Étiquette : NSO Group

  • Les logiciels espions, une menace pour la démocratie. Voici comment y mettre fin


    Opinion : Les logiciels espions mondiaux tels que Pegasus constituent une menace pour la démocratie. Voici comment l’arrêter.

    David Kaye enseigne le droit à la faculté de droit de l’université de Californie à Irvine et a été rapporteur spécial des Nations unies sur la liberté d’expression. Marietje Schaake est directrice de la politique internationale au Cyber Policy Center de l’université de Stanford, présidente du CyberPeace Institute et ancienne membre du Parlement européen.

    Pendant des années, l’industrie mondiale des logiciels espions a opéré dans l’ombre, révélée uniquement par les organisations de défense des droits de l’homme et les journalistes. L’industrie prétend lutter contre la criminalité et le terrorisme. Mais ses membres vendent souvent aux gouvernements qui assimilent « criminel » et « terrorisme » à « critique » et « dissidence ».

    Au cours du week-end, un consortium mondial d’organismes de presse, dont le Post, s’est joint à Forbidden Stories, une association de journalisme à but non lucratif basée à Paris, pour révéler à quel point les affirmations de lutte contre la criminalité et le terrorisme sont creuses. Le consortium rapporte que la société israélienne NSO Group a vendu son logiciel espion vedette, Pegasus, à des clients qui l’ont déployé contre les piliers mêmes de la vie démocratique : la liberté de la presse, la présomption d’innocence, la vie privée et la liberté d’expression et d’association.

    Pegasus, comme d’autres outils, transforme les téléphones des journalistes, des politiciens de l’opposition et des militants pacifiques en dispositifs d’espionnage en temps réel. Une liste de numéros de téléphone identifiés comme cibles du logiciel espion a fait l’objet d’une fuite et comprend des centaines de journalistes et d’hommes politiques de Hongrie, d’Inde, du Mexique, du Maroc et d’ailleurs.

    Des centaines d’entreprises dans le monde entier se disputent une part du lucratif gâteau de la surveillance privée. Certaines permettent des intrusions dans le téléphone ou la tablette d’une personne. D’autres développent des outils de surveillance informatique, d’utilisation malveillante de la reconnaissance faciale, d’accès direct au trafic Internet, aux données et aux communications des utilisateurs.

    Ils vendent et entretiennent leurs produits pour des clients gouvernementaux sans tenir compte des schémas de répression de ces gouvernements, et sans diligence raisonnable ou transparente.

    Nous sommes au bord d’une catastrophe technologique mondiale en matière de surveillance, une avalanche d’outils partagés par-delà les frontières sans que les gouvernements ne parviennent à limiter leur exportation ou leur utilisation.

    La communauté internationale doit prendre des mesures pour limiter l’industrie mondiale des logiciels espions. Cette action devrait comprendre les éléments suivants.

    Tout d’abord, les gouvernements devraient mettre en œuvre un moratoire sur la vente et le transfert de la technologie des logiciels espions jusqu’à ce qu’un régime d’exportation mondial puisse identifier et placer ces outils sous contrôle mondial.

    Pendant cette pause, les gouvernements devraient négocier un régime qui, entre autres choses, définisse soigneusement les technologies en question, exige des évaluations transparentes des droits de l’homme pour le développement et le transfert de ces outils, implique un registre public des outils, des entreprises et des clients, et permette au public de faire des commentaires sur toute demande d’exportation.

    Si un régime mondial n’est pas assez ambitieux, les nations démocratiques devraient se mettre d’accord pour interdire les logiciels espions, qu’ils soient utilisés au niveau national ou exportés.

    L’Union européenne a récemment fait un pas modeste vers la réglementation du commerce des technologies de surveillance, non seulement en raison du risque pour la sécurité nationale, mais aussi pour les droits de l’homme.

    Mais le fait que le gouvernement hongrois de Viktor Orban soit révélé dans le projet Pegasus comme l’un des clients de NSO Group montre pourquoi il ne suffit pas de s’attaquer au commerce de ces logiciels espions. Après tout, il est hypocrite de la part des dirigeants européens de chercher à freiner le commerce des systèmes d’espionnage alors que les Européens vendent les méthodes de leur choix. Il est encore plus difficile d’être crédible lorsque les derniers systèmes d’espionnage sont utilisés dans l’UE pour traquer la dissidence.

