprise de cybersécurité australienne, Azimuth Security, capable de déverrouiller l’iPhone 5c sans l’aide d’Apple.

    Les chercheurs extérieurs félicitent Apple pour sa prise de position – et pour avoir continué à améliorer sa technologie avec chaque nouvelle génération d’iPhones. L’année dernière, la société a discrètement introduit BlastDoor, une fonction qui vise à empêcher les logiciels malveillants transmis par iMessages d’infecter les iPhones, ce qui rend les attaques de type Pegasus plus difficiles.

    Les conclusions de l’enquête sont également susceptibles d’alimenter un débat sur la question de savoir si les entreprises technologiques ont fait suffisamment pour protéger leurs clients contre les intrusions indésirables. La vulnérabilité des smartphones et leur adoption généralisée par les journalistes, les diplomates, les défenseurs des droits de l’homme et les hommes d’affaires du monde entier – ainsi que par les criminels et les terroristes – ont donné naissance à une industrie robuste offrant des outils de piratage disponibles dans le commerce à ceux qui sont prêts à payer.

    La surveillance invisible : Comment les logiciels espions piratent secrètement les smartphones

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)
    NSO, par exemple, a déclaré 240 millions de dollars de revenus l’année dernière, et il existe de nombreuses autres sociétés qui proposent des logiciels espions similaires.

    Dimanche, le directeur général de NSO, Shalev Hulio, a déclaré au Post qu’il était contrarié par les rapports de l’enquête selon lesquels des téléphones appartenant à des journalistes, des militants des droits de l’homme et des fonctionnaires avaient été ciblés par le logiciel de sa société, même s’il a contesté d’autres allégations rapportées par le Post et ses organismes de presse partenaires. Il a promis une enquête. « Chaque allégation d’utilisation abusive du système me concerne », a déclaré Hulio. « Cela viole la confiance que nous accordons au client ».

    Apple n’est pas le seul à devoir faire face à des intrusions potentielles. L’autre grande cible de Pegasus est le système d’exploitation Android de Google, qui équipe les smartphones de Samsung, LG et d’autres fabricants.

    Kaylin Trychon, porte-parole de Google, a déclaré que Google dispose d’une équipe d’analyse des menaces qui suit NSO Group et d’autres acteurs de la menace et que la société envoie chaque mois plus de 4 000 avertissements aux utilisateurs concernant des tentatives d’infiltration par des attaquants, y compris ceux soutenus par le gouvernement.

    Elle a ajouté que l’absence de journaux qui aident les chercheurs à déterminer si un appareil Android a été attaqué était également une décision de sécurité.

    « Si nous comprenons que des journaux persistants seraient plus utiles pour des utilisations médico-légales telles que celles décrites par les chercheurs d’Amnesty International, ils seraient également utiles aux attaquants. Nous devons continuellement trouver un équilibre entre ces différents besoins », a-t-elle déclaré.

    Les défenseurs des droits de l’homme affirment que l’incapacité à empêcher le piratage des smartphones menace la démocratie dans un grand nombre de pays en compromettant la collecte d’informations, l’activité politique et les campagnes contre les atteintes aux droits de l’homme. La plupart des pays n’ont que peu ou pas de réglementation efficace de l’industrie des logiciels espions ou de la manière dont ses outils sont utilisés.

    « Si nous ne les protégeons pas et ne leur fournissons pas les outils nécessaires pour effectuer ce travail dangereux, nos sociétés ne s’amélioreront pas », a déclaré Adrian Shahbaz, directeur de la technologie et de la démocratie pour Freedom House, un groupe de réflexion pro-démocratie basé à Washington. « Si tout le monde a peur de s’attaquer aux puissants parce qu’ils en craignent les conséquences, alors ce serait désastreux pour l’état de la démocratie. »

    Hatice Cengiz, la fiancée de Jamal Khashoggi, le chroniqueur du Washington Post assassiné, a déclaré qu’elle utilisait un iPhone parce qu’elle pensait qu’il offrirait une protection robuste contre les pirates informatiques.

    « Pourquoi ont-ils dit que l’iPhone est plus sûr ? » a déclaré Mme Cengiz lors d’une interview réalisée en juin en Turquie, où elle vit. Son iPhone fait partie des 23 appareils pour lesquels on a trouvé des preuves médico-légales de l’intrusion réussie de Pegasus. L’infiltration a eu lieu dans les jours qui ont suivi la mort de Khashoggi en octobre 2018, selon l’examen de son téléphone.

    NSO a déclaré dans un communiqué qu’il n’avait trouvé aucune preuve que le téléphone de Cengiz avait été ciblé par Pegasus. « Notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi », a déclaré l’entreprise.

    Une comparaison directe de la sécurité des systèmes d’exploitation d’Apple et de Google et des appareils qui les utilisent n’est pas possible, mais les rapports de piratage d’iPhones se sont multipliés ces dernières années, les chercheurs en sécurité ayant découvert des preuves que les attaquants avaient trouvé des vulnérabilités dans des applications iPhone largement utilisées comme iMessage, Apple Music, Apple Photos, FaceTime et le navigateur Safari.

    L’enquête a révélé qu’iMessage – l’application de messagerie intégrée qui permet de discuter de manière transparente entre utilisateurs d’iPhone – a joué un rôle dans 13 des 23 infiltrations réussies d’iPhones. IMessage était également le mode d’attaque dans six des 11 tentatives infructueuses que le laboratoire de sécurité d’Amnesty a identifiées grâce à ses examens médico-légaux.

    Selon les chercheurs en sécurité, l’une des raisons pour lesquelles iMessage est devenu un vecteur d’attaque est que l’application a progressivement ajouté des fonctionnalités, ce qui crée inévitablement davantage de vulnérabilités potentielles.

    « Ils ne peuvent pas rendre iMessage sûr », a déclaré Matthew Green, professeur de sécurité et de cryptologie à l’université Johns Hopkins. « Je ne dis pas que ça ne peut pas être corrigé, mais c’est plutôt mauvais ».

    Un problème clé : IMessage permet à des inconnus d’envoyer des messages à des utilisateurs d’iPhone sans que le destinataire n’en soit averti ou n’ait donné son accord, une fonctionnalité qui permet aux pirates de faire les premiers pas vers une infection sans être détectés. Les chercheurs en sécurité mettent en garde contre cette faiblesse depuis des années.

    « Votre iPhone, et un milliard d’autres appareils Apple prêts à l’emploi, exécutent automatiquement un logiciel peu sûr pour prévisualiser les iMessages, que vous fassiez confiance à l’expéditeur ou non », a déclaré le chercheur en sécurité Bill Marczak, membre du Citizen Lab, un institut de recherche basé à la Munk School of Global Affairs & Public Policy de l’Université de Toronto. « N’importe quel étudiant en sécurité informatique pourrait repérer la faille ici ».

    Le projet zéro de Google, qui recherche des bogues exploitables dans toute une série d’offres technologiques et publie ses conclusions publiquement, a signalé l’année dernière dans une série de billets de blog les vulnérabilités d’iMessage.

    L’application de chat chiffré Signal a adopté l’année dernière de nouvelles protections exigeant l’approbation de l’utilisateur lorsqu’un utilisateur inconnu tente d’initier un appel ou un texte – une protection qu’Apple n’a pas mise en place avec iMessage. Les utilisateurs d’iPhones peuvent choisir de filtrer les utilisateurs inconnus en activant une fonction dans les paramètres de leur appareil, bien que les recherches menées depuis de nombreuses années montrent que les utilisateurs ordinaires d’appareils ou d’applications tirent rarement parti de ces contrôles granulaires.

    Dans un courriel de 2 800 mots répondant aux questions du Post et qui, selon Apple, ne pouvait être cité directement, la société a déclaré que les iPhones limitent sévèrement le code qu’un iMessage peut exécuter sur un appareil et qu’elle dispose de protections contre les logiciels malveillants arrivant de cette manière. BlastDoor examine les aperçus Web et les photos à la recherche de contenus suspects avant que les utilisateurs ne puissent les visualiser, mais n’a pas donné de détails sur ce processus. Elle n’a pas répondu à la question de savoir si elle envisageait de restreindre les messages provenant d’expéditeurs ne figurant pas dans le carnet d’adresses d’une personne.

    L’analyse technique d’Amnesty a également révélé que les clients de NSO utilisent des sociétés de services Internet commerciales, notamment Amazon Web Services, pour diffuser le malware Pegasus sur les téléphones ciblés. (Le président exécutif d’Amazon, Jeff Bezos, est propriétaire du Post).

    Kristin Brown, une porte-parole d’Amazon Web Services, a déclaré : « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés. »

    De dures leçons

    L’infiltration des iPhones de Mangin met en évidence les leçons difficiles à tirer en matière de vie privée à l’ère des smartphones : Rien de ce qui se trouve sur un appareil n’est entièrement sûr. Dépenser plus pour un smartphone haut de gamme ne change rien à cette réalité, surtout si les services de renseignement ou les forces de l’ordre d’un pays veulent s’y introduire. NSO a indiqué le mois dernier qu’elle comptait 60 clients gouvernementaux dans 40 pays, ce qui signifie que certaines nations ont plus d’une agence sous contrat.
    Les nouvelles mesures de sécurité ont souvent un coût pour les consommateurs en termes de facilité d’utilisation, de rapidité des applications et d’autonomie de la batterie, ce qui suscite des luttes internes dans de nombreuses entreprises technologiques pour savoir si ces compromis en termes de performances valent la résistance accrue au piratage que ces mesures apportent.

    Un ancien employé d’Apple, qui s’est exprimé sous couvert d’anonymat parce qu’Apple exige de ses employés qu’ils signent des accords leur interdisant de commenter presque tous les aspects de l’entreprise, même après leur départ, a déclaré qu’il était difficile de communiquer avec les chercheurs en sécurité qui signalaient des bogues dans les produits Apple parce que le département marketing de l’entreprise s’interposait.

    « Le marketing pouvait mettre son veto sur tout », a déclaré cette personne. « Nous avions tout un tas de réponses en boîte que nous utilisions encore et encore. C’était incroyablement ennuyeux et cela ralentissait tout. »

    Apple restreint également l’accès des chercheurs extérieurs à iOS, le système d’exploitation mobile utilisé par les iPhones et les iPads, d’une manière qui rend l’investigation du code plus difficile et limite la capacité des consommateurs à découvrir quand ils ont été piratés, disent les chercheurs.

    Dans sa réponse par courriel aux questions du Post, Apple a déclaré que son équipe de marketing produit n’avait son mot à dire que dans certaines interactions entre les employés d’Apple et les chercheurs en sécurité extérieurs, et uniquement pour garantir la cohérence des messages de l’entreprise sur les nouveaux produits. Elle a déclaré qu’elle s’engageait à fournir des outils aux chercheurs en sécurité externes et a vanté son programme Security Research Device Program, dans le cadre duquel la société vend des iPhones avec un logiciel spécial que les chercheurs peuvent utiliser pour analyser iOS.

    Les critiques – tant à l’intérieur qu’à l’extérieur de l’entreprise – affirment qu’Apple devrait également se concentrer davantage sur le suivi du travail de ses adversaires les plus sophistiqués, notamment NSO, afin de mieux comprendre les exploits de pointe que les attaquants développent. Ces critiques affirment que l’équipe de sécurité de l’entreprise a tendance à se concentrer davantage sur la sécurité globale, en déployant des fonctionnalités qui déjouent la plupart des attaques, mais qui peuvent échouer à stopper les attaques sur les personnes soumises à la surveillance du gouvernement – un groupe qui comprend souvent des journalistes, des politiciens et des militants des droits de l’homme tels que Mangin.

    « C’est une situation où vous travaillez toujours avec un déficit d’information. Vous ne savez pas grand-chose de ce qui existe », a déclaré un ancien ingénieur d’Apple, s’exprimant sous couvert d’anonymat car Apple ne permet pas aux anciens employés de s’exprimer publiquement sans l’autorisation de l’entreprise. « Quand vous avez un adversaire qui a de bonnes ressources, différentes choses sont sur la table ».

    Dans son courriel au Post, Apple a déclaré qu’au cours des dernières années, elle a considérablement élargi son équipe de sécurité axée sur la traque des adversaires sophistiqués. Apple a déclaré dans son courrier électronique qu’elle se distingue de ses concurrents en choisissant de ne pas discuter publiquement de ces efforts, se concentrant plutôt sur la mise en place de nouvelles protections pour ses logiciels. Globalement, son équipe de sécurité a été multipliée par quatre au cours des cinq dernières années, précise Apple.

    Le modèle économique d’Apple repose sur la sortie annuelle de nouveaux iPhones, son produit phare qui génère la moitié de ses revenus. Chaque nouvel appareil, qui est généralement accompagné d’une mise à jour du système d’exploitation disponible pour les utilisateurs d’appareils plus anciens, comporte de nombreuses nouvelles fonctionnalités, ainsi que ce que les chercheurs en sécurité appellent de nouvelles « surfaces d’attaque ».

    Les employés actuels et anciens d’Apple, ainsi que les personnes qui travaillent avec la société, affirment que le calendrier de sortie des produits est harassant et que, comme il y a peu de temps pour vérifier que les nouveaux produits ne présentent pas de failles de sécurité, cela conduit à une prolifération de nouveaux bogues que les chercheurs en sécurité de sociétés comme NSO Group peuvent utiliser pour pénétrer dans les appareils les plus récents.

    Dans le courriel qu’elle a envoyé au Post, Apple a déclaré qu’elle utilisait des outils automatisés et des chercheurs internes pour détecter la grande majorité des bogues avant qu’ils ne soient publiés et qu’elle était la meilleure entreprise du secteur.

    Apple a également été un retardataire relatif en matière de « bug bounties », où les entreprises paient des chercheurs indépendants pour trouver et divulguer des failles logicielles qui pourraient être utilisées par des pirates dans des attaques.

    Krstić, le principal responsable de la sécurité d’Apple, a poussé pour un programme de bug bounty qui a été ajouté en 2016, mais certains chercheurs indépendants disent qu’ils ont cessé de soumettre des bugs par le biais du programme parce qu’Apple a tendance à payer de petites récompenses et que le processus peut prendre des mois ou des années.

    La semaine dernière, Nicolas Brunner, un ingénieur iOS pour les Chemins de fer fédéraux suisses, a détaillé dans un billet de blog comment il a soumis un bug à Apple qui permettait à quelqu’un de suivre en permanence la localisation d’un utilisateur d’iPhone à son insu. Il a déclaré qu’Apple n’a pas communiqué, a mis du temps à corriger le bug et ne l’a finalement pas payé.

    Interrogé sur le billet de blog, un porte-parole d’Apple a fait référence à l’e-mail d’Apple dans lequel l’entreprise affirme que son programme de primes aux bugs est le meilleur du secteur et qu’elle verse des récompenses plus élevées que toute autre entreprise. Rien qu’en 2021, Apple a versé des millions de dollars à des chercheurs en sécurité, selon le courriel.

    Les personnes connaissant les opérations de sécurité d’Apple affirment que M. Krstić a amélioré la situation, mais l’équipe de sécurité d’Apple reste connue pour sa discrétion, refusant de faire des présentations lors de conférences telles que la très courue conférence Black Hat sur la cybersécurité qui se tient chaque été à Las Vegas, où d’autres entreprises technologiques sont devenues incontournables.

    Une fois qu’un bug est signalé à Apple, un code de couleur lui est attribué, ont déclaré d’anciens employés connaissant bien le processus. Le rouge signifie que le bug est activement exploité par des attaquants. L’orange, le niveau inférieur suivant, signifie que le bug est sérieux mais qu’il n’y a pas de preuve qu’il ait été exploité à ce jour. La correction des bugs orange peut prendre des mois, et c’est l’équipe d’ingénierie, et non la sécurité, qui décide du moment où cela se produit.

    D’anciens employés d’Apple ont relaté plusieurs cas dans lesquels des bogues qui n’étaient pas considérés comme sérieux ont été exploités contre des clients entre le moment où ils ont été signalés à Apple et celui où ils ont été corrigés.

    Apple a déclaré dans son courriel qu’aucun système n’est parfait, mais qu’elle corrige rapidement les failles de sécurité graves et continue d’investir dans l’amélioration de son système d’évaluation de la gravité des bogues.

    Mais les chercheurs en sécurité externes disent qu’ils ne peuvent pas être sûrs du nombre d’utilisateurs d’iOS qui sont exploités parce qu’Apple rend difficile pour les chercheurs d’analyser les informations qui indiqueraient des exploits.

    « Je pense que nous voyons la partie émergée de l’iceberg pour le moment », a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de la société de cybersécurité Kaspersky Lab. « Si vous l’ouvrez et donnez aux gens les outils et la capacité d’inspecter les téléphones, vous devez être prêt pour le cycle de nouvelles qui sera principalement négatif. Cela demande du courage ».

    The Washington Post, 19/07/2021

    Etiquettes : Pegasus, NSO Group, Logiciels espions, Appel, hacking, piratage,

  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un « abus généralisé et continu » du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    « Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité », a déclaré la société dans le communiqué.

    « Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport », ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé « l’absence totale de réglementation » des logiciels de surveillance.

    « Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance », a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    « Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus », a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    « Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons », a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : « Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question. »

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,

  • Le projet Pegasus : Une enquête mondiale

    Un logiciel espion privé israélien utilisé pour pirater les téléphones portables de journalistes et de militants dans le monde entier.


    Le logiciel espion Pegasus de NSO Group, dont la licence a été accordée à des gouvernements du monde entier, peut infecter des téléphones sans qu’il soit nécessaire de cliquer.
    Par Dana Priest, Craig Timberg et Souad Mekhennet
    Selon une enquête menée par le Washington Post et 16 médias partenaires, un logiciel espion de qualité militaire, dont une entreprise israélienne a concédé la licence à des gouvernements pour la traque de terroristes et de criminels, a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi.
    Les téléphones figuraient sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans l’industrie croissante et largement non réglementée des logiciels d’espionnage privés, selon l’enquête.
    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse médico-légale des 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.
    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à la liste et l’ont partagée avec les organisations de presse, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses médico-légales des smartphones.
    Les numéros figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents : plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits humains, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont des ministres, des diplomates, des militaires et des agents de sécurité. Les numéros de plusieurs chefs d’État et premiers ministres figurent également sur la liste.
    Parmi les journalistes dont les numéros figurent sur la liste, qui date de 2016, figurent des reporters travaillant à l’étranger pour plusieurs grands organismes de presse, dont un petit nombre de CNN, de l’Associated Press, de Voice of America, du New York Times, du Wall Street Journal, de Bloomberg News, du Monde en France, du Financial Times à Londres et d’Al Jazeera au Qatar.
    Le ciblage des 37 smartphones semble être en contradiction avec l’objectif déclaré de la licence de NSO pour le logiciel espion Pegasus, qui, selon la société, est destiné uniquement à la surveillance des terroristes et des grands criminels. Les preuves extraites de ces smartphones, révélées ici pour la première fois, remettent en question les promesses de l’entreprise israélienne de surveiller ses clients pour les violations des droits de l’homme.
    Le consortium de médias, intitulé Pegasus Project, a analysé la liste au moyen d’entretiens et d’analyses médico-légales des téléphones, et en comparant les détails avec des informations précédemment publiées sur NSO. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones sur lesquels des attaques étaient suspectées. Parmi ceux-ci, 23 ont été infectés avec succès et 14 ont montré des signes de tentative de pénétration.
    Pour les 30 autres, les tests n’ont pas été concluants, dans plusieurs cas parce que les téléphones avaient été remplacés. Quinze de ces téléphones étaient des appareils Android, dont aucun ne présentait de signes d’infection réussie. Cependant, contrairement aux iPhones, les Androïdes n’enregistrent pas le type d’informations nécessaires au travail de détective d’Amnesty. Trois téléphones Android présentaient des signes de ciblage, comme des SMS liés à Pegasus.
    Amnesty a partagé des copies de sauvegarde des données de quatre iPhones avec Citizen Lab, qui a confirmé qu’ils présentaient des signes d’infection par Pegasus. Citizen Lab, un groupe de recherche de l’université de Toronto spécialisé dans l’étude de Pegasus, a également procédé à un examen par les pairs des méthodes d’investigation d’Amnesty et les a jugées valables.
    Dans de longues réponses avant publication, NSO a qualifié les conclusions de l’enquête d’exagérées et sans fondement. Elle a également déclaré qu’elle n’exploitait pas les logiciels espions concédés à ses clients et qu’elle n’avait « aucune idée » de leurs activités de renseignement spécifiques.
    Après la publication, le directeur général de NSO, Shalev Hulio, s’est dit préoccupé, lors d’un entretien téléphonique avec le Post, par certains détails qu’il avait lus dans les articles sur Pegasus Project dimanche, tout en continuant à contester que la liste de plus de 50 000 numéros de téléphone ait quoi que ce soit à voir avec NSO ou Pegasus.
    « L’entreprise se soucie des journalistes, des militants et de la société civile en général », a déclaré M. Hulio. « Nous comprenons que, dans certaines circonstances, nos clients peuvent abuser du système et, dans certains cas, comme nous l’avons signalé dans le rapport sur la transparence et la responsabilité [de NSO], nous avons fermé des systèmes pour des clients qui avaient abusé du système. »
    Il a déclaré qu’au cours des 12 derniers mois, NSO avait mis fin à deux contrats en raison d’allégations de violations des droits de l’homme, mais il a refusé de nommer les pays concernés.
    « Chaque allégation de mauvaise utilisation du système me concerne », a-t-il déclaré. « Cela viole la confiance que nous accordons aux clients. Nous enquêtons sur chaque allégation. »
    NSO décrit ses clients comme étant 60 agences de renseignement, militaires et policières dans 40 pays, bien qu’elle ne confirme l’identité d’aucun d’entre eux, citant les obligations de confidentialité des clients. Le consortium a trouvé de nombreux numéros de téléphone dans au moins 10 groupes de pays, qui ont été soumis à une analyse plus approfondie : Azerbaïdjan, Bahreïn, Hongrie, Inde, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite et Émirats arabes unis. Citizen Lab a également trouvé des preuves que ces 10 pays ont été des clients de NSO, selon Bill Marczak, chargé de recherche principal.
    Forbidden Stories a organisé l’enquête du consortium de médias, et Amnesty a fourni une analyse et un soutien technique mais n’a pas eu de contribution éditoriale. Amnesty a ouvertement critiqué les activités de NSO dans le domaine des logiciels espions et a soutenu une action en justice contre l’entreprise devant un tribunal israélien, visant à obtenir le retrait de sa licence d’exportation, mais sans succès. Après le début de l’enquête, plusieurs journalistes du consortium ont appris qu’eux-mêmes ou des membres de leur famille avaient été attaqués avec succès par le logiciel espion Pegasus.
    Plus de 50 000 numéros de smartphones figurent sur une liste de téléphones concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de NSO Group, une société israélienne leader mondial de la cybersurveillance. Les chiffres concernent plus de 50 pays du monde entier.
    Le plus grand nombre de numéros se trouvait au Mexique, où plus de 15 000 numéros, y compris ceux appartenant à des politiciens, des représentants syndicaux, des journalistes et d’autres critiques du gouvernement, figuraient sur la liste.
    Une grande partie des numéros se trouvaient au Moyen-Orient, notamment au Qatar, aux Émirats arabes unis, au Bahreïn et au Yémen. Les EAU, l’Arabie saoudite et le Bahreïn feraient partie des clients de l’ONS.
    En Inde, les numéros de téléphones appartenant à des centaines de journalistes, de militants, d’hommes politiques de l’opposition, de fonctionnaires et de chefs d’entreprise figuraient sur la liste, de même que les numéros de plusieurs autres pays de la région, dont l’Azerbaïdjan, le Kazakhstan et le Pakistan.
    Plus de 1 000 numéros français figuraient sur la liste. En Hongrie, les numéros associés à au moins deux magnats des médias figuraient parmi les centaines de numéros sur la liste, et les téléphones de deux journalistes en activité ont été ciblés et infectés, comme l’a montré une analyse médico-légale.
    Au-delà des intrusions personnelles rendues possibles par la surveillance des smartphones, l’utilisation généralisée des logiciels espions est devenue une menace majeure pour les démocraties du monde entier, selon les critiques. Les journalistes sous surveillance ne peuvent pas recueillir en toute sécurité des informations sensibles sans se mettre en danger, eux et leurs sources. Les politiciens de l’opposition ne peuvent pas élaborer leurs stratégies de campagne sans que les personnes au pouvoir n’anticipent leurs mouvements. Les défenseurs des droits de l’homme ne peuvent pas travailler avec des personnes vulnérables – dont certaines sont victimes de leur propre gouvernement – sans les exposer à de nouveaux abus.
    Par exemple, les analyses d’Amnesty ont montré que Pegasus visait les deux femmes les plus proches du chroniqueur saoudien Khashoggi, qui écrivait pour la section Opinions du Post. Le téléphone de sa fiancée, Hatice Cengiz, a été infecté avec succès dans les jours qui ont suivi son assassinat en Turquie le 2 octobre 2018, selon une analyse médico-légale du laboratoire de sécurité d’Amnesty. Figuraient également sur la liste les numéros de deux fonctionnaires turcs impliqués dans l’enquête sur son démembrement par une équipe de tueurs saoudiens. Khashoggi avait également une épouse, Hanan Elatr, dont le téléphone a été ciblé par quelqu’un utilisant Pegasus dans les mois précédant son assassinat. Amnesty n’a pas été en mesure de déterminer si le piratage avait réussi.
    « Il s’agit d’un logiciel méchant, d’une méchanceté éloquente », a déclaré Timothy Summers, ancien ingénieur en cybersécurité dans une agence de renseignement américaine et aujourd’hui directeur informatique de l’Arizona State University. Avec lui, « on pourrait espionner la quasi-totalité de la population mondiale. Il n’y a rien de mal à construire des technologies qui permettent de collecter des données ; c’est parfois nécessaire. Mais l’humanité n’est pas dans un endroit où nous pouvons avoir autant de pouvoir juste accessible à n’importe qui. »
    En réponse à des questions détaillées du consortium avant publication, NSO a déclaré dans un communiqué qu’elle n’exploitait pas les logiciels espions dont elle concédait la licence à ses clients et qu’elle n’avait pas un accès régulier aux données qu’ils recueillent. L’entreprise a également déclaré que ses technologies ont permis de prévenir des attaques et des attentats à la bombe et de démanteler des réseaux de trafic de drogue, de sexe et d’enfants. « Pour dire les choses simplement, NSO Group a pour mission de sauver des vies, et la société s’acquittera fidèlement de cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de faux motifs », a déclaré NSO. « Vos sources vous ont fourni des informations qui n’ont aucune base factuelle, comme en témoigne l’absence de documents justificatifs pour de nombreuses affirmations. »
    La société a nié que sa technologie ait été utilisée contre Khashoggi, ou ses proches ou associés.
    « Comme NSO l’a déjà déclaré, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Cela inclut l’écoute, la surveillance, le suivi ou la collecte d’informations. Nous avons déjà enquêté sur cette allégation, immédiatement après le meurtre odieux, qui, une fois encore, est faite sans validation. »
    Thomas Clare, un avocat spécialisé dans la diffamation engagé par NSO, a déclaré que le consortium avait « apparemment mal interprété et mal caractérisé des données sources cruciales sur lesquelles il s’est appuyé » et que son reportage contenait des hypothèses erronées et des erreurs factuelles.
    NSO Group a de bonnes raisons de croire que cette liste de « milliers de numéros de téléphone » n’est pas une liste de numéros ciblés par des gouvernements utilisant Pegasus, mais qu’elle peut faire partie d’une liste plus importante de numéros qui auraient pu être utilisés par des clients de NSO Group à d’autres fins », écrit M. Clare.
    En réponse aux questions de suivi, NSO a qualifié le chiffre de 50 000 d’ »exagéré » et a déclaré qu’il était beaucoup trop important pour représenter les chiffres ciblés par ses clients. Sur la base des questions qui lui ont été posées, NSO a déclaré qu’elle avait des raisons de croire que le consortium basait ses conclusions « sur une interprétation trompeuse des données divulguées à partir d’informations de base accessibles et manifestes, telles que les services HLR Lookup, qui n’ont aucun rapport avec la liste des clients cibles de Pegasus ou de tout autre produit de NSO … nous ne voyons toujours pas de corrélation entre ces listes et quoi que ce soit lié à l’utilisation des technologies du groupe NSO ».
    Le terme HLR, ou Home Location Register, désigne une base de données essentielle au fonctionnement des réseaux de téléphonie cellulaire. Ces registres conservent des informations sur les réseaux des utilisateurs de téléphones cellulaires et leurs emplacements généraux, ainsi que d’autres informations d’identification qui sont utilisées régulièrement pour acheminer les appels et les textes. Les services de recherche HLR fonctionnent sur le système SS7 que les opérateurs cellulaires utilisent pour communiquer entre eux. Ces services peuvent être utilisés comme une étape vers l’espionnage des cibles.
    Karsten Nohl, expert en sécurité des télécommunications et scientifique en chef de Security Research Labs à Berlin, a déclaré qu’il n’avait pas de connaissance directe des systèmes de NSO, mais que les consultations HLR et autres requêtes SS7 sont largement utilisées par l’industrie de la surveillance, souvent pour quelques dizaines de milliers de dollars par an.
    « Il n’est pas difficile d’obtenir cet accès. Compte tenu des ressources du NSO, il serait fou de penser qu’il ne dispose pas d’un accès SS7 depuis au moins une douzaine de pays », a déclaré M. Nohl. « Depuis une douzaine de pays, vous pouvez espionner le reste du monde. »
    Pegasus a été conçu il y a une dizaine d’années par d’anciens cyberespions israéliens aux compétences aiguisées par le gouvernement. Le ministère israélien de la Défense doit approuver toute licence accordée à un gouvernement qui souhaite l’acheter, selon de précédentes déclarations de l’ONS.
    « En matière de politique, l’État d’Israël approuve l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur », a déclaré dimanche un porte-parole de l’établissement de défense israélien. « Dans les cas où les articles exportés sont utilisés en violation des licences d’exportation ou des certificats d’utilisation finale, des mesures appropriées sont prises. »
    Les numéros d’une douzaine d’Américains travaillant à l’étranger ont été découverts sur la liste, dans tous les cas sauf un, alors qu’ils utilisaient des téléphones enregistrés sur des réseaux cellulaires étrangers. Le consortium n’a pas pu effectuer d’analyse médico-légale sur la plupart de ces téléphones. NSO affirme depuis des années que son produit ne peut être utilisé pour surveiller les téléphones américains. Le consortium n’a pas trouvé de preuve de pénétration réussie de logiciels espions sur des téléphones portant l’indicatif du pays américain.
    « Nous maintenons également nos déclarations précédentes selon lesquelles nos produits, vendus à des gouvernements étrangers contrôlés, ne peuvent pas être utilisés pour effectuer de la cybersurveillance aux États-Unis, et aucun client n’a jamais obtenu de technologie lui permettant d’accéder à des téléphones avec des numéros américains », a déclaré la société dans son communiqué. « C’est technologiquement impossible et cela réaffirme le fait que les affirmations de vos sources n’ont aucun fondement. »
    Comment fonctionne Pegasus
    La cible : Quelqu’un envoie ce que l’on appelle un lien piège sur un smartphone, qui persuade la victime d’appuyer sur le bouton et de l’activer – ou qui s’active lui-même sans aucune saisie, comme dans les hacks « zéro-clic » les plus sophistiqués.
    Infecter : Le logiciel espion capture et copie les fonctions les plus élémentaires du téléphone, comme le montrent les documents marketing de NSO, enregistrant les images des caméras et du microphone et collectant les données de localisation, les journaux d’appels et les contacts.
    Suivre : L’implant transmet secrètement ces informations à un agent qui peut les utiliser pour établir une carte des détails sensibles de la vie de la victime.
    Apple et d’autres fabricants de smartphones se livrent depuis des années à un jeu du chat et de la souris avec NSO et d’autres fabricants de logiciels espions.
    « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur », a déclaré Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple. « Depuis plus d’une décennie, Apple est à la pointe de l’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Les attaques comme celles décrites sont très sophistiquées, leur développement coûte des millions de dollars, leur durée de vie est souvent courte et elles sont utilisées pour cibler des personnes spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »
    Certaines techniques d’intrusion de Pegasus détaillées dans un rapport de 2016 ont été modifiées en quelques heures après avoir été rendues publiques, soulignant la capacité de NSO à s’adapter aux contre-mesures.
    Pegasus est conçu pour échapper aux défenses des iPhones et des appareils Android et pour laisser peu de traces de son attaque. Les mesures habituelles de protection de la vie privée, comme les mots de passe forts et le cryptage, ne sont pas d’un grand secours contre Pegasus, qui peut attaquer les téléphones sans prévenir les utilisateurs. Il peut lire tout ce qu’un utilisateur peut lire sur un appareil, tout en volant des photos, des enregistrements, des données de localisation, des communications, des mots de passe, des journaux d’appels et des publications sur les médias sociaux. Les logiciels espions peuvent également activer des caméras et des microphones pour une surveillance en temps réel.
    « Il n’y a tout simplement rien, du point de vue du cryptage, pour se protéger contre cela », a déclaré Claudio Guarnieri, alias « Nex », le chercheur italien de 33 ans d’Amnesty Security Lab qui a développé et réalisé l’analyse numérique de 37 smartphones présentant des traces d’attaques Pegasus.
    Ce sentiment d’impuissance fait que Guarnieri, qui s’habille souvent en noir de la tête aux pieds, se sent aussi inutile qu’un médecin du XIVe siècle confronté à la peste noire sans aucun médicament utile. « Je suis surtout là pour tenir le compte des morts », dit-il.
    L’attaque peut commencer de différentes manières. Elle peut provenir d’un lien malveillant dans un SMS ou un iMessage. Dans certains cas, l’utilisateur doit cliquer sur le lien pour déclencher l’infection. Ces dernières années, les sociétés de logiciels espions ont mis au point ce qu’elles appellent des attaques « sans clic », qui diffusent des logiciels espions en envoyant simplement un message au téléphone de l’utilisateur, sans qu’aucune notification ne soit émise. Les utilisateurs n’ont même pas besoin de toucher leur téléphone pour que les infections commencent.
    De nombreux pays disposent de lois relatives aux écoutes téléphoniques et à l’interception des communications traditionnelles, mais peu d’entre eux disposent de garanties efficaces contre les intrusions plus profondes rendues possibles par le piratage des smartphones. « C’est plus sournois dans un sens, car il ne s’agit plus vraiment d’intercepter des communications et d’écouter des conversations. … Cela les couvre tous et va bien au-delà », a déclaré M. Guarnieri. « Cela a soulevé beaucoup de questions, non seulement du point de vue des droits de l’homme, mais même du point de vue des lois constitutionnelles nationales, pour savoir si cela est même légal ? ».
    Clare, l’avocat de NSO, a attaqué les examens médico-légaux comme étant « une compilation d’hypothèses spéculatives et sans fondement » construites sur des hypothèses basées sur des rapports précédents. Il a également déclaré : « NSO ne connaît pas les activités de renseignement spécifiques de ses clients. »
    Les conclusions du Pegasus Project sont similaires aux découvertes précédentes d’Amnesty, de Citizen Lab et d’organisations de presse du monde entier, mais les nouveaux rapports offrent une vision détaillée des conséquences personnelles et de l’ampleur de la surveillance et de ses abus.
    Le consortium a analysé la liste et a trouvé des groupes de numéros avec des codes de pays et des zones géographiques similaires qui correspondent à des rapports précédents et à des recherches supplémentaires sur les clients des OSN à l’étranger. Par exemple, le Mexique a déjà été identifié dans des rapports et documents publiés comme un client des OSN, et les entrées de la liste sont regroupées par code de pays, code régional et géographie du Mexique. Dans plusieurs cas, les groupes contiennent également des numéros d’autres pays.
    En réponse aux questions des journalistes, les porte-parole des pays où se trouvaient les groupes de numéros ont soit nié l’utilisation de Pegasus, soit nié que leur pays ait abusé de ses pouvoirs de surveillance.
    Le bureau du Premier ministre hongrois Viktor Orban a déclaré que toute surveillance effectuée par cette nation l’était conformément à la loi.
    « En Hongrie, les organes de l’État autorisés à utiliser des instruments secrets sont régulièrement surveillés par des institutions gouvernementales et non gouvernementales », a déclaré le bureau. « Avez-vous posé les mêmes questions aux gouvernements des États-Unis d’Amérique, du Royaume-Uni, de l’Allemagne ou de la France ? »
    Les autorités marocaines ont répondu : « Il convient de rappeler que les allégations infondées publiées précédemment par Amnesty International et véhiculées par Forbidden Stories ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement rejeté ces allégations. »
    Vincent Biruta, ministre rwandais des Affaires étrangères, a également démenti l’utilisation de Pégase.
    « Le Rwanda n’utilise pas ce système logiciel, comme cela a été confirmé précédemment en novembre 2019, et ne possède pas cette capacité technique sous quelque forme que ce soit », a déclaré M. Biruta. « Ces fausses accusations font partie d’une campagne permanente visant à provoquer des tensions entre le Rwanda et d’autres pays, et à semer la désinformation sur le Rwanda au niveau national et international. »
    « Quelle question !
    Certains ont exprimé leur indignation même à l’idée d’espionner les journalistes.
    Un journaliste du quotidien français Le Monde travaillant sur le projet Pegasus a récemment posé une telle question à la ministre hongroise de la Justice, Judit Varga, lors d’une interview sur les exigences légales en matière d’écoutes :
    « Si quelqu’un vous demandait d’enregistrer un journaliste ou un opposant, vous ne l’accepteriez pas ? ».
    « Quelle question ! » a répondu Varga. « C’est une provocation en soi ! » Un jour plus tard, son bureau a demandé que cette question et sa réponse à celle-ci « soient effacées » de l’interview.
    Par le passé, l’ONS a rendu ses pays clients responsables de tous les abus présumés. Le mois dernier, NSO a publié son premier « Rapport sur la transparence et la responsabilité », affirmant que ses services sont essentiels pour les services de police et de renseignement qui tentent de rester en phase avec le 21e siècle.
    « Les organisations terroristes, les cartels de la drogue, les trafiquants d’êtres humains, les réseaux pédophiles et d’autres syndicats du crime exploitent aujourd’hui les capacités de cryptage prêtes à l’emploi offertes par les applications de messagerie et de communication mobiles.
    « Ces technologies offrent aux criminels et à leurs réseaux un havre de paix qui leur permet d’agir dans l’ombre et d’éviter la détection, en communiquant par le biais de systèmes de messagerie mobile impénétrables. Les organismes publics chargés de l’application de la loi et de la lutte contre le terrorisme dans le monde entier ont eu du mal à suivre. »
    NSO a également déclaré qu’elle procédait à un examen rigoureux des antécédents de ses clients potentiels en matière de droits de l’homme avant de conclure un contrat avec eux et qu’elle enquêtait sur les rapports d’abus, bien qu’elle n’ait pas cité de cas précis. Elle a affirmé avoir mis fin à des contrats avec cinq clients pour des violations documentées et que la diligence raisonnable de la société lui a coûté 100 millions de dollars en perte de revenus. Une personne familière avec les opérations de NSO, qui s’est exprimée sous le couvert de l’anonymat pour discuter des affaires internes de l’entreprise, a noté que, rien que l’année dernière, NSO avait mis fin à des contrats avec l’Arabie saoudite et Dubaï, dans les Émirats arabes unis, pour des raisons de droits de l’homme.
    « Pegasus est très utile pour lutter contre le crime organisé », a déclaré Guillermo Valdes Castellanos, chef de l’agence de renseignement intérieur mexicaine CISEN de 2006 à 2011. « Mais l’absence totale de contrôles et d’équilibres [dans les agences mexicaines] signifie qu’il finit facilement dans des mains privées et est utilisé pour des gains politiques et personnels. »
    Le Mexique a été le premier client étranger de NSO en 2011, moins d’un an après la création de l’entreprise dans la Silicon Valley israélienne, au nord de Tel Aviv.
    En 2016 et 2017, plus de 15 000 Mexicains figuraient sur la liste examinée par le consortium médiatique, parmi lesquels au moins 25 reporters travaillant pour les principaux médias du pays, selon les dossiers et les entretiens.
    L’un d’entre eux était Carmen Aristegui, l’un des journalistes d’investigation les plus en vue du pays et un collaborateur régulier de CNN. Carmen Aristegui, qui fait régulièrement l’objet de menaces pour avoir dénoncé la corruption des politiciens et des cartels mexicains, a déjà été présentée comme une cible de Pegasus dans plusieurs médias. À l’époque, elle a déclaré dans une interview récente que son producteur était également visé. Les nouveaux enregistrements et les analyses médico-légales montrent que des liens Pegasus ont été détectés sur le téléphone de son assistant personnel.
    « Pegasus est quelque chose qui vient dans votre bureau, votre maison, votre lit, chaque coin de votre existence », a déclaré Aristegui. « C’est un outil qui détruit les codes essentiels de la civilisation ».
    Contrairement à Aristegui, le reporter indépendant Cecilio Pineda était inconnu en dehors de l’État de Guerrero, dans le sud du pays, où sévit la violence. Son numéro apparaît deux fois sur la liste des 50 000. Un mois après la deuxième inscription, il a été abattu alors qu’il était allongé dans un hamac dans une station de lavage en attendant sa voiture. On ignore quel rôle, le cas échéant, la capacité de Pegasus à géolocaliser ses cibles en temps réel a joué dans son assassinat. Le Mexique fait partie des pays les plus meurtriers pour les journalistes ; 11 ont été tués en 2017, selon Reporters sans frontières.
    « Même si Forbidden Stories avait raison de dire qu’un client de NSO Group au Mexique a ciblé le numéro de téléphone du journaliste en février 2017, cela ne signifie pas que le client de NSO Group ou les données collectées par le logiciel de NSO Group sont liés de quelque manière que ce soit au meurtre du journaliste le mois suivant », écrit Clare, l’avocat de NSO, dans sa lettre à Forbidden Stories. « Corrélation n’est pas synonyme de causalité, et les tireurs qui ont assassiné le journaliste auraient pu apprendre où il se trouvait à une station de lavage publique par un certain nombre de moyens qui ne sont pas liés à NSO Group, à ses technologies ou à ses clients. »
    Le ministère mexicain de la Sécurité publique a reconnu l’année dernière que l’agence de renseignement intérieure, CISEN, et le bureau du procureur général ont acquis Pegasus en 2014 et ont cessé de l’utiliser en 2017 lorsque la licence a expiré. Les médias mexicains ont également rapporté que le ministère de la Défense avait utilisé le logiciel espion.
    L’héritage de Snowden
    L’industrie internationale florissante des logiciels espions d’aujourd’hui remonte à plusieurs décennies, mais a reçu un coup de pouce après la divulgation sans précédent en 2013 de documents hautement classifiés de l’Agence nationale de sécurité par l’entrepreneur Edward Snowden. Ils ont révélé que la NSA pouvait obtenir les communications électroniques de presque tout le monde car elle avait un accès secret aux câbles transnationaux transportant le trafic Internet dans le monde entier et aux données des sociétés Internet telles que Google et des entreprises de télécommunications géantes comme AT&T.
    Même les alliés des États-Unis en Europe ont été choqués par l’ampleur de l’espionnage numérique américain, et de nombreuses agences nationales de renseignement ont entrepris d’améliorer leurs propres capacités de surveillance. Des entreprises à but lucratif, composées de retraités en milieu de carrière issus des agences de renseignement, ont vu un marché lucratif en devenir, libéré des réglementations et de la surveillance gouvernementales imposées aux autres industries.
    L’expansion spectaculaire du cryptage de bout en bout par Google, Microsoft, Facebook, Apple et d’autres grandes entreprises technologiques a également incité les responsables de l’application de la loi et du renseignement à se plaindre d’avoir perdu l’accès aux communications de cibles criminelles légitimes. Cette situation a suscité des investissements supplémentaires dans des technologies, telles que Pegasus, qui ciblent des appareils individuels.
    « Lorsque vous construisez un bâtiment, vous voulez vous assurer que le bâtiment tient la route, alors nous suivons certains protocoles », a déclaré Ido Sivan-Sevilla, expert en cyber-gouvernance à l’université du Maryland. En favorisant la vente d’outils de surveillance privés non réglementés, « nous encourageons la construction de bâtiments qui peuvent être forcés. Nous sommes en train de construire un monstre. Nous avons besoin d’un traité international sur les normes qui stipule que certaines choses ne sont pas acceptables. »
    Sans normes et règles internationales, il existe des accords secrets entre des entreprises comme NSO et les pays qu’elles desservent.
    L’utilisation sans entrave d’un logiciel espion de qualité militaire tel que Pegasus peut aider les gouvernements à supprimer l’activisme civique à un moment où l’autoritarisme est en hausse dans le monde entier. Elle donne également aux pays qui n’ont pas la sophistication technique de nations de premier plan comme les États-Unis, Israël et la Chine, la possibilité de mener un cyberespionnage numérique bien plus profond que jamais.
    L’Azerbaïdjan, un allié de longue date d’Israël, a été identifié comme un client du NSO par Citizen Lab et d’autres. Le pays est une kleptocratie familiale, sans élections libres, sans système judiciaire impartial et sans médias indépendants. L’ancien territoire soviétique est dirigé depuis l’effondrement de l’Union soviétique il y a 30 ans par la famille Aliyev, dont le vol des richesses du pays et les systèmes de blanchiment d’argent à l’étranger ont entraîné des embargos étrangers, des sanctions internationales et des inculpations criminelles.
    Malgré les difficultés, environ trois douzaines de reporters azerbaïdjanais continuent à documenter la corruption de la famille. Certains se cachent à l’intérieur du pays, mais la plupart ont été contraints à l’exil où ils ne sont pas si faciles à capturer. Certains travaillent pour Radio Free Europe/Radio Liberty, basée à Prague et financée par les États-Unis, qui a été expulsée du pays en 2015 pour ses reportages. Les autres travaillent pour un organisme d’investigation à but non lucratif appelé Organized Crime and Corruption Reporting Project, basé à Sarajevo, la capitale bosniaque, et qui est l’un des partenaires du projet Pegasus.
    La principale journaliste d’investigation de la région est Khadija Ismayilova, que le régime s’efforce de réduire au silence depuis une décennie : Il a planté une caméra secrète dans le mur de son appartement, a pris des vidéos d’elle en train d’avoir des relations sexuelles avec son petit ami, puis les a publiées sur Internet en 2012 ; elle a été arrêtée en 2014, jugée et condamnée pour de fausses accusations de fraude fiscale et autres, et détenue dans des cellules de prison avec des criminels endurcis. Après l’indignation mondiale et l’intervention très médiatisée de l’avocate des droits de l’homme Amal Clooney, elle a été libérée en 2016 et placée sous le coup d’une interdiction de voyager.
    « Il est important que les gens voient des exemples de journalistes qui n’arrêtent pas parce qu’ils ont été menacés », a déclaré Ismayilova dans une interview récente. « C’est comme une guerre. Vous quittez votre tranchée, puis l’attaquant arrive. (…) Vous devez garder votre position, sinon elle sera prise et alors vous aurez moins d’espace, moins d’espace, l’espace se réduira et alors vous aurez du mal à respirer. »
    Le mois dernier, sa santé défaillante, elle a été autorisée à quitter le pays. Des collègues se sont arrangés pour tester immédiatement son smartphone. Forensics by Security Lab a déterminé que Pegasus avait attaqué et pénétré son appareil à de nombreuses reprises de mars 2019 à mai de cette année encore.
    Elle avait supposé une sorte de surveillance, a déclaré Ismayilova, mais a tout de même été surprise par le nombre d’attaques. « Quand vous pensez qu’il y a peut-être une caméra dans les toilettes, votre corps cesse de fonctionner », a-t-elle déclaré. « Je suis passée par là, et pendant huit ou neuf jours, je n’ai pas pu utiliser les toilettes, nulle part, pas même dans les lieux publics. Mon corps a cessé de fonctionner ».
    Elle a cessé de communiquer avec les gens car quiconque avec qui elle parlait finissait par être harcelé par les services de sécurité. « Vous ne faites confiance à personne, et puis vous essayez de ne pas avoir de plans à long terme avec votre propre vie parce que vous ne voulez pas que quelqu’un ait des problèmes à cause de vous. »
    La confirmation de la pénétration de Pegasus la révolte. « Les membres de ma famille sont également victimisés. Les sources sont victimisées. Les personnes avec lesquelles j’ai travaillé, les personnes qui m’ont confié leurs secrets privés sont victimisées », a-t-elle déclaré. « C’est méprisable. … Je ne sais pas qui d’autre a été exposé à cause de moi, qui d’autre est en danger à cause de moi. »
    La crainte d’une surveillance généralisée entrave la mécanique déjà difficile de l’activisme civique.
    « Parfois, cette peur est le point », a déclaré John Scott-Railton, chercheur principal à Citizen Lab, qui a fait des recherches approfondies sur Pegasus. « La difficulté psychologique et l’autocensure qu’elle entraîne sont des outils clés des dictateurs et des autoritaires des temps modernes. »
    Lorsque Siddharth Varadarajan, cofondateur du Wire, un média en ligne indépendant en Inde, a appris que l’analyse de Security Lab montrait que son téléphone avait été ciblé et pénétré par Pegasus, son esprit a immédiatement parcouru ses sources sensibles. Il a pensé à un ministre du gouvernement du Premier ministre Narendra Modi qui avait fait preuve d’une préoccupation inhabituelle en matière de surveillance lors de leur rencontre.
    Le ministre avait d’abord déplacé la réunion d’un endroit à un autre au dernier moment, puis éteint son téléphone et demandé à Varadarajan de faire de même.
    Ensuite, « les deux téléphones ont été placés dans une pièce et de la musique a été diffusée dans cette pièce… et j’ai pensé : « Ce type est vraiment paranoïaque. Mais peut-être était-il raisonnable », a déclaré Varadarajan dans une interview récente.
    Lorsque les analyses médico-légales ont montré que son téléphone avait été pénétré, il a lui-même connu ce sentiment. « Vous vous sentez violé, il n’y a aucun doute là-dessus », a-t-il déclaré. « C’est une intrusion incroyable, et les journalistes ne devraient pas avoir à faire face à cela. Personne ne devrait avoir à faire face à cela ».
    Priest a fait des reportages à Ankara, Istanbul et Washington, Timberg à Washington et Mekhennet à Berlin. Michael Birnbaum à Budapest, Mary Beth Sheridan à Mexico, Joanna Slater à New Delhi, Drew Harwell et Julie Tate à Washington, et Miranda Patrucic du Organized Crime and Corruption Reporting Project à Sarajevo ont contribué à ce rapport.
    Forbidden Stories, une association de journalisme basée à Paris, et Amnesty International ont eu accès à une liste de numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de NSO Group. Les deux organisations ont partagé ces informations avec le Washington Post et 15 autres organisations de presse du monde entier, qui ont travaillé en collaboration pour effectuer des analyses et des reportages supplémentaires pendant plusieurs mois. Forbidden Stories a supervisé le projet Pegasus, tandis qu’Amnesty International a fourni une analyse médico-légale, mais n’a pas participé à la rédaction.
    Plus de 80 journalistes de Forbidden Stories, du Washington Post, du Monde, de la Süddeutsche Zeitung, de Die Zeit, du Guardian, de Daraj, de Direkt36, du Soir, de Knack, de Radio France, de the Wire, de Proceso, d’Aristegui Noticias, du Organized Crime and Corruption Reporting Project, de Haaretz et de PBS Frontline ont participé à cet effort.
    The Washington Post, 18/07/2021
    Etiquettes : Forbidden Stories, Pegasus, NSO Group, logiciels espions, hacking, piratage, espionnage, Israël, Maroc, 
  • Microsoft: Candiru a vendu des outils pour pirater Windows

    15 juillet (Reuters) – Un groupe israélien a vendu un outil permettant de pirater Microsoft Windows, ont déclaré jeudi Microsoft et Citizen Lab, un groupe de défense des droits de l’homme spécialisé dans la technologie, mettant ainsi en lumière l’activité croissante de recherche et de vente d’outils permettant de pirater des logiciels largement utilisés.

    Le vendeur de l’outil de piratage, nommé Candiru, a créé et vendu un logiciel d’exploitation capable de pénétrer dans Windows, l’un des nombreux produits de renseignement vendus par une industrie secrète qui trouve des failles dans les plateformes logicielles courantes pour ses clients, selon un rapport de Citizen Lab.

    L’analyse technique effectuée par les chercheurs en sécurité montre comment l’outil de piratage de Candiru s’est répandu dans le monde entier jusqu’à de nombreux clients anonymes, où il a ensuite été utilisé pour cibler diverses organisations de la société civile, notamment un groupe de dissidents saoudiens et un média indonésien de gauche, indiquent les rapports de Citizen Lab et de Microsoft.

    Les tentatives de joindre Candiru pour obtenir des commentaires n’ont pas abouti.

    Selon le rapport de Citizen Lab, l’exploit récupéré par Microsoft Corp (MSFT.O) a été déployé contre des utilisateurs dans plusieurs pays, dont l’Iran, le Liban, l’Espagne et le Royaume-Uni.

    « La présence croissante de Candiru et l’utilisation de sa technologie de surveillance contre la société civile mondiale nous rappellent avec force que l’industrie des logiciels espions mercenaires compte de nombreux acteurs et est sujette à des abus généralisés », indique Citizen Lab dans son rapport.

    Microsoft a corrigé les failles découvertes mardi par le biais d’une mise à jour logicielle. Microsoft n’a pas attribué directement les exploits à Candiru, mais l’a désigné comme un « acteur offensif du secteur privé basé en Israël » sous le nom de code Sourgum.

    « Sourgum vend généralement des cyberarmes qui permettent à ses clients, souvent des agences gouvernementales du monde entier, de pirater les ordinateurs, les téléphones, les infrastructures réseau et les appareils connectés à Internet de leurs cibles », écrit Microsoft dans un billet de blog. « Ces agences choisissent ensuite les personnes à cibler et exécutent elles-mêmes les opérations réelles ».

    Les outils de Candiru ont également exploité des faiblesses dans d’autres logiciels courants, comme le navigateur Chrome de Google.

    Mercredi, Google (GOOGL.O) a publié un billet de blog dans lequel il divulgue deux failles du logiciel Chrome que Citizen Lab a trouvé liées à Candiru. Google n’a pas non plus mentionné le nom de Candiru, mais l’a décrit comme une « société de surveillance commerciale ». Google a corrigé les deux vulnérabilités plus tôt cette année.

    Selon les experts en sécurité informatique, les cyber-artisans comme Candiru enchaînent souvent plusieurs vulnérabilités logicielles pour créer des exploits efficaces qui permettent de s’introduire à distance dans les ordinateurs à l’insu de la cible.

    Ces types de systèmes secrets coûtent des millions de dollars et sont souvent vendus sur la base d’un abonnement, ce qui oblige les clients à payer à plusieurs reprises un fournisseur pour un accès continu, ont déclaré à Reuters des personnes connaissant bien l’industrie des cyberarmes.

    « Les groupes n’ont plus besoin d’avoir l’expertise technique, maintenant ils ont juste besoin de ressources », écrit Google dans son billet de blog.

    Reuters, 15/07/2021

    Etiquettes : Israël, Candiru, logiciels espions, spyware, cyberguerre, cyberarmes, Citizen Lab, Google, Google Chrome, Microsoft, hacking, piratage, espionnage,

  • Le Makhzen et ses larbins et la guerre de la propagande contre l’Algérie

    Le soutien financier, médiatique et politique du Maroc pour les deux organisations terroristes à savoir le Rachad et MAK, n’est plus un secret de polichinelle, et la dernière sortie du représentant de Rabat à l’ONU, Omar Hilale risque d’envenimer la situation davantage pour atteindre la rupture plus envisageable qu’un apaisement des tensions.

    La sortie d’Omar Hilale est loin d’être fortuite, puisque le Makhzen, isolé sur la scène internationale dans le sillage de la surenchère de bas étage, exercée sur deux membres influents de l’Union Européenne à savoir l’Espagne et l’Allemagne, jouera son va-tout diplomatique incendiaire, en appelant à la division de l’Algérie, dont la liberté de son peuple et l’indépendance ont été chèrement payés par le sang versé de ses glorieux martyrs dans chaque coin de son territoire uni et indivisible.
    Le Makhzen a déjà joué la carte du terrorisme avec le parti dissous et a échoué, provoquant la fermeture des frontières terrestres entre les deux pays, avant de pleurnicher sur le sort de ses ressortissants de l’Est du Royaume, qui survivaient grâce à la contrebande et de quémander la réouverture des frontières au nom de la fraternité et la solidarité humanitaire.
    Même ton chez le propagandiste de la subversive chaîne Al Magharibia,Djamaleddine Benchenouf, qui appellera à la sagesse, au moment où toutes ses émissions diffusées sur la chaîne du fils d’Abassi Madani appelaient au chaos, et à l’affrontement entre les fils de l’Algérie, sans parler de son programme allant dans le démantèlement des institutions de l’État-nation, et sa colonne vertébrale l’ANP, digne héritière de l’ALN.
    A l’instar de Benchennouf, le fugitif, et ancien bénéficiaire des largesses d’El Isaba, via ses deux journaux, Hichem Abboud portera secours à Omar Hilale, en s’autoproclamant intellectuel jamais invité des médias publics, sans révéler au grand public l’argent généré par les dividendes de l’ANEP, où même ses poursuites en France pour évasion et fraudes fiscales, dans le sillage de la création de la chaîne Amel TV, en partenariat avec son compagnon de la trahison Abdou Semmar.
    Ces trois employés de la propagande ont un point en commun, faire l’éloge du régime du Makhzen et dénigrer les institutions de l’État, en véhiculant une image sombre de la situation en Algérie, après avoir échoué dans leur mission propagandiste du Hirak au profit de Rachad et le MAK.Ces propagandistes n’ont jamais évoqué les femmes-mulets au Maroc, symbole de l’humiliation humaine, ou de ce jeune migrant qui suppliait la police espagnole pour ne pas l’expulser, mais ont rapidement diffusé la désinformation sur la prétendue mort du président Tebboune, ou l’arrestation du président sahraoui Brahim Ghali.
    Ces ploucs de la propagande ignorent certainement que la doctrine du régime du Makhzen taxe l’Algérie d’État ennemi depuis 1960, avant même l’indépendance .
    La guerre marocaine des réseaux sociaux
    Face au déficit flagrant des médias algériens à contrecarrer les desseins machiavéliques du Makhzen, il est impératif aux algériens soucieux de l’indépendance de leurs pays et l’unité de leur territoire, de redoubler de la vigilance, en matière des informations généralement des Fakenews, qui circulent sur les réseaux sociaux, véhiculées par une armée au service du Makhzen.
    Ainsi, la quasi-totalité des comptes et pages qui traitent l’actualité algérienne sont infiltrées par des marocains, bien formés pour ce genre d’activité.
    Ces comptent donnent une image « brillante » de la situation au Maroc et diffusent une image noire de la situation en Algérie, dans le cadre de la guerre psychologique visant à instaurer le doute chez l’algérien et assoir la rupture entre le citoyen algérien et les institutions de son pays.
    Ces réseaux se joignent aux milliers de sites électroniques créés par le Makhzen pour le même objectif. A titre d’exemple, aucun commentaire d’insultes ou d’invectives n’est recensé au niveau du site marocain 360.ma, au sujet de l’actualité marocaine, par contre, des milliers de commentaires négatifs et insultes accompagnaient des informations concernant l’Algérie.
    Dans le même sillage, il faut noter le silence de certains médias algériens au sujet de dérive du diplomate marocain, des médias qui bénéficient des largesses du Makhzen, dont nous révélerons l’identité prochainement.
    L’accord que vient de signer le Maroc avec l’entité sioniste, en matière de cybersécurité, vise en premier lieu l’Algérie, car l’ennemi sioniste n’a jamais digéré les positions constantes de l’Algérie en faveur du droit du peuple palestinien à récupérer leurs terres. Les algériens sont avertis.
    Algérie54, 17/07/2021
    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, piratage, hacking,
  • Des spywares vendus pour pirater des journalistes et des dissidents

    L’entreprise israélienne Candiru a vendu des logiciels espions aux États pour pirater des journalistes et des dissidents.

    Selon un rapport, les vulnérabilités de Microsoft et de Google ont été exploitées par les clients d’un groupe de cyberguerre.

    Selon une nouvelle étude, un groupe de cyber-guerre israélien a exploité les vulnérabilités des produits Microsoft et Google, permettant ainsi aux gouvernements de pirater plus de 100 journalistes, activistes et dissidents politiques dans le monde.

    L’acteur relativement inconnu, qui se présente sous le nom de Candiru, fait partie d’une industrie israélienne lucrative de la cybernétique offensive qui recrute souvent des vétérans des unités d’élite de l’armée et vend des logiciels permettant à ses clients de pirater à distance des ordinateurs et des téléphones portables.

    Des entreprises comme Candiru et le plus grand acteur de cette industrie opaque, NSO Group, qui a été valorisé à 1 milliard de dollars lors d’une transaction en 2019, ont déclaré que leurs logiciels sont conçus pour être utilisés par les organismes gouvernementaux et les forces de l’ordre afin de contrecarrer le terrorisme et les crimes potentiels.

    Mais l’ONU, le Citizen Lab de l’Université de Toronto et des groupes de défense des droits comme Amnesty International ont régulièrement retrouvé la trace de ces logiciels espions sur les téléphones et les ordinateurs de journalistes, de dissidents politiques et de militants critiquant les régimes répressifs.

    Les courriels envoyés aux multiples adresses des dirigeants de Candiru pour obtenir des commentaires ont été renvoyés ou sont restés sans réponse.

    En l’occurrence, Microsoft et Citizen Lab ont découvert que Candiru vendait un logiciel espion qui exploitait des failles dans Microsoft Windows, permettant à ceux qui le déployaient de voler des mots de passe, d’exporter des fichiers et des messages depuis des appareils, notamment depuis l’application de messagerie cryptée Signal, et d’envoyer des messages depuis des comptes de messagerie et de médias sociaux.

    Le rapport indique que son analyse a révélé que les systèmes de Candiru, qui sont vendus exclusivement aux gouvernements, ont été « exploités depuis l’Arabie saoudite, Israël, les Émirats arabes unis, la Hongrie et l’Indonésie, entre autres pays ».

    Selon le rapport, le logiciel espion de Candiru a ciblé au moins 100 membres de la société civile, dont des politiciens, des militants des droits de l’homme, des journalistes, des universitaires, des employés d’ambassade et des dissidents politiques, notamment au Royaume-Uni, en Espagne, à Singapour, en Israël et dans les territoires palestiniens occupés.

    Les chercheurs ont également découvert plus de 750 faux sites Web se faisant passer pour des groupes tels qu’Amnesty International, le mouvement Black Lives Matter et le service postal russe, qui étaient équipés de son logiciel espion.

    « Candiru a essayé de rester dans l’ombre depuis sa création », a déclaré Bill Marczak, chercheur principal au Citizen Lab. « Mais il n’y a pas de place dans l’ombre pour les entreprises qui facilitent l’autoritarisme en vendant des logiciels espions utilisés contre les journalistes, les militants et la société civile. »

    Microsoft a déclaré dans un billet de blog qu’elle avait publié cette semaine une mise à jour logicielle « qui protégera les clients Windows des exploits que [l’entreprise] utilisait pour aider à diffuser ses logiciels malveillants ».

    Par ailleurs, le rapport de Citizen Lab a révélé que deux vulnérabilités de Google Chrome divulguées mercredi par la société de la Silicon Valley avaient été exploitées par Candiru. Bien que Google n’ait pas explicitement lié les exploits à Candiru, il les a attribués à une « société de surveillance commerciale ».

    Le rapport jette une lumière crue sur l’industrie croissante des logiciels espions mercenaires, qui suscite de plus en plus l’ire des grandes plateformes technologiques dont les logiciels peuvent être utilisés comme armes par ces groupes. Le groupe NSO, grand rival de Candiru, fait actuellement l’objet d’une action en justice de la part de WhatsApp, soutenue par d’autres groupes technologiques, pour avoir prétendument vendu des outils permettant aux clients d’injecter son logiciel subrepticement dans des téléphones via des appels WhatsApp.

    Dans un document marketing de Candiru datant de 2019, vu par le Financial Times, le groupe faisait la promotion de son « système de cyberespionnage de niveau superpuissance », affirmant que « les processus d’installation et d’exfiltration sont furtifs et secrets, sans interruption de l’activité régulière de la cible ».

    Il a ajouté que « des agents d’infiltration propriétaires sont déployés silencieusement dans l’appareil de la cible, en utilisant notre ensemble de vecteurs d’attaque et de vulnérabilités de type « zero-day » développés en interne » – ce qui suggère que la faille de Microsoft Windows n’est que l’une de celles qu’il a exploitées.

    Google a déclaré dans son billet cette semaine qu’il y avait « plus de fournisseurs commerciaux vendant des accès à des jours zéro qu’au début des années 2010 ».

    Cristin Goodwin, directrice générale de l’unité de sécurité numérique de Microsoft, a déclaré : « Un monde où les entreprises du secteur privé fabriquent et vendent des cyberarmes est plus dangereux pour les consommateurs, les entreprises de toutes tailles et les gouvernements. »

    Financial Times, 15/07/2021

    Etiquettes : Israël, Candiru, spywares, logiciels espions, journalistes, opposants, répression, espionnage, hacking, piratage,

  • Le Maroc, cheval de Troie israélien contre l’Algérie

    Par Mahmoud Benmostefa

    L’information ne risque pas de passer inaperçue. Le Maroc et Israël signent un accord dans le domaine de la guerre électronique. Signé jeudi 15 juillet, cet accord transforme de facto le Makhzen en cheval de Troie en Afrique du Nord.
    Si la lutte antiterroriste est évoquée comme motif principal de ce énième rapprochement entre le Makhzen et l’entité sioniste, il est clair que deux cibles sont dans le viseur des Israéliens : l’Algérie et le front Polisario. Et qui mieux qu’un Maroc complétement «sionisé» pour servir de base arrière pour accomplir la sale besogne.

    L’annonce a été faite par David Govrin, ambassadeur, chargé d’affaire israélien à Rabat sur son compte Twitter. Photo à l’appui, le diplomate, ancien ambassadeur en Egypte entre 2016 et 2020, a twitté l’accord, signé par le responsable du Cyber Directorat israélien, Yigal Unna, et son homologue marocain, le général Mustapha Rubai. Le tout sous l’œil bienveillant du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.

    La bienveillance marocaine semble se justifier, et pour cause. Le Makhzen bénéficiera de la technologie israélienne en matière de cyberguerre. Tout sera bon pour noyer son voisin de l’Est, l’Algérie, en Fake News, désinformation, rumeurs, guerre psychologique, mais aussi le piratage soit le saint Graal dans la guerre à peine voilée contre une Algérie qui dérange et le Makhzen et l’entité sioniste à cause de ses positions de principe de soutien à l’autodétermination du peuple sahraoui et à la libération de la Palestine.

    Il faut dire que depuis l’affaire d’El-Guerguerat et la rupture du cessez-le-feu entre le Maroc et le front Polisario le 13 novembre 2020, le Makhzen emploi tous les moyens pour déstabiliser son voisin oriental. Rabat n’a jamais pardonné à l’Algérie son soutien indéfectible au combat du peuple sahraoui. D’ailleurs, l’une des cibles de cet accord maroco-israélien est le Polisario. Ainsi, le journaliste israélien Yossi Melman, commentateur spécialiste de la sécurité et du renseignement israélien, et auteur du livre Spies Against Armaggedon, est allé droit au but dans son tweet : «Israël aidera le Maroc à augmenter ses cyber-capacités dans la lutte contre le terrorisme et le Polisario».

    Pour ce commentateur avisé, collaborateur au Jérusalem Post et à Maariv, deux quotidiens proches de la droite israélienne, la seule mention du Polisario comme cible de cet accord équivaut au début d’une guerre totale contre le peuple sahraoui et surtout contre son principal soutien politique et diplomatique, l’Algérie. Et même si cette dernière n’est citée nulle part officiellement, officieusement, c’est la puissance militaire algérienne, démontrée depuis des mois à travers des manœuvres grandioses, qui est la cible non dite de ce rapprochement entre deux régimes coloniaux.

    Pour Ryma Rouibi, enseignante-chercheure à l’Ecole de Journalisme d’Alger (ENSJSI), «Israël est une puissance en terme de cyberdéfense, elle se place en deuxième position après les Etats Unis. Contrairement au Maroc, la cyber-sécurité pour Israël n’est pas uniquement une stratégie de solutions (solution aux problèmes de sécurité et de défense, ndlr). Lors de la 7ème conférence annuelle sur la cyber-sécurité à l’université de Tel Aviv en 2017, l’ex-Premier ministre Benyamin Netanyahu avait déclarait ‘la cyber-sécurité n’est jamais une solution permanente mais un business sans limite».

    Pour cette chercheure, «en 2016, Israël détenait 20 % de l’investissement mondial de la cyber-sécurité privée, ce qui signifie que l’accord de jeudi dernier n’est pas uniquement d’ordre politique pour les Israéliens mais aussi éminemment économique». Une affirmation confirmée par le tweet de Yossi Melman : «il (l’accord, ndlr) aidera les entreprises israéliennes à vendre leur savoir-faire et leur technologie».

    Le ministère israélien des Affaires étrangères a, pour sa part, indiqué que l’accord maroco-israélien «porte sur la coopération opérationnelle, la recherche et le développement et le partage d’informations et de connaissances», dans une information publiée par le site du quotidien The Jerusalem Post dans son édition de vendredi 16 juillet 2021.

    Israël, puissance en termes de cyber-sécurité, mais surtout, première menace contre la cyber-sécurité mondiale. Les logiciels malveillants développés par les chercheurs israéliens ont été à la pointe de la guerre non déclarée entre l’entité sioniste et l’Iran par exemple. Le ver informatique israélien Stuxnet a permis le sabotage de centaines de centrifugeuses utilisées dans l’enrichissement de l’uranium dans la centrale de Natanz en Iran en 2005. Fin 2020, un mystérieux virus informatique a provoqué la paralysie pendant plusieurs jours d’un terminal du plus grand port iranien de Badar Abbas. Son origine ? Israël.

    Plus grave, le NSO Group, une firme israélienne de cyber-sécurité a développé un malware, Pegasus, initialement déployé pour collecter des données sur des smartphones de cibles précises. Depuis, Pegasus a évolué pour devenir un outil beaucoup plus puissant. En effet, ce cheval de Troie en question serait désormais capable de subtiliser la data stockée dans les serveurs des géants de la technologie représentés par Google, Amazon, Facebook, Apple et Microsoft.

    Si les GAFAM sont désormais à la merci des Israéliens, quid des entités ou Etats ne disposant pas ou disposant insuffisamment de technologies pour contrer Pegasus ? Pour Ryma Rouibi, «Benyamin Netanyahu a demandé en 2010 l’aide de professeurs israéliens et en particulier au chercheur Isaac Ben-Israel pour trouver une structuration adéquate face aux risque cybernétique. Aujourd’hui, l’Algérie doit impérativement maintenant et plus que jamais trouver la version algérienne de Ben-Israel. La diaspora algérienne pourra contribuer davantage à une véritable structuration de son Cyberespace et la sécurisation de ses frontières digitales».

    Côté israélien comme côté marocain, la diversion est de mise. Selon le journaliste Amitai Ziv, du quotidien Haaretz «Israël a aidé le Maroc pour espionner les journalistes marocains». Même son de cloche chez ‘l’opposant’ Ali Lmrabet qui a tweeté «Ils utiliseront la technologie israélienne pour espionner et persécuter les journalistes marocains indépendants et les défenseurs des droits humains. Merci Israël !». Comme quoi, le Makhzen n’a pas fini de vendre son âme au diable.

    Le Jeune Indépendant, 17/04/2021

    Etiquettes : Algérie, Maroc, Israël, cyberguerre, cybersécurité, hacking, piratage, Front Polisario, Sahara Occidental,

  • Pour attaquer l'Algérie et le Polisario: Le Maroc et Israël signent un accord de coopération en cybersécurité

    La coopération bilatérale entre le Maroc et Israël passe à la vitesse supérieure qu’elles atteignent le très sensible domaine de la guerre électronique.

    C’est ce qu’a balancé dans un tweet le chargé d’affaires du Bureau de liaison israélien, David Govrin, lequel a annoncé que son pays a signé, jeudi à Rabat, avec le Maroc, « le premier accord dans le domaine de la guerre électronique « Cybersécurité » ». Les clauses de cet accord prévoient « l’établissement d’une coopération » dans les domaines de la recherche et du développement et des opérations cybernétiques. Selon la même source, cette cérémonie faite sous les auspices de « Sa majesté » Mohammed VI, a vu la participation du chef de la direction israélienne de la cybersécurité, Yigal Una, avec son homologue marocain, le général El Mostafa Rabii.
    L’accord a été signé à Rabat cette semaine en présence de Yigal Unna, le directeur général de la cyberdirection israélienne, de son homologue marocain le général El Mostafa Rabii et du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.
    Ainsi, pour le besoin de renforcer sa propagande médiatique contre le voisinage immédiat, le Maroc a sollicité l’expertise de son allié au grand jour, comme on pouvait le constater dans des déclarations récentes tenues par le général El Mostafa Rabii lui-même. Celui-ci a exprimé récemment le souhait de « renforcer les liens politiques entre Israël et le Maroc et construire une coopération économique, technologique, culturelle et touristique entre les deux pays ».
    En tout état de cause, après l’officialisation publique et assumée de ses relations avec l’Etat sioniste comme acte de trahison à l’égard de la Palestine, le Makhzen obéit au doigt et à l’œil du Mossad désormais auquel il soumit le Royaume à l’agenda de chao concocté pour la région.
    F. Guellil
    Etiquettes : Maroc, Algérie, Front Polisario, Israël, hacking, piratage, cyberguerre, cybersécurité, 
  • Le Maroc se prépare pour une vaste opération de hacking

    La coopération officielle entre le Maroc et Israël porte une marque militaire. Après avoir reçu un premier lot de drones israéliens, le royaume vient de signer un accord de coopération en matière de cybersécurité, selon le site israélien I24News. « . Il s’agit du premier accord de cyberdéfense mis en place entre les deux pays depuis le début des relations l’an dernier », dit-il.

    Dans cette nouvelle ère des relations avec Tel Aviv, le Maroc n’a pas visé le moyen de lutter contre la pandémie qui ravage le pays ni contre la pauvreté et le sous-développement. Son intérêt semble se focaliser sur a guerre qu’il mène au Sahara Occidental et qu’il compte soutenir avec une cyberguerre dont les cibles seront l’Algérie, l’Espagne et les Nations Unies.

    Ainsi, Rabat compte revenir aux vieilles pratiques révélées par les documents confidentiels de la diplomatie marocaines publiés sur la toile par le hacker Chris Coleman. Parmi eux, des documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ainsi que d’autres documents émanant d’autres services dépendant du Secrétariat général de l’ONU. Pour défendre ses ambitions expansionnistes a besoin de connaître les intentions de acteurs principaux du dossier concernant le contentieux du Sahara Occidental dont les nombreuses richesses naturelles constituent l’obsession de la monarchie alaouite et ses soutiens français et américains.

    Pour cela, les autorités marocaines semblent compter sur le soutien d’Israël et son expérience dans ce domaine, l’Etat hébreu étant connu pour ses logiciels espions et son expérience avérée en matière de hacking et espionnage.

    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, informatique, piratage, hacking, Pegasus, logiciels espions,