Étiquette : NSO Group

  • Espagne : Le CNI prévient contre un autre « cas Pegasus »

    Espagne : Le CNI prévient contre un autre « cas Pegasus »

    Tags : Espagne, Pegasus, espionnage, Maroc, NSO Group,

    Le CNI donne des directives pour éviter un autre « cas Pegasus » sur les téléphones du gouvernement
    Les services secrets rappellent aux ministres et hauts fonctionnaires qu’ils ne peuvent utiliser que des terminaux « homologués et configurés » par leurs experts en cryptologie
    Oscar Lopez-Fonseca
    OSCAR LOPEZ-FONSECA

    Le Centre national de renseignement (CNI) a récemment transmis aux principales agences et institutions de l’État un document contenant des consignes de sécurité obligatoires pour protéger les téléphones portables des hauts responsables de l’administration et du gouvernement par lesquels circulent des « informations classifiées nationales » et, en général,  » information sensible ». Le document, de diffusion limitée et auquel EL PAÍS a eu accès, indique que l’objectif est de s’assurer que les terminaux sont « résistants aux différentes menaces pouvant affecter la sécurité des informations traitées ou le système lui-même, telles que les attaques de logiciels espions », dont il donne comme exemple Pegasus, le programme d’origine israélienne utilisé pour infecter les téléphones portables de Pedro Sánchez et de trois de ses ministres, le chef de l’Intérieur, Fernando Grande-Marlaska ; Défense, Margarita Robles, et Agriculture, Luis Planas.

    L’initiative des services secrets survient précisément 10 mois après que l’exécutif a rendu public qu’en mai 2021, il y avait eu une intrusion dans les téléphones de ces quatre membres du gouvernement. L’événement fait depuis l’objet d’une enquête par le juge du Tribunal national José Luis Calama pour un éventuel crime de découverte et de divulgation de secrets. Le document CNI avec les lignes directrices, daté de ce mois et long de 13 pages, a été préparé par le Centre national de cryptologie (CNN), une organisation dépendante des services secrets et dont les fonctions sont « la sécurité des technologies de l’information de l’administration qui traite , stocker ou transmettre des informations sous forme électronique » qui « nécessitent une protection et comprennent des moyens de cryptage ». Le CCN élabore les normes de cybersécurité, forme le personnel et certifie la fiabilité de la technologie utilisée au sein du Gouvernement.

    Dans ce sens, le document se concentre sur les terminaux téléphoniques, qu’il qualifie de « composant le plus critique car le plus exposé aux menaces provenant, d’une part, de la perte, du vol ou de la manipulation de l’appareil et, d’autre part, d’autre part, à l’exposition par connexion directe à des réseaux non sécurisés », parmi lesquels il cite les réseaux Wi-Fi des « aéroports, cafétérias, hôtels, etc. ». Le document rappelle aux hauts fonctionnaires et aux membres du gouvernement qu’ils sont tenus d’utiliser exclusivement des « appareils mobiles homologués et correctement configurés » – c’est-à-dire préalablement approuvés par les experts du CCN – conformément aux normes contenues dans une instruction préparée par le service lui-même. secrète et baptisée CCN-STIC-496, qui a été publiée en avril 2021, peu avant, justement, les infections survenues sur les mobiles des membres du Gouvernement.

    Les services secrets soulignent que les hauts fonctionnaires de l’Administration doivent utiliser pour leurs communications officielles uniquement les terminaux appelés COBO (Corporate Owned Business Only), mis à la disposition de l’utilisateur par l’administration elle-même pour l’exercice de leurs fonctions. « L’utilisateur ne peut pas utiliser l’appareil mobile de l’entreprise à des fins personnelles », souligne le document. Ces terminaux ont leurs communications « restreintes » et ne peuvent contacter que d’autres téléphones d’administration faisant partie du réseau sécurisé. Il leur est également interdit d’effectuer des mises à jour automatiques du système d’exploitation ou de télécharger des applications commerciales « en raison du risque élevé que les deux connexions comportent ».

    Le document du Centre national de cryptologie analyse les possibilités et les risques de « l’utilisation de la technologie 5G à usage gouvernemental », dont il avertit que, bien qu’il « offre de nouvelles possibilités en matière de sécurité et de protection des communications », dans ces Actuellement , l’évaluation et la certification de ces avantages supposés « est très complexe, elle n’est pas mature et on ne s’attend pas à ce qu’elle le soit à court terme », raison pour laquelle elle s’engage à maintenir pour l’instant « des mesures classiques ». Pour cette raison, elle souligne à plusieurs reprises que l’utilisation de terminaux « évalués et certifiés de manière fiable et véridique » continue d’être essentielle pour garantir la confidentialité des communications, même si elle admet que cela ne suffit pas. Et il souligne la nécessité d’adopter d’autres mesures, telles que l’utilisation d’ »un système d’exploitation autre que commercial » dans le but que « toutes les communications parviennent à l’organisation par un tunnel [terme utilisé pour désigner le gouvernement et d’autres institutions de l’État] d’accéder aux différents services, empêchant ainsi tout accès direct à Internet depuis le terminal et inversement ».

    En effet, les experts soulignent que les connexions Internet réalisées à partir de ces téléphones se font « à travers une zone d’interconnexion sécurisée contrôlée par l’organisme » afin qu’il soit « beaucoup plus facile de surveiller » d’éventuelles fuites d’informations sensibles ou de détecter un fonctionnement anormal du terminal. c’est un symptôme de ce dernier. Dans ce sens, la nouvelle directive de sécurité stipule que tous les téléphones des hautes institutions du pays doivent utiliser exclusivement un pare-feu (un pare-feu, un système de sécurité qui restreint le trafic Internet entrant ou sortant ou au sein d’un réseau privé) de « l’organisation » et non d’autres qui sont commercialisés. L’objectif est d’empêcher une faille de sécurité qui permettrait à des programmes potentiellement dangereux tels que Pegasus d’entrer.

    La directive rappelle que les « applications de communications mobiles sécurisées » qui cryptent les informations – en référence aux applications de messagerie instantanée telles que Telegram ou Signal – sur les téléphones non visas « n’offrent par elles-mêmes aucune protection contre les programmes espions », en plus de ne protégeant pas le terminal « contre d’autres types d’attaques », comme la « modification malveillante d’autres applications » déjà installées sur l’appareil. Par conséquent, il interdit son utilisation pour la transmission d’informations sensibles.

    El Pais, 20 FÉV 2023

    #Espagne #Espionnage #Pegasus #CNI

  • USA : Des journalistes salvadoriens portent plainte contre NSO Group

    USA : Des journalistes salvadoriens portent plainte contre NSO Group

    Tags : El Salvador, NSO Group, Pegasus, espionnage,

    Des journalistes salvadoriens piratés poursuivent le fabricant de logiciels espions Pegasus devant un tribunal américain

    Des journalistes d’un média d’investigation au Salvador ont déposé une plainte cette semaine devant un tribunal fédéral américain contre une société israélienne pour avoir prétendument infecté leurs téléphones avec des logiciels espions malveillants qui permettaient à ses opérateurs de surveiller sans entrave leur vie et leur travail.

    Développé par le groupe israélien NSO, Pegasus est considéré comme la cyberarme la plus puissante au monde. Une fois installé sur le téléphone d’une cible, le logiciel espion peut surveiller et extraire des listes de contacts, des messages texte, des historiques de recherche et des emplacements GPS, copier des mots de passe sur des comptes basés sur le cloud et activer le microphone et l’appareil photo du téléphone pour enregistrer des conversations et prendre des photos, le tout sans détection. Le logiciel espion peut être installé à distance sans que l’utilisateur du téléphone portable ne clique sur un seul lien.

    « Les attaques ont compromis la sécurité des plaignants ainsi que la sécurité de leurs collègues, sources et membres de leur famille », selon le procès, qui a été déposé mercredi devant le tribunal américain du district nord de Californie par des journalistes du journal El Faro.

    Les journalistes pensent que le gouvernement salvadorien a acheté le logiciel espion et est à l’origine des attaques. De nombreuses infiltrations se sont produites alors qu’ils communiquaient avec des sources confidentielles, y compris des responsables de l’ambassade des États-Unis, au sujet des abus commis par le gouvernement salvadorien du président Nayib Bukele et de sa relation avec le puissant gang de rue MS-13, disent-ils.

    Mais le gouvernement de Bukele a nié toute responsabilité. Le groupe NSO soutient que Pegasus est destiné à lutter contre le crime et le terrorisme et n’est vendu qu’aux organisations gouvernementales ou chargées de l’application de la loi.

    Le procès accuse NSO Group d’avoir enfreint la loi d’abus et fraude informatique, une loi fédérale américaine de 1986 qui rend illégal l’accès à un ordinateur sans autorisation, ainsi qu’une loi californienne connexe. Il demande également au tribunal d’exiger du groupe NSO qu’il détaille les informations qu’il a recueillies à la suite des attaques de Pegasus contre les journalistes d’El Faro, de restituer et de supprimer les informations et de divulguer les noms des clients du groupe NSO qui ont été impliqués dans les attaques de Pegasus.

    Entre juin 2020 et novembre 2021, au moins 22 personnes associées à El Faro ont vu leur téléphone portable infiltré avec Pegasus, selon une analyse technique de Citizen Lab, un organisme de surveillance de la cybersécurité, qui a été validée par des chercheurs d’Amnesty International. Ils ont déterminé qu’un journaliste d’El Faro qui enquêtait sur des négociations secrètes entre le gouvernement salvadorien et le puissant gang de rue MS-13 avait son téléphone portable infecté par Pegasus pendant au moins 269 jours. Le gouvernement salvadorien a nié avoir négocié avec des gangs.

    Un porte-parole du groupe NSO a nié toutes les allégations énoncées dans le procès, y compris les conclusions selon lesquelles Pegasus a été utilisé pour infiltrer les téléphones portables des journalistes.

    « Ces rapports intentionnellement biaisés se sont révélés faux à plusieurs reprises, manquent de toute vérification indépendante et s’appuient sur des probabilités et des protocoles circonstanciels plutôt que sur des analyses et des preuves réelles », a écrit un porte-parole dans une déclaration à VICE World News. « En fait, Citizen Lab et Amnesty sont incapables de faire la différence entre les outils de NSO et ceux d’autres sociétés de cyber-renseignement en activité et induisent le public en erreur.

    « NSO est un fournisseur de logiciels, la société n’exploite pas la technologie ou n’est pas au courant des données collectées. L’entreprise ne sait pas et ne peut pas savoir qui sont les cibles de ses clients.

    Óscar Martínez, rédacteur en chef d’El Faro, a déclaré qu’il espérait que le procès américain fournirait des informations sur qui avait piraté son téléphone portable. « Quelle agence du gouvernement salvadorien a approuvé cela ? Je veux connaître les détails. Combien d’argent public ont-ils dépensé pour acheter ce logiciel espion ? Qui a des informations sur ma vie privée ? C’est ce que nous recherchons.

    El Faro a accusé Bukele d’avoir lancé une campagne de « harcèlement, agressions, censure et menaces » à son encontre. Le président attaque fréquemment El Faro sur Twitter et a demandé des enquêtes pénales sur ses journalistes. Il a également fait adopter une loi au libellé vague qui rend le partage d’informations sur les gangs passible d’une peine pouvant aller jusqu’à 15 ans de prison. Plusieurs journalistes du média ont fui le pays en raison des menaces persistantes de Bukele et de ses partisans.

    Roman Olivier Gressier, un citoyen américain qui rapporte pour El Faro, a déclaré que lui et les autres journalistes avaient porté plainte devant un tribunal américain parce qu’ils ne faisaient pas confiance au système judiciaire salvadorien.

    « Pegasus est la pointe d’une lance d’une industrie qui va continuer à se développer et à trouver de nouvelles façons d’opérer et d’infecter des appareils comme le nôtre », a déclaré Olivier Gressier, qui faisait partie des personnes ciblées par le logiciel espion Pegasus, selon l’analyse du Citizen Lab. « Il est important d’envoyer des signaux forts indiquant que vous ne pouvez pas cacher une activité illégale sous le couvert de la sécurité nationale et citer sans guillemets la lutte contre la criminalité. »

    Les journalistes sont représentés par des avocats du Knight First Amendment Institute de l’Université Columbia et de la société californienne Schonbrun, Seplow, Harris, Hoffman & Zeldes.

    Facebook, désormais connu sous le nom de Meta, a poursuivi le groupe NSO en octobre 2019 et l’a accusé d’avoir accédé aux serveurs WhatsApp sans autorisation afin d’installer le logiciel espion Pegasus sur les téléphones des victimes. Le groupe NSO a demandé à la Cour suprême des États-Unis d’intervenir en son nom et de reconnaître l’entreprise en tant qu’agent d’un gouvernement étranger avec une « immunité souveraine ». Apple a également poursuivi NSO Group en décembre 2021 pour avoir abusé de ses produits. Il cherche à interdire à l’entreprise d’utiliser tout logiciel, appareil ou serveur Apple. Les deux poursuites sont en cours.

    #El_Salvador #Pegasus #NSO_Group #Espionnage #MS13

  • Le FBI a failli utiliser le logiciel espion Pegasus

    Le FBI a failli utiliser le logiciel espion Pegasus

    Topics : Pegasus, Espionnage, NSO Group, Etats-Unis, FBI,

    WASHINGTON – Lors d’une séance à huis clos avec des législateurs en décembre dernier, on a demandé à Christopher A. Wray, le directeur du F.B.I., si le bureau avait déjà acheté et utilisé Pegasus, l’outil de piratage qui pénètre dans les téléphones portables et en extrait le contenu.

    M. Wray a reconnu que le F.B.I. avait acheté une licence pour Pegasus, mais uniquement pour la recherche et le développement. « Pour pouvoir comprendre comment les méchants pourraient l’utiliser, par exemple », a-t-il déclaré au sénateur Ron Wyden, démocrate de l’Oregon, selon une transcription de l’audience récemment déclassifiée.

    Mais des dizaines d’agents internes du F.B.I., des documents et des archives judiciaires racontent une histoire différente. Les documents, produits en réponse à une poursuite en vertu de la Freedom of Information Act intentée par le New York Times contre le bureau, montrent que les responsables du FBI ont fait pression fin 2020 et au premier semestre 2021 pour déployer les outils de piratage – fabriqués par la société israélienne de logiciels espions NSO – dans ses propres enquêtes criminelles. Les responsables ont élaboré des plans avancés pour informer les dirigeants du bureau et ont élaboré des directives à l’intention des procureurs fédéraux sur la manière dont l’utilisation d’outils de piratage par le F.B.I. devrait être divulguée au cours de la procédure pénale.

    On ne sait pas comment le bureau envisageait d’utiliser Pegasus et s’il envisageait de pirater les téléphones de citoyens américains, d’étrangers ou des deux. En janvier, le Times a révélé que les responsables du FBI avaient également testé l’outil NSO Phantom, une version de Pegasus capable de pirater des téléphones avec des numéros américains.

    Le F.B.I. a finalement décidé de ne pas déployer Pegasus dans des enquêtes criminelles en juillet 2021, au milieu d’une multitude d’histoires sur la façon dont l’outil de piratage avait été abusé par les gouvernements du monde entier. Mais les documents offrent un aperçu de la façon dont le gouvernement américain – sur deux administrations présidentielles – a lutté avec la promesse et le péril d’une puissante cyber-arme. Et, malgré la décision du FBI de ne pas utiliser Pegasus, des documents judiciaires indiquent que le bureau reste intéressé par l’utilisation potentielle de logiciels espions dans de futures enquêtes.

    « Juste parce que le F.B.I. a finalement décidé de ne pas déployer l’outil à l’appui d’enquêtes criminelles ne signifie pas qu’il ne testerait pas, n’évaluerait pas et ne déploierait potentiellement pas d’autres outils similaires pour accéder aux communications cryptées utilisées par les criminels », a déclaré au mois dernier un mémoire juridique soumis au nom du F.B.I.

    Dans un communiqué, M. Wyden a déclaré: « C’est totalement inacceptable pour le directeur du FBI de fournir un témoignage trompeur sur l’acquisition par le bureau de puissants outils de piratage, puis d’attendre des mois pour donner toute l’histoire au Congrès et au peuple américain.

    Il a ajouté: « Le F.B.I. doit également aux Américains une explication claire quant à savoir si l’utilisation opérationnelle future des outils NSO est toujours sur la table.

    Une porte-parole du FBI a déclaré que « le témoignage du directeur était exact lorsqu’il a été donné et reste vrai aujourd’hui – il n’y a eu aucune utilisation opérationnelle du produit NSO pour soutenir une enquête du FBI ». Un haut responsable du F.B.I. a ajouté qu’en plus du témoignage public et classifié de M. Wray, les responsables du bureau ont également donné des informations classifiées sur la question aux membres du Congrès et à leur personnel.

    Les détails de la raison pour laquelle le bureau a choisi de ne pas utiliser Pegasus restent un mystère, mais les responsables américains ont déclaré que c’était en grande partie à cause de la publicité négative croissante sur la façon dont l’outil avait été utilisé par les gouvernements du monde entier.

    Pegasus est un soi-disant outil de piratage sans clic qui peut infiltrer le téléphone mobile d’une cible et extraire des messages, des photos, des contacts, des messages et des enregistrements vidéo. De nombreux gouvernements, autocraties et démocraties, ont acheté et déployé Pegasus ces dernières années. Il a été utilisé par la police et les services de renseignement pour pirater les téléphones des barons de la drogue et des terroristes, mais a gagné en notoriété lorsqu’il a été révélé que des gouvernements, comme l’Arabie saoudite, le Mexique, la Hongrie et l’Inde, l’avaient déployé contre les dissidents politiques, les journalistes et les droits de l’homme. Ouvriers.

    Le témoignage à huis clos de M. Wray est intervenu quelques semaines seulement après que l’administration Biden en novembre dernier a placé NSO et une autre entreprise de piratage israélienne sur une liste noire du Département du commerce, empêchant les entreprises américaines de vendre de la technologie aux entreprises sans l’autorisation du gouvernement américain. À Capitol Hill, le Congrès travaille sur un projet de loi bipartite qui interdirait aux agences gouvernementales d’utiliser des logiciels espions commerciaux étrangers tels que Pegasus.

    Le Times a révélé en janvier que le F.B.I. avait acheté Pegasus en 2018 et, au cours des deux années suivantes, a testé le logiciel espion dans une installation secrète du New Jersey. Depuis que le bureau a acheté l’outil pour la première fois, il a versé environ 5 millions de dollars à NSO.

    Depuis que cette histoire a été publiée, des fonctionnaires du FBI, dont M. Wray, sont allés plus loin qu’ils ne l’ont fait lors de la réunion à huis clos avec les sénateurs en décembre dernier. Ils ont reconnu que le bureau avait envisagé de déployer Pegasus, tout en soulignant que l’objectif principal du F.B.I. était de le tester et de l’évaluer pour évaluer comment les adversaires pourraient l’utiliser.

    Lors d’une audience du Congrès en mars, M. Wray a déclaré que le bureau avait acheté une « licence limitée » pour les tests et l’évaluation « dans le cadre de nos responsabilités de routine pour évaluer les technologies qui existent, pas seulement du point de vue de leur utilisation un jour légalement, mais aussi, plus important, quels sont les problèmes de sécurité soulevés par ces produits.

    « Donc, très différent de l’utiliser pour enquêter sur qui que ce soit », a-t-il déclaré.

    Une lettre de juin du F.B.I. à M. Wyden a fait des remarques similaires, affirmant que le bureau avait acheté une licence « pour explorer l’utilisation légale future potentielle du produit NSO et les problèmes de sécurité potentiels que le produit pose ».

    La lettre poursuivait: «Après les tests et l’évaluation, le F.B.I. a choisi de ne pas utiliser le produit de manière opérationnelle dans aucune enquête.

    Pendant son temps comme F.B.I. directeur, M. Wray a travaillé pour établir de bonnes relations avec les législateurs des deux parties, en particulier après les années tumultueuses de son prédécesseur, James B. Comey. Il a mérité les éloges de certains à Capitol Hill pour son témoignage public pendant les années de l’administration Trump – sur des questions telles que la Russie et l’extrémisme national – qui a exaspéré le président Donald J. Trump.

    L’équipe interne du F.B.I. les documents et les mémoires juridiques soumis au nom du bureau donnent l’image la plus complète à ce jour de l’intérêt du bureau pour le déploiement de Pegasus. Bien que fortement expurgés, les documents internes montrent que, de fin 2020 à l’été 2021, le F.B.I. avait démontré un intérêt croissant pour l’utilisation potentielle de Pegasus pour pirater les téléphones du F.B.I. cibles dans les enquêtes criminelles.

    En septembre et octobre 2020, après que le bureau eut testé le produit, le F.B.I. les responsables ont préparé des présentations PowerPoint qui comprenaient «des discussions détaillées sur les risques ou avantages potentiels de l’utilisation de l’outil NSO» et «des propositions d’étapes spécifiques que le F.B.I. ou D.O.J. devrait prendre avant de décider de l’utiliser ou non.

    Le 29 mars 2021, deux mois après l’entrée en fonction du président Biden, la division des enquêtes criminelles du bureau a fait circuler un mémorandum de 25 pages documentant les recommandations de la division soutenant l’utilisation de Pegasus « dans certaines conditions spécifiques », qui n’étaient pas claires dans les documents expurgés.

    Quelques jours plus tard, la même division a proposé des lignes directrices pour les avocats du gouvernement à travers le pays qui poursuivent les affaires portées par le F.B.I. sur « comment l’utilisation de l’outil pourrait être abordée de manière appropriée dans la découverte criminelle ».

    Puis, en mai de l’année dernière, la division des enquêtes criminelles du bureau a préparé un document sur l’utilisation potentielle de Pegasus pour un briefing quotidien pour M. Wray. Il n’y a pas de preuve claire dans les documents expurgés que les informations de Pegasus ont finalement été incluses dans son briefing, ou quelles étaient les opinions de M. Wray sur la question.

    Le 22 juillet 2021, selon le dossier juridique du gouvernement dans l’affaire FOIA à la fin du mois dernier, la décision a été prise de « cesser tous les efforts concernant l’utilisation potentielle du produit NSO ».

    The New York Times, 12/11/2022

    #Pegasus #NSOGropu #Espionnage

  • Les logiciels espions illégaux, une menace pour la démocratie

    Tags : Parlement Européen, UE, logiciels espions, Pegasus, espionnage, NSO Group, Maroc, Sophie in ‘t Veld,

    La Commission européenne prend des gants de velours lorsqu’elle traite des logiciels espions utilisés sur les citoyens, selon le chef de l’enquête sur les logiciels de piratage tels que Pegasus.

    La principale eurodéputée à la tête d’une enquête sur les logiciels espions a accusé la Commission européenne d’ignorer la « grave menace pour la démocratie » que représente l’utilisation de cette technologie, et les gouvernements nationaux de ne pas coopérer à son enquête.

    L’eurodéputée libérale néerlandaise Sophie in ‘t Veld a déclaré qu’il y avait une utilisation illégale de logiciels espions en Pologne, en Hongrie, en Grèce et en Espagne, et des soupçons concernant Chypre, tandis que d’autres États membres de l’UE facilitaient le fonctionnement de cette industrie « louche ».

    Elle a accusé les gouvernements nationaux de ne pas coopérer à son enquête, menée par une commission spéciale du Parlement européen chargée d’examiner l’utilisation de Pegasus – un logiciel de piratage vendu par la société de surveillance israélienne NSO Group – et de logiciels espions équivalents à la suite des révélations du Guardian et d’autres médias.

    Publiant son rapport intermédiaire mardi, l’eurodéputée a accusé la Commission européenne, l’organe chargé de faire respecter le droit communautaire, de garder le silence face à une menace pour la démocratie.

    « La Commission est très déterminée à combattre les attaques contre la démocratie venant de l’extérieur », a-t-elle déclaré, citant son plan d’action pour la démocratie et sa réponse au rachat de Twitter par Elon Musk. Le commissaire européen au marché intérieur, Thierry Breton, avait déclaré sur la plateforme qu’ »en Europe, l’oiseau [Twitter] volera selon nos règles ».

    L’eurodéputé a ajouté : « Mais … lorsque la menace pour la démocratie n’est pas un étranger lointain, mais les gouvernements des États membres de l’UE, la Commission considère soudain que la défense de la démocratie européenne n’est plus une question européenne, mais une question qui relève des États membres. La Commission montre ses muscles à Musk, mais met des gants de velours aux États membres qui utilisent des logiciels espions sur les citoyens. »

    La commission Pegasus du Parlement européen – la commission d’enquête sur l’utilisation de Pegasus et de logiciels espions de surveillance équivalents – a été créée en mars 2022 après que 17 médias, dont le Guardian, ont révélé l’utilisation généralisée de logiciels de piratage par des gouvernements, dont plusieurs États membres de l’UE.

    L’enquête s’est appuyée sur l’analyse médico-légale de téléphones et sur la fuite d’une base de données de 50 000 numéros susceptibles d’intéresser les clients de NSO, dont ceux du président français, Emmanuel Macron, du président du Conseil européen, Charles Michel, ainsi que d’autres responsables, personnalités de l’opposition et journalistes dans 34 pays.

    Le logiciel espion transforme effectivement les téléphones des personnes en dispositifs de surveillance à leur insu, copiant les messages, récoltant les photos et enregistrant les appels.

    Le député européen demande l’interdiction de la vente, de l’acquisition et de l’utilisation de logiciels espions au sein de l’UE, à moins que les États membres ne remplissent des conditions strictes garantissant une utilisation appropriée de cette technologie. Il s’agit notamment de s’assurer que des enquêtes sont menées en cas d’utilisation abusive présumée de logiciels espions et de disposer d’un cadre juridique conforme à la législation européenne sur les droits de l’homme.

    Pour utiliser le logiciel espion, les États membres de l’UE seraient également tenus de coopérer avec Europol et d’abroger les licences d’exportation incompatibles avec les réglementations européennes visant à contrôler les marchandises dangereuses vendues à des régimes répressifs.

    Elle a reconnu que toute réponse se heurterait à l’opposition des dirigeants européens et de leurs ministres. Le Conseil des ministres de l’UE a refusé de répondre aux questions de la commission spéciale Pegasus sur l’utilisation des logiciels espions. Dans une lettre datée du 12 octobre et consultée par le Guardian, il est indiqué que la surveillance de la législation européenne incombe à la Commission, sans fournir de réponse à aucune question.

    « Certains gouvernements abusent des logiciels espions, d’autres se comportent encore correctement, mais tous utilisent le manteau de la sécurité nationale pour créer une zone de non-droit », a déclaré in ‘t Veld.

    En ce qui concerne la Pologne, le rapport conclut que le logiciel espion est « une partie intégrante et vitale d’un système conçu spécifiquement pour la surveillance et le contrôle sans entrave des citoyens ».

    L’utilisation de Pegasus en Pologne a été révélée pour la première fois en décembre 2021, après que l’Associated Press, avec des chercheurs du Citizen Lab de l’Université de Toronto, a rapporté que la technologie avait été utilisée contre au moins trois personnes, dont Krzysztof Brejza, un sénateur polonais qui menait la campagne du parti d’opposition Plate-forme civique.

    En Hongrie, environ 300 personnes ont été visées, dont des militants politiques, des journalistes et un ancien ministre, selon le média hongrois Direkt 36, l’un des groupes de médias impliqués dans l’enquête initiale. Le gouvernement de Budapest n’a confirmé qu’en novembre dernier qu’il avait acquis le logiciel espion Pegasus, après des mois d’esquive.

    En Grèce, certains signes indiquent que le logiciel espion a été utilisé « de manière très systématique et à grande échelle », selon la députée. En se basant sur les médias grecs, son rapport indique qu’au moins 33 personnes ont été ciblées – « un étonnant who’s who de la politique, des affaires et des médias ».

    Le premier ministre grec, Kyriakos Mitsotakis, a confirmé que le leader de l’opposition Nikos Androulakis a été visé par un logiciel espion, ce qu’il a décrit comme une erreur qui n’aurait jamais dû se produire. Le rapport de in ‘t Veld indique qu’Androulakis a déposé une plainte officielle concernant une tentative d’infecter son téléphone avec le logiciel espion Predator, une alternative moins chère à Pegasus.

    En Espagne, le rapport suggère l’existence d’un système judiciaire à deux vitesses, l’affaire d’espionnage présumé du Premier ministre Pedro Sánchez étant traitée beaucoup plus rapidement que les actions intentées contre le gouvernement espagnol par les dirigeants du mouvement indépendantiste catalan. Les téléphones de Sánchez, ainsi que ceux de ses ministres de la défense et de l’intérieur, auraient été piratés par le gouvernement marocain.

    Le Maroc a nié avoir espionné des dirigeants étrangers à l’aide de Pegasus, et a déclaré que les journalistes enquêtant sur NSO étaient « incapables de prouver que [le pays avait] une quelconque relation » avec cette société.

    Le président régional catalan, Pere Aragonès, a déclaré que le rapport confirmait que l’État espagnol avait espionné des dizaines de personnalités catalanes pro-indépendance simplement parce qu’elles avaient, selon ses termes, « travaillé pour la liberté de notre pays ».

    L’ancien président catalan Carles Puigdemont, autre cible apparente de Pegasus, a déclaré que les conclusions du rapport montraient que l’Espagne « espionne et viole les droits fondamentaux de l’homme ».

    Puigdemont, qui s’est réfugié en Belgique pour éviter d’être arrêté pour son rôle dans le référendum d’indépendance catalan illégal et unilatéral organisé il y a cinq ans, a déclaré : « L’espionnage de masse, incontrôlé et illégal est très grave, mais il l’est encore plus s’il est mené par un État et protégé par l’Union européenne. »

    Le rapport a conclu que Chypre était une « importante plaque tournante européenne pour l’industrie de la surveillance », jetant le doute sur les démentis de Nicosie selon lesquels la société israélienne à l’origine de Pegasus, le groupe NSO, avait une filiale dans l’État membre de l’UE.

    La Bulgarie, l’Irlande, la République tchèque et le Luxembourg ont été cités comme des pays facilitant les affaires de l’industrie des logiciels espions.

    Le rapport de l’eurodéputé n’a cependant pas encore été approuvé par les 37 autres membres de la commission Pegasus du Parlement européen. Le président de la commission, l’eurodéputé néerlandais de centre-droit Jeroen Lenaers, a pris ses distances par rapport au rapport d’in ‘t Veld, déclarant que son « premier projet » ne devait pas être compris comme les conclusions du groupe. « Seul le rapport final et les recommandations, tels qu’adoptés à la fin de notre période d’activité, représentent la position du Parlement européen dans son ensemble. »

    La Commission européenne a rejeté l’accusation selon laquelle elle aurait fait preuve de faiblesse face à une menace pour la démocratie. « La commission est toujours claire sur le fait que toute tentative des services de sécurité nationaux d’accéder illégalement aux données des citoyens, si elle est confirmée, y compris les journalistes et les politiciens, les opposants politiques, est inacceptable », a déclaré un porte-parole. « Les États membres doivent superviser et contrôler leurs services de sécurité pour s’assurer qu’ils respectent pleinement les droits fondamentaux, notamment la protection des données personnelles, la sécurité des journalistes et la liberté d’expression. »

    Le groupe NSO a déclaré qu’il prendrait des mesures juridiques contre les clients qui violent ses accords. « Dès qu’il y a un soupçon qu’un client utilise à mauvais escient la technologie vendue par NSO, la société enquêtera et résiliera le contrat, si cela s’avère vrai », a-t-il déclaré en décembre dernier en réponse à des allégations similaires de piratage gouvernemental.

    En août, la société a annoncé qu’elle nommait un nouveau directeur général interne, promettant de « veiller à ce que les technologies révolutionnaires de la société soient utilisées à des fins légitimes et dignes ».

    #Union_Européenne #UE #Pegasus #Logiciels_espions #NSO_Group #Maroc

  • Le PDG de la société éditrice de Pegasus démissionne

    Le PDG de la société éditrice de Pegasus démissionne

    Israël, NSO Group, Pegasus, logiciels espions, malware, espionnage, Maroc, Shalev Hulio,

    Yaron Shohat, directeur général de l’exploitation, prend temporairement ses fonctions

    Le directeur général de la société israélienne de logiciels espions NSO Group a démissionné, ont rapporté dimanche les médias locaux.

    Le journal Times of Israel a déclaré que Shalev Hulio a démissionné avec effet immédiat et que le directeur général Yaron Shohat prendra le poste jusqu’à ce qu’un successeur soit nommé.

    Un responsable anonyme de l’entreprise a déclaré que le groupe NSO s’est engagé dans une réorganisation et, dans ce cadre, 100 employés seront licenciés.

    En juin, la Haute Cour espagnole a appelé Hulio à témoigner dans le cadre d’une enquête sur un scandale de piratage.

    Le logiciel espion Pegasus de NSO, qui permet aux pirates d’exploiter pratiquement toutes les sources de données sur un téléphone mobile, a été déployé avec succès contre le Premier ministre espagnol Pedro Sanchez et d’autres ministres.

    La plupart des piratages ont eu lieu pendant le pic des tensions politiques avec le Maroc qui ont été déclenchées par le traitement secret par l’Espagne de Brahim Ghali, l’homme à la tête du Front Polisario dans sa lutte pour l’indépendance du Sahara occidental, pour COVID-19 en avril 2021.

    Cependant, 63 politiciens catalans ont également été ciblés par le logiciel espion Pegasus, selon un rapport du groupe de recherche Citizen Lab. L’agence de renseignement espagnole a admis avoir piraté certains des téléphones mais n’a pas confirmé l’utilisation du logiciel espion.

    Selon NSO Group, tous les produits de l’entreprise, y compris les logiciels espions Pegasus « sont utilisés exclusivement par les agences gouvernementales de renseignement et d’application de la loi pour lutter contre le crime et le terrorisme ».

    Anadolou, 22/08/2022

    Lire aussi : Macron va-t-il pardonner à Mohamed VI le scandale Pegasus ?

    Lire aussi : Espagne: Le volte face de Sanchez, lié au scandale Pegasus ?

    Lire aussi : 12 pays de l’UE ont acheté le logiciel espion Pegasus

    #Israël #NSO_Group #Pegasus #Espionnage #Logiciels_espions #Malware

  • Les vétérans du Mossad investissent la région maghrébine

    Les vétérans du Mossad investissent la région maghrébine

    Mossad, Israël, Maroc, Algérie, Sahara Occidental, NSO Group, Pegasus, Silicone Valley, IAI, Israël Shipyards, Mer Group, Sahel,

    Les vétérans du Mossad à la tête de NSO, Pegasus et Silicone Valley, investissent la région maghrébine: Les technologies israéliennes impactent le quotidien

    Comme on le sait, la question du Sahara occidental a été au cœur de l’espionnage par le Maroc via le logiciel Pegasus de tout le voisinage, y compris la France. Dans la proche périphérie de l’Algérie, au sud, dans la région saharo-sahélienne, IAI, Israël Shipyards, Mer Group et toute l’industrie militaire israélienne tentent de s’implanter.

    Le monde des logiciels israéliens exploités contre les Palestiniens produit de nouvelles armes cybernétiques qui sont rapidement intégrées aux plateformes numériques à l’échelle mondiale.

    Les armes de l’ère numérique développées par Israël pour opprimer les Palestiniens sont rapidement réutilisées pour des applications beaucoup plus larges, contre les populations occidentales qui ont longtemps considéré leurs libertés pour acquises.

    Le statut d’Israël en tant que « nation startup » a été établi il y a plusieurs décennies. Mais sa réputation d’innovation en haute technologie a toujours reposé sur une face obscure, de plus en plus difficile à ignorer.

    Il y a quelques années, le critique israélien Jeff Halper a averti qu’Israël avait joué un rôle central dans la fusion des nouvelles technologies numériques avec l’industrie de la sécurité intérieure. Le danger était que nous devenions tous progressivement des Palestiniens.

    Israël, a-t-il noté, a traité efficacement – comme des cobayes dans des laboratoires à ciel ouvert – les millions de Palestiniens soumis à son régime militaire. Ils ont servi de banc d’essai pour mettre au point non seulement de nouveaux systèmes d’armes classiques, mais également de nouveaux outils de surveillance et de contrôle de masse.

    Comme l’a récemment signalé un rapport publié sur Haaretz, l’opération de surveillance menée par Israël contre les Palestiniens est « parmi les plus vastes du genre au monde. Cela inclut la surveillance des médias, des médias sociaux et de la population dans son ensemble ».

    Commercialiser Big Brother

    Mais ce qui a commencé dans les territoires occupés ne va jamais rester confiné en Cisjordanie, à Jérusalem-Est et à Gaza. Il y avait tout simplement trop d’argent et d’influence à gagner d’un commerce de ces nouvelles formes hybrides de technologie numérique agressive.

    Aussi petit soit-il, Israël est depuis longtemps un chef de file mondial dans un commerce [trafic] d’armes extrêmement lucratif, vendant à des régimes autoritaires du monde entier ses systèmes d’armes testés sur le champ de bataille des Palestiniens.

    Ce commerce de matériel militaire est de plus en plus éclipsé par un marché de logiciels agressifs : des outils pour mener une guerre cybernétique.

    Ces armes de nouvelle génération sont très demandées par les États, non seulement contre les ennemis extérieurs, mais aussi contre des citoyens et des militants des droits de l’homme considérés comme dissidents.

    Israël peut légitimement prétendre être une autorité mondiale en la matière, contrôlant et opprimant les populations placées sous son autorité militaire. Mais il a tenu à marquer ses empreintes digitales sur une grande partie de cette nouvelle technologie à la « Big Brother », en externalisant le développement de ces outils informatiques au profit de diplômés de ses infâmes unités de sécurité et de renseignement militaire.

    Néanmoins, Israël valide implicitement ces activités en fournissant des licences d’exportation à ces entreprises – et les plus hauts responsables de la sécurité du pays sont souvent étroitement associés à leurs travaux.

    Tensions avec la Silicon Valley
    Une fois abandonné l’uniforme, les Israéliens peuvent tirer profit des années d’expérience acquises grâce à l’espionnage des Palestiniens en créant des sociétés développant des logiciels similaires pour des applications à plus grande échelle.

    Les applications utilisant une technologie de surveillance sophistiquée d’origine israélienne sont de plus en plus courantes dans nos vies quotidiennes et numériques. Certaines ont été utilisées pour des usages relativement [et prétendument] bénins. Waze, qui surveille la congestion du trafic, permet aux conducteurs d’atteindre les destinations plus rapidement, tandis que Gett met les clients en liaison avec les taxis à proximité via leur téléphone.

    Mais certaines des technologies les plus secrètes produites par les développeurs israéliens restent beaucoup plus proches de leur objectif militaire initial.

    Ce logiciel agressif est vendu à la fois aux pays qui souhaitent espionner leurs propres citoyens ou des États rivaux, et à des sociétés privées qui espèrent gagner un avantage sur leurs concurrents ou mieux exploiter et manipuler commercialement leurs clients.

    Une fois intégrés aux plateformes de médias sociaux comptant des milliards d’utilisateurs, ces logiciels espions offrent aux agences de sécurité des États une portée potentielle quasi mondiale. Cela explique la relation parfois difficile entre les sociétés de technologie israéliennes et la Silicon Valley, cette dernière luttant pour prendre le contrôle de ce malware [ensemble des logiciels sur le réseau considérés comme nocifs] – comme le montrent deux exemples récents et assez contrastés.

    « Kit d’espionnage » pour téléphone portable
    Signe des tensions, WhatsApp, une plate-forme de médias sociaux appartenant à Facebook, a engagé la semaine dernière un premier recours de ce type devant un tribunal californien contre NSO, la plus grande société de surveillance israélienne.

    WhatsApp accuse NSO de cyberattaques. Au cours d’une courte période de deux semaines se terminant début mai et scrutée par WhatsApp, NSO aurait sphonné les téléphones mobiles de plus de 1400 utilisateurs dans 20 pays.

    Le logiciel espion de la NSO, appelé Pegasus, a été utilisé contre des défenseurs des droits de l’homme, des avocats, des responsables religieux, des journalistes et des travailleurs humanitaires. Reuters a révélé la semaine dernière que de hauts responsables de pays alliés des États-Unis avaient également été pris pour cibles par la NSO.

    Après avoir pris le contrôle du téléphone de l’utilisateur à son insu, Pegasus copie les données et active le microphone pour enregistrer les conversations. Le magazine Forbes l’a décrit comme « le kit d’espionnage mobile le plus intrusif au monde ».

    La NSO a octroyé une licence d’utilisation de ce logiciel à des dizaines de gouvernements, notamment à des régimes réputés pour violer les droits de l’homme, tels que l’Arabie saoudite, Bahreïn, les Émirats arabes unis, le Kazakhstan, le Mexique et le Maroc.

    Amnesty International s’est plaint de ce que son personnel figure parmi les personnes visées par les logiciels espions de la NSO. Il soutient actuellement une action en justice contre le gouvernement israélien pour avoir délivré une licence d’exportation à cette même société.

    Liens avec les services du renseignement israélien
    NSO a été fondée en 2010 par Omri Lavie et Shalev Hulio, tous deux censés être des diplômés de la fameuse unité de renseignement militaire 8200 d’Israël.

    En 2014, des lanceurs d’alerte ont révélé que l’unité espionnait régulièrement les Palestiniens, cherchant des preuves d’inconduites sexuelles, de problèmes de santé ou de difficultés financières pouvant les obliger à collaborer avec les autorités militaires israéliennes d’occupation.

    Ces lanceurs d’alerte [des soldats] écrivaient que les Palestiniens étaient « complètement soumis à l’espionnage et à la surveillance par les services du renseignement israélien, à des fins de persécution politique et pour créer des divisions au sein de la société palestinienne en recrutant des collaborateurs et en incitant des membres de la société palestinienne contre elle-même. »

    Alors que ce sont les autorités qui ont délivré des licences d’exportation à la NSO, le ministre israélien Zeev Elkin a nié la semaine dernière « l’implication du gouvernement israélien » dans le piratage de WhatsApp. Il a prétendu à la radio israélienne : « Tout le monde comprend que cela n’a rien à voir avec l’État d’Israël. »

    Un « Mossad privé à louer »
    Deux exemples notoires de ce genre d’entreprise ont un court moment fait les manchettes. La société Psy-Group, qui s’est présentée comme un « Mossad privé à louer« , a été fermée l’année dernière après que le FBI a ouvert une enquête pour ingérence dans l’élection présidentielle américaine de 2016. Son « Project Butterfly » [projet papillon], selon le New Yorker, visait à « déstabiliser et perturber les mouvements anti-israéliens de l’intérieur ».

    Black Cube, quant à elle, a fait parler d’elle l’année dernière pour avoir exercé une surveillance hostile sur les principaux membres de la précédente administration américaine alors dirigée par Barack Obama. Cette entreprise semble étroitement lié aux services de sécurité israéliens et a été basée pour un temps sur une base militaire israélienne.

    Un avenir cauchemardesque
    L’élite de la sécurité israélienne tire profit de ce nouveau marché de la cyberguerre, exploitant – comme elle l’a fait pour le commerce des armes classiques – une population palestinienne totalement captive, sur laquelle il peut tester sa technologie.

    Il n’est pas surprenant qu’Israël normalise progressivement dans les pays occidentaux des technologies intrusives et oppressives subies depuis longtemps par les Palestiniens.

    Les logiciels de reconnaissance faciale permettent un profilage racial et politique toujours plus sophistiqué. La collecte et la surveillance secrètes de données effacent les frontières traditionnelles entre les espaces privés et publics. Et les campagnes de doxxing [divulgation sur Internet de données privées avec la volonté de nuire] qui en résultent permettent d’intimider, de menacer et de fragiliser ceux qui sont dans l’opposition ou qui veulent – comme ceux qui défendent les droits de l’homme – que les puissants rendent des comptes.

    Si cet avenir de cauchemar continue de se concrétiser, New York, Londres, Berlin et Paris ressembleront de plus en plus à Naplouse, Hébron, Jérusalem-Est et Gaza. Et nous comprendrons tout ce que cela signifie que vivre dans un État de surveillance, engagé dans une guerre cybernétique contre ceux qu’il a sous sa férule.

    Jonathan Cook a obtenu le Prix Spécial de journalisme Martha Gellhorn. Il est le seul correspondant étranger en poste permanent en Israël (Nazareth depuis 2001). Ses derniers livres sont : « Israël and the Clash of Civilisations : Iraq, Iran and the to Remake the Middle East » (Pluto Press) et « Disappearing Palestine : Israel’s Experiments in Human Despair » (Zed Books). Consultez son site personnel.

    Par Jonathan Cook

    L’Express, 06 jui 2022

    #Algérie #Maroc #Israël #Mossad #Sahel #Pegasus #Espionnage

  • Un juge veut interroger le chef du groupe qui a créé Pegasus

    Un juge veut interroger le chef du groupe qui a créé Pegasus

    Espagne, Pegasus, NSO Group, Israël, espionnage, Pedro Sanchez, Margarita Robles,

    Le juge chargé d’enquêter sur l’espionnage du président et de plusieurs membres du gouvernement espagnol a demandé à se rendre en Israël pour recueillir la déposition du directeur général de la société NSO Group, qui a créé le logiciel Pegasus, a indiqué mardi un tribunal de grande instance.

    Ce magistrat de l’Audiencia Nacional – qui est la juridiction chargée des affaires d’importance nationale ou internationale – a convoqué le ministre Félix Bolaños, très proche du président du gouvernement, Pedro Sánchez, pour qu’il témoigne le 5 juillet dans le cadre de son enquête sur cette affaire très sensible.

    « Le magistrat a accepté de prolonger la commission rogatoire envoyée en Israël afin qu’une commission judiciaire dirigée par lui puisse se rendre dans ce pays pour prendre à témoin le PDG de la société qui commercialise le programme Pegasus », a indiqué l’Audiencia Nacional.

    Ce type de demande doit toutefois être approuvé par les autorités israéliennes, ce qui peut prendre des mois.

    Jusqu’à présent, la commission rogatoire a seulement demandé des informations à l’ONS « sur différents aspects de cet outil logiciel ».

    « NSO opère dans un cadre juridique strict et est confiant que ce sera la conclusion de toute enquête gouvernementale », a déclaré à l’AFP un porte-parole de NSO.

    Pegasus – qui peut accéder aux données ou aux services de messagerie d’un téléphone mobile, et même activer ses caméras et ses microphones – et NSO ont fait l’objet d’allégations d’espionnage ces dernières années.

    Le juge José Luis Calama a ouvert son enquête à la suite d’une plainte du gouvernement espagnol le 2 mai, lorsqu’il a révélé que les téléphones du président et de la ministre de la défense Margarita Robles avaient été espionnés avec Pegasus.

    L’exécutif, qui a ensuite inclus le téléphone portable du ministre de l’intérieur parmi les appareils touchés, a affirmé qu’il s’agissait d’une « attaque externe », mais qu’il ne savait pas qui en était l’auteur.

    Plusieurs médias espagnols ont ensuite pointé du doigt le Maroc, qui traversait une crise diplomatique complexe avec l’Espagne au moment de l’incident.

    Dans son communiqué, l’Audiencia Nacional a également indiqué que le juge avait déjà entendu le témoignage de l’ancien chef des services de renseignement espagnols (CNI), Paz Esteban, qui a été licencié le 10 mai à la suite de la controverse.

    Le scandale a explosé le 18 avril, lorsque Citizen Lab, un projet de cybersécurité de l’Université de Toronto, a publié un rapport identifiant plus de 60 partisans indépendantistes dont les téléphones portables avaient été attaqués entre 2017 et 2020 avec le logiciel israélien.

    Peu après, le gouvernement a reconnu que M. Sánchez et le ministre Robles avaient été espionnés en mai et juin 2021 dans le cadre de ce programme.

    Metro libre, 07 juin 2022

    #Espagne #Pegasus #NSOGroup #Espionnage #PedroSanchez

  • Espionnage: La structure complexe de Pegasus entrave l’enquête

    Espionnage: La structure complexe de Pegasus entrave l’enquête

    Union Européenne, Pegasus, espionnage, logiciels espions, NSO Group,

    Une enquête au sein du Parlement européen s’efforce de déterminer comment fonctionne l’agence israélienne de logiciels d’espionnage NSO Group, a confirmé la documentation partagée par la société avec les membres de la chambre.

    Les législateurs européens ont lancé une commission d’enquête sur l’utilisation de l’instrument d’espionnage intrusif Pegasus, proposé aux autorités internationales par le groupe NSO. L’enquête a révélé des révélations selon lesquelles le logiciel espion est répandu en Europe et a été utilisé contre certains des dirigeants les plus distingués du bloc, dont le Premier ministre espagnol Pedro Sánchez, et des équipes politiques en Espagne, en Pologne et en Hongrie.

    Cependant, les documents partagés avec les membres de la commission d’enquête et vus par POLITICO montrent comment le groupe NSO organise la construction d’une entreprise tentaculaire avec des filiales à consonance obscure dans plusieurs pays d’Europe et du passé.

    Cela nuit aux moyens des législateurs de résoudre le scandale des logiciels espions, ont déclaré plusieurs membres de l’enquête.

    «La structure de propriété derrière NSO semble avoir été établie dans le but de dissimuler les véritables propriétaires et obligations. L’une des premières tâches de la commission d’enquête du Parlement devrait être de démêler les processus décisionnels passés et actuels derrière NSO », a déclaré Moritz Körner, un eurodéputé allemand du groupe libéral Renew Europe.


    NSO Group est composé de plus de 30 filiales et modèles – avec des noms comme CS-Circles Options et Westbridge Applied sciences – à travers Israël, le Luxembourg, Chypre, la Bulgarie, les États-Unis, Hong Kong et le Royaume-Uni, conformément à une construction d’organisation partagée avec députés européens par l’agence de financement Berkley Analysis Group (BRG), qui a repris l’administration du groupe NSO à l’été 2021.

    Le « manque de transparence, les structures d’entreprise compliquées, les sociétés fictives et les actionnaires internationaux » dilue les obligations et rend plus durable la responsabilité des entreprises, a déclaré la politicienne des Verts belges Saskia Bricmont, un autre membre de la commission d’enquête Pegasus.

    Bricmont a ajouté que les gouvernements avaient de plus en plus exploité le marché de la surveillance non publique pour acquérir des instruments de piratage, ce qui a contribué à « des violations des droits fondamentaux et des actes en dehors des cadres autorisés ».

    La construction compliquée du groupe NSO aurait déjà pu bloquer les enquêtes sur l’entreprise.

    En 2019, le groupe de droits numériques Entry Now a écrit aux autorités bulgares et chypriotes pour leur demander si elles avaient accordé des licences d’exportation au groupe NSO après que Novalpina, alors propriétaire de la société, eut dirigé la société exportant depuis ces pays. Les autorités ont répondu que non, mais les nouvelles données sur la construction de l’entreprise soulèvent des questions quant à savoir si elles ont accordé des licences à l’une des nombreuses filiales de NSO à la place.

    Les officiers bulgares et chypriotes n’ont pas répondu aux demandes de POLITICO de préciser si les filiales de l’ONS ont ou non obtenu des licences.

    Un porte-parole du groupe NSO a déclaré que la construction de l’entreprise de l’entreprise est « extrêmement claire » et conforme à toutes les exigences légales et réglementaires.

    Image des conflits internes NSO

    Alors que les régulateurs s’efforcent de maîtriser le fournisseur de logiciels d’espionnage israélien, l’agence elle-même mène une féroce bataille de pouvoir interne.

    Dans les documents d’enquête, les nouveaux propriétaires du groupe NSO, BRG, ont informé les membres du Parlement européen que leurs propres efforts pour analyser et réformer l’agence étaient contrariés par les fondateurs du groupe NSO, Shalev Hulio et Omri Lavie, ainsi que son ancien propriétaire Novalpina.

    Néanmoins, les documents de possession vus par POLITICO indiquent également que BRG est en réalité à la tête du groupe NSO. Il a repris l’administration de Novalpina en juillet 2021 et, à travers elle, du groupe NSO, a rapporté Reuters plus tôt. Les documents de possession ont confirmé qu’il avait pris de nombreux rendez-vous tout au long de la construction de l’entreprise depuis la prise en charge.

    Les fondateurs, les nouveaux propriétaires et les anciens propriétaires se sont maintenant tournés vers les tribunaux nationaux en Europe pour régler leurs différends.

    BRG a déclaré dans les documents qu’il faisait l’objet d’une requête autorisée au Luxembourg et à Londres de l’ex-propriétaire Novalpina alléguant des irrégularités dans sa prise de contrôle du groupe NSO. Il a affirmé que Novalpina cherchait également à reprendre possession de NSO, ce qui pourrait « les remettre une fois de plus avec succès à la tête du groupe NSO et de toute future vente du produit Pegasus », indique une lettre aux députés.

    Un porte-parole de BRG a déclaré que les relations entre les deux parties se sont rompues en novembre, lorsque l’administration du groupe NSO s’est retirée unilatéralement des pourparlers visant à établir une bonne gouvernance d’entreprise.

    Novalpina a décliné la demande de commentaire de POLITICO.

    Individuellement, BRG a également affirmé dans sa correspondance que les fondateurs du groupe NSO – Hulio et Lavie – avaient déposé une requête autorisée au Luxembourg qui renverserait leur gestion du conseil d’administration.

    Le porte-parole du groupe NSO a déclaré: « Les efforts visant à mettre NSO à rude épreuve par le biais des médias avec des allégations infondées et sans fondement continuent d’échouer. »

    Digipatrox, 30 mai 2022

    #Pegasus #Espionnage #UE #NSOGroup #Israël #LogicielsEspions

  • Espagne-Pegasus: Pas question de blâmer Israël

    Espagne-Pegasus: Pas question de blâmer Israël

    Espagne-Pegasus: Pas question de blâmer Israël – NSO Group, espionnage, Pedro Sanchez, Margarita Robles, Maroc, Emmanuel Macron,

    Le gouvernement espagnol refuse de protester auprès d’Israël au sujet de la vente du programme Pegasus au Maroc.


    – Sánchez ne se plaint pas, même si le ministère israélien de la Défense a autorisé l’exportation du programme malveillant. Macron, lui aussi espionné, se met en colère et parvient à rendre les mobiles français invulnérables aux cyberattaques de NSO

    Le ministère israélien de la Défense doit autoriser chaque exportation de NSO Group, l’entreprise qui fabrique le programme d’espionnage Pegasus dont le Premier ministre du gouvernement espagnol, Pedro Sánchez, deux de ses ministres et peut-être plusieurs autres hauts fonctionnaires dont les téléphones sont encore dans Review. Malgré cela, l’exécutif n’a pas protesté devant Israël, selon des sources du Secrétariat d’État à la communication du cabinet du Premier ministre et du Bureau d’information diplomatique du MAE. Le gouvernement n’a pas non plus déposé de plainte auprès des autorités marocaines au sujet de l’espionnage, même si de nombreux indices laissent penser que ce sont ses services secrets qui ont introduit un programme malveillant dans au moins ces trois téléphones portables et dans celui de la FM Arancha González Laya (janvier 2020-juillet 2021).

    Le chef de la diplomatie espagnole, José Manuel Albares, a de nouveau disculpé le pays voisin, le 10, lors de son séjour à Marrakech. Le Maroc est pointé du doigt comme le principal responsable des dates d’introduction de Pégase dans ces mobiles, en mai et juin 2021, qui coïncident avec l’apogée de la crise bilatérale avec l’Espagne. La directrice du Centre national d’intelligence, Paz Esteban, a laissé tomber le 5 mai, lors de son passage devant la commission des fonds réservés de la Chambre basse, que le Maroc espionnait l’Espagne, mais ne l’a pas ouvertement accusé de la cyberattaque contre ces téléphones, selon les personnes présentes à la réunion parlementaire.

    Deux jours plus tôt, le journal  » The Guardian  » a révélé que  » plus de 200 numéros de portables espagnols  » ont été  » la cible du programme d’espionnage Pegasus  » en 2019, probablement par le Maroc. Rabat a démenti avoir acquis et utilisé ce « cheval de Troie » israélien. Israël et le Maroc ont toujours entretenu une collaboration étroite et discrète dans le domaine de la sécurité, mais celle-ci a été partiellement rendue publique depuis que les deux pays ont annoncé, en décembre 2020, l’établissement de relations diplomatiques. Le directeur de l’agence israélienne de cybersécurité, Yigal Unna, a par exemple signé un accord à Rabat, le 15 juillet 2021, avec son homologue marocain, le général El Mostafa Rabi. Les deux pays ont également participé à des exercices conjoints, auxquels d’autres puissances se sont jointes, sur la protection contre les cyber-attaques. Quatre mois plus tard, en novembre 2021, le Maroc a été le premier pays arabe -et jusqu’à présent, le seul- à signer un accord de coopération militaire avec Israël à l’occasion de la visite à Rabat de Benny Gantz, le ministre israélien de la Défense. A en juger par les informations de la presse israélienne, Rabat a déjà commandé des SAM ‘Barak-8’ pour un montant de 537 millions d’euros ; des drones ‘Harop’ pour 21,1 millions et serait en train de négocier l’acquisition de missiles de croisière ‘Delilah’ pour ses chasseurs Northrop F-5.

    La colère de Macron

    L’attitude du gouvernement espagnol en mai, face à ce défi sécuritaire, contraste avec celle du président Emmanuel Macron après que, le 18 juillet 2021, une enquête de Forbidden Stories, un consortium de 17 grands médias, a révélé que lui-même, son premier ministre et jusqu’à 14 de ses ministres avaient été espionnés. Au total, un millier de mobiles français ont été contaminés, mais Macron n’a pas accusé Rabat. De hauts responsables français, dont certains liés aux services de renseignement, ont toutefois reconnu, lors de conversations informelles avec des journalistes, que l’agresseur était le Maroc. En revanche, Macron a adressé de sérieux reproches à Israël, qui, dans les mois qui ont suivi, lui a donné des explications et lui a proposé un accord. Il a appelé le Premier ministre israélien Naftali Bennett. Il a dérapé en déclarant qu’il avait hérité « de la question de l’ONS de son prédécesseur, Benjamin Natanyahu » et qu’il enquêtait dessus, selon le journaliste israélien Barak Ravid, expert en cybersécurité, dans le numérique « Axios » publié en octobre. Paris a « partiellement suspendu la coopération diplomatique, sécuritaire et en matière de renseignement » entre les deux pays « ainsi que les visites de haut niveau », a-t-il ajouté.

    La radio publique française a également annoncé que le ministre de l’Intérieur Gérald Darmanin avait annulé une visite en Israël. Néanmoins, le ministre israélien de la Défense, Benny Gantz, a réussi à se rendre à Paris le 28 juillet 2021 pour informer son homologue française, Florence Parly, de « l’affaire NSO », selon un communiqué de son ministère. Le ministère de la Défense, basé à Tel Aviv, « autorise les exportations de NSO », rappelle Barak Ravid à El Confidencial. Puis, en octobre 2021, le conseiller israélien à la sécurité nationale, EyalHulata, se rend secrètement à Paris pour proposer à son homologue français, Emmanuel Bonne, un accord et sceller la paix.

    Les téléphones français exclus du piratage

    L’accord consistait en l’engagement d’Israël à « interdire le piratage des numéros de téléphone mobile français par de nouveaux logiciels espions vendus par des sociétés israéliennes à des pays tiers. » Auparavant, le gouvernement israélien avait déjà exclu les téléphones mobiles américains et britanniques des attaques avec des cyber-armes fabriquées par NSO et d’autres sociétés israéliennes, selon Barak Ravid.L’Agence nationale pour la sécurité des systèmes d’information, l’équivalent français du Centre national de cryptologie d’Espagne, a examiné à l’été 2021 de nombreux téléphones portables de ministres et de hauts fonctionnaires. Ses analyses forensiques ont largement confirmé les révélations de Forbidden Stories.

    La découverte de cette faille de sécurité dans les communications entre membres du gouvernement français n’a pas provoqué de cessation d’activité, contrairement à ce qui s’est passé en Espagne. Le Conseil des ministres a licencié Paz Esteban, le directeur du Centre national de renseignement, le mardi 10. Le lendemain, le Premier ministre Sánchez a imputé cette décision à « une faille manifeste de sécurité » dans les communications du gouvernement. La réconciliation entre la France et Israël a été scellée à la fin du mois de mars, lorsque le président israélien, Isaac Herzog, a effectué une visite officielle dans ce pays et s’est rendu avec M. Macron à Toulouse. Ils y ont rendu hommage ensemble aux victimes d’une attaque djihadiste – un enseignant et trois élèves – perpétrée en 2012 dans une école juive. La colère de Macron est une broutille comparée à celle de l’administration du président américain Joe Biden. En novembre dernier, son ministère du Commerce a placé NSO et Candiru – également israélienne – sur sa liste noire des entreprises qui mènent des cyberactivités malveillantes. Il leur reproche non seulement de mettre en danger la sécurité nationale, mais aussi de permettre l’espionnage de journalistes, de militants, d’hommes d’affaires, d’universitaires et de diplomates. Le fait de figurer sur cette liste signifie qu’ils ne peuvent pas vendre leurs produits aux États-Unis ou faire des affaires avec des entreprises américaines.

    Le gouvernement espagnol, quant à lui, est resté les bras croisés face à une attaque perpétrée par le Maroc avec une cyber-arme israélienne. Dans les milieux diplomatiques espagnols et dans la communauté du renseignement, ce silence s’explique avant tout parce que, contrairement à la France, l’Espagne a acheté Pegasus. Le CNI a acquis ce programme malveillant pour un montant de six millions d’euros, comme l’a révélé le journal « El País » le 20 avril dernier.

    Le voyage d’Albares annulé ?

    La seule indication du malaise espagnol vis-à-vis d’Israël a peut-être été l’annulation de la première visite qu’Albares devait effectuer en Israël le 21 avril. Le déplacement avait été convenu au début de ce même mois. Le ministre ne voulait pas s’y rendre avant qu’une commission pénitentiaire israélienne n’accorde, début février, la liberté provisoire à la militante espagnole pro-palestinienne Juana Ruiz Sánchez. Le Bureau d’information diplomatique espagnol nie qu’Albares ait prévu un tel voyage au printemps, mais des sources diplomatiques israéliennes le confirment. Elles assurent qu’il a annulé quelques jours auparavant « uniquement en raison de problèmes de calendrier ». La société NSO n’a pas répondu aux questions que lui a posées El Confidencial le mercredi 11 mai sur sa responsabilité dans l’utilisation abusive, par ses clients, du programme Pegasus.

    Après que le gouvernement espagnol ait dénoncé, le 2 mai, avoir subi une cyberattaque, NSO a toutefois répondu au journal français « Le Monde ». La position de NSO sur ces questions est que l’utilisation d’outils cybernétiques pour surveiller des dissidents, des activistes ou des journalistes est un grave abus de technologie et va à l’encontre de l’utilisation prévue de ces outils », a déclaré un porte-parole de l’entreprise, qui a ajouté « qu’elle ne peut pas savoir qui sont les cibles de ses clients » et qu’elle est disposée à coopérer avec l’enquête ouverte par les autorités espagnoles. Celles-ci n’ont pas demandé, pour l’instant, la collaboration de NSO pour leurs investigations, mais José Luis Calama, le juge de l’Audience nationale qui enquête sur le hack, pourrait la solliciter. Le gouvernement espagnol aurait également pu dénoncer devant l’Audience nationale non seulement les attaques subies par leurs mobiles, mais aussi directement à NSO. C’est ce qu’ont fait, en juillet 2021, devant le parquet de Paris, un groupe de journalistes emmenés par l’ONG Reporters sans frontières. Dans la plainte déposée, ils reprochent à la société israélienne une prétendue violation du secret des correspondances, une collecte frauduleuse de données personnelles, une saisie, une extraction et un accès frauduleux à des systèmes automatisés de données, ainsi qu’une entrave à la liberté d’expression et une violation du secret des sources.

    El Confidencial, 16 mai 2022

    #Espagne #Maroc #Israël #Israël #NSOGroup #Pegasus #Espionnage

  • Voyous et logiciels espions : Pegasus frappe en Espagne

    Voyous et logiciels espions : Pegasus frappe en Espagne -CNI, espionnage, Maroc, Pedro Sanchez, Margarita Robles, cybersécurité, NSO Group,

    Les armes, dépourvues de sensibilité et d’orientation morale, sont là pour être utilisées par tous. Une fois sorties, ces créations ne pourront jamais être reconditionnées. Un logiciel espion efficace, le plus malveillant des outils de surveillance, est l’une de ces créations, disponible pour les entités et les gouvernements de tous bords. Les cibles sont standards : dissidents, journalistes, législateurs, militants, voire quelques juristes.

    Le logiciel espion Pegasus, la création diaboliquement efficace du groupe israélien sans scrupules NSO, est devenu un habitué des cycles d’information sur la cybersécurité. Créé en 2010, il est l’idée de trois ingénieurs qui avaient fait leurs premières armes au sein de l’unité cybernétique Unit 8200 des Forces de défense israéliennes : Niv Carmi, Shalev Hulio et Omri Lavie.

    NSO s’est retrouvé à l’avant-garde d’une offensive de charme israélienne, accueillant régulièrement des responsables du Mossad à son siège à Herzliya en compagnie de délégations de pays africains et arabes. Les cybercapacités seraient un moyen d’entrer dans leurs bons livres.

    Le bilan de l’entreprise était de nature à piquer l’intérêt du département américain du Commerce, qui a annoncé en novembre dernier qu’il ajouterait NSO Group et une autre cyberentreprise israélienne Candiru (désormais renommée Saito Tech) à sa liste d’entités « sur la base de preuves ». que ces entités ont développé et fourni des logiciels espions à des gouvernements étrangers qui ont utilisé ces outils pour cibler de manière malveillante des responsables gouvernementaux, des journalistes, des hommes d’affaires, des militants, des universitaires et des employés d’ambassade.

    En juillet 2021, le projet Pegasus , une initiative de 17 médias et groupes de la société civile, a révélé que 50 000 numéros de téléphone intéressant un certain nombre de gouvernements figuraient sur une liste de cibles piratables. Tous avaient été des cibles de Pegasus.

    Les clients gouvernementaux du groupe NSO sont nombreux et couvrent le spectre démocratique autoritaire et libéral. Plus notoirement, Pegasus a trouvé son chemin dans l’arsenal de surveillance du Royaume d’Arabie saoudite, qui aurait surveillé les appels passés par le journaliste saoudien assassiné Jamal Khashoggi et un autre dissident, Omar Abdulaziz. En octobre 2018, Khashoggi, sur ordre du prince héritier saoudien Mohammed ben Salmane, a été massacré sur le terrain du consulat saoudien à Istanbul par un commando. NSO a ensuite fait l’objet d’une action en justice, les avocats d’Abdulaziz faisant valoir que le piratage de son téléphone « a contribué de manière significative à la décision d’assassiner M. Khashoggi ».

    Le Premier ministre espagnol Pedro Sánchez, la ministre de la Défense Margarita Robles, le ministre de l’Intérieur Fernando Grande-Marlaska et 18 séparatistes catalans sont les dernières cibles de premier plan à figurer dans le canon Pegasus. Le téléphone de Sánchez a été piraté deux fois en mai 2021, des responsables affirmant qu’il y avait au moins une fuite de données. Ceci était le résultat, selon le gouvernement, d’une opération « illicite et externe », menée par des organismes sans autorisation de l’État.

    Assez ironiquement, Robles elle-même avait défendu le ciblage des 18 séparatistes catalans, affirmant que la surveillance avait été menée avec l’approbation du tribunal. « Dans ce pays », a-t-elle insisté lors d’une conférence de presse, « personne ne fait l’objet d’enquêtes pour ses idéaux politiques ».

    La toile de fond de tout le scandale est encore plus sinistre, avec Citizen Lab révélant le mois dernier que plus de 60 législateurs catalans, juristes, membres du Parlement européen, journalistes et membres de la famille ont été ciblés par le logiciel espion Pegasus entre 2015 et 2020. (Citizen Lab trouvé que 63 personnes avaient été ciblées ou infectées par Pegasus, dont quatre autres victimes du logiciel espion Candiru.) Parmi les cibles confirmées figurent Elisenda Paluzie et Sònia Urpí Garcia, qui travaillent toutes deux pour l’Assemblea Nacional Catalana, une organisation qui milite pour l’indépendance de Catalogne.

    Le téléphone de la journaliste catalane Meritxell Bonet a également été piraté en juin 2019 lors des derniers jours d’une affaire devant la Cour suprême contre son mari Jordi Cuixart. Cuixart, ancien président de l’association catalane Òmnium Cultural, a été inculpé et condamné pour sédition.

    L’ enquête de Citizen Lab n’a pas attribué de manière concluante « les opérations à une entité spécifique, mais des preuves circonstancielles solides suggèrent un lien avec les autorités espagnoles ». Likhita Banerji, chercheuse à Amnesty International dans le domaine de la technologie et des droits de l’homme, explique simplement le cas . « Le gouvernement espagnol doit dire clairement s’il est ou non un client du groupe NSO. Il doit également mener une enquête approfondie et indépendante sur l’utilisation du logiciel espion Pegasus contre les Catalans identifiés dans cette enquête.

    Des têtes devaient tomber et la principale victime de cette affaire était la première femme à diriger l’agence de renseignement espagnole CNI, Paz Esteban. La défense d’Esteban des piratages catalans s’est avérée identique à celle de Robles : ils avaient été faits avec l’approbation judiciaire et légale. Mais elle avait besoin d’un cuir chevelu pour une situation de plus en plus embarrassante et n’avait aucune envie de se faire répéter ses raisons. « Vous parlez de licenciement », a-t-elle déclaré laconiquement, « je parle de remplacement. »

    Alors que les implications pour le gouvernement espagnol sont nettement malodorantes, il ne faut pas oublier qui est le Victor Frankenstein ici. NSO a eu quelques égratignures en Israël même. Il a survécu à un procès d’Amnesty International en 2020 pour revoir sa licence d’exportation de sécurité. Mais il y a peu de danger que cette entreprise perde le soutien du ministère israélien de la Défense. En Israël, la cybersécurité continue d’être la tête d’affiche des prouesses technologiques, lucrative, opaque et clairement irresponsable devant les parlementaires et les tribunaux.

    Dr Binoy Kampmark, boursier du Commonwealth au Selwyn College de Cambridge. Il enseigne actuellement à l’Université RMIT. Courriel : bkampmark@admin

    Source : South Front, 15 mai 2022

    #Maroc #Espagne #CNI #Pegasus #Espionnage #PedroSanchez #MargaritaRobles #SNOGroup