    Le double standard de la part d’Israël est particulièrement frappant. Le pays abrite NSO Group ainsi que d’autres sociétés de logiciels espions, dont Candiru, que Microsoft a accusé la semaine dernière de vendre des outils permettant de pirater Windows.

    Il est essentiel qu’Israël contrôle son secteur des logiciels espions et se joigne aux nations démocratiques pour lutter contre la prolifération des technologies qui fonctionnent comme des services de renseignement commerciaux.

    Deuxièmement, le contrôle des exportations n’est pas le seul outil disponible pour limiter la propagation des logiciels espions. Les gouvernements qui utilisent ces technologies doivent mettre en place des exigences transparentes, fondées sur des règles de droit, pour toute utilisation de logiciels espions. Tout gouvernement qui ne parvient pas à élaborer de telles exigences – ou qui a l’habitude de commettre des abus – devrait figurer sur une liste mondiale de non-transfert. Les démocraties et les États autoritaires se sépareront probablement rapidement.

    Troisièmement, les victimes de logiciels espions doivent avoir la possibilité de poursuivre les gouvernements et les entreprises impliquées dans l’industrie de la surveillance. La persistance de la répression transnationale est telle que les individus sont souvent lésés par des acteurs opérant au-delà de leurs frontières, mais le droit national présente souvent des obstacles à la responsabilisation. Ces obstacles doivent être levés.

    Enfin, les entreprises elles-mêmes doivent être soumises à une contrainte multipartite. Le groupe NSO prétend adhérer aux principes directeurs des Nations unies relatifs aux entreprises et aux droits de l’homme, une norme mondiale pour les pratiques des entreprises en matière de droits de l’homme. Mais il ne soumet pas sa politique à un examen indépendant.
    S’inspirant des efforts déployés pour restreindre l’industrie du mercenariat privé, la communauté internationale devrait œuvrer à l’élaboration d’un code de conduite mondial et mettre un terme à la prolifération des logiciels espions à des fins de répression.
    Les nouvelles révélations sur la portée et les effets néfastes du logiciel Pegasus de NSO sont la dernière et, espérons-le, la dernière sonnette d’alarme pour mettre un frein au marché des logiciels espions privés.
    The Washington Post, 19/07/2021
    Etiquettes : Pegasus, NSO Group, logiciels espions,espionnage, Israël, 
  • Le scandale d’espionnage en Hongrie, une crise pour l’Europe

    Le premier ministre hongrois, Viktor Orban, était déjà considéré comme un croquemitaine qui traquait l’Occident. En près de douze ans au pouvoir, il a transformé la jeune démocratie libérale de son pays en une épine dans le pied de l’Union européenne. Ses détracteurs l’accusent de présider un « État mafieux postcommuniste », où les médias sont dominés par ses alliés, où les tribunaux sont remplis de ses fidèles, où la carte électorale est truquée en faveur de son parti de droite, le Fidesz, et où un réseau de patronage kleptocratique remonte jusqu’au Premier ministre.

    Et puis il y a sa politique : Orban se présente comme le grand illibéral du continent et s’insurge sans cesse contre les maux perçus de l’immigration, du multiculturalisme, du féminisme et de l’intégration européenne. Il a été accusé à plusieurs reprises de colporter des sentiments antisémites, islamophobes, homophobes et anti-Roms. Une nouvelle loi hongroise anti-LGBTQ a tellement irrité les homologues européens d’Orban que le Premier ministre néerlandais Mark Rutte a déclaré lors d’une récente réunion des dirigeants de l’UE que la Hongrie devrait quitter le bloc si elle ne pouvait pas respecter les droits des homosexuels. Comme à son habitude, M. Orban s’est moqué de cette réprimande morale, dénonçant l’ »approche coloniale » de M. Rutte.

    Le tableau s’est encore assombri à la suite des révélations tentaculaires du projet Pegasus. Le Washington Post et 16 autres médias partenaires dans le monde entier ont pu découvrir comment un logiciel espion de qualité militaire fabriqué par le groupe NSO, une entreprise israélienne, a été utilisé pour traquer de nombreux dissidents, journalistes, militants des droits de l’homme, hommes politiques et hommes d’affaires influents dans plus de 50 pays. (NSO a déclaré n’avoir « aucune idée » des activités de renseignement de ses clients et s’est engagé par la suite à enquêter sur les cas potentiels de violation des droits de l’homme).

    Sur les 37 smartphones qui, selon les journalistes d’investigation, ont été ciblés par le logiciel espion Pegasus – qui fonctionne de manière invisible et peut être utilisé à de multiples fins, notamment pour lire les messages et les courriels de la cible, suivre ses déplacements, allumer secrètement l’appareil photo du téléphone et écouter ses appels – au moins cinq appartenaient à des personnes en Hongrie. En outre, plus de 300 numéros de téléphone hongrois figuraient sur une liste d’environ 50 000 numéros de smartphones, dont certains avaient été sélectionnés pour être surveillés à l’aide de Pegasus, la technologie développée par NSO et concédée sous licence à des gouvernements étrangers.

    La Hongrie se trouve en bonne compagnie. Le royaume du Maroc et la plus grande démocratie du monde, l’Inde, font partie de ceux qui font actuellement l’objet d’un examen minutieux pour avoir apparemment utilisé cette technologie sur des journalistes. (Les deux pays ont affirmé que toute la surveillance est conforme à leurs lois respectives). Pour Budapest, la situation pourrait conduire à une nouvelle épreuve de force avec Bruxelles, car l’utilisation apparente de ces méthodes de surveillance « tourne en dérision les mesures de protection de la vie privée numérique de grande portée que l’Union européenne a adoptées », ont écrit mes collègues.

    « Bien que les chiffres hongrois ne représentent qu’une petite partie du total, ils se distinguent parce que la Hongrie est membre de l’Union européenne, où la vie privée est censée être un droit fondamental et une valeur sociétale essentielle, et où les garanties pour les journalistes, les politiciens de l’opposition et les avocats sont théoriquement fortes », ont-ils expliqué. « Mais en Hongrie, en Pologne, en Slovénie et ailleurs en Europe, certaines de ces garanties sont en train de reculer – et à Budapest, ce recul s’est accompagné de l’utilisation d’un outil d’espionnage exceptionnellement puissant. »

    Parmi les cibles hongroises figurent les éminents journalistes indépendants Szabolcs Panyi et Andras Szabo. « Je suis traité comme une menace, comme un espion russe, un terroriste ou un mafieux », a déclaré Szabolcs Panyi, partenaire de l’enquête et journaliste acharné connu pour sa couverture audacieuse du régime d’Orban. L’examen médico-légal de son téléphone a révélé qu’il avait été compromis à plusieurs reprises par le logiciel espion Pegasus.

    Le ministre hongrois des affaires étrangères a nié l’utilisation de cette technologie pour surveiller les civils. Lors d’une conférence de presse lundi, la ministre hongroise de la justice, Judit Varga, s’est montrée un peu plus évasive. « La Hongrie est un État de droit et, comme tout État décent, elle dispose au XXIe siècle des moyens techniques nécessaires pour mener à bien ses missions de sécurité nationale », a-t-elle déclaré aux journalistes. « Ce serait un grave problème si nous ne disposions pas de ces outils, mais ils sont utilisés de manière légale. »

    Les opposants d’Orban au Parlement ont exigé une enquête sur le scandale des logiciels espions. Étant donné qu’ils sont considérablement moins nombreux que les alliés d’Orban, ils ne sont peut-être pas assez nombreux pour imposer une action nationale. Les demandes d’enquête se multiplient également à l’ouest. Guy Verhofstadt, ancien premier ministre belge et actuel membre du Parlement européen, a appelé à une enquête complète au sein de l’organe continental. « L’UE a une dictature qui grandit en son sein », a-t-il tweeté. La présidente de la Commission européenne, Ursula von der Leyen, a déclaré que si les allégations de piratage étaient vraies, elles seraient « totalement inacceptables. »

    Le dilemme que représente la Hongrie pour l’Union européenne n’est pas nouveau. Les détracteurs libéraux d’Orban au Parlement européen souhaitent que des mesures plus sévères soient prises, notamment la suspension des fonds de l’UE destinés à la Hongrie en raison de « violations de l’État de droit ». Jusqu’à présent, les mécanismes de gouvernance de l’Union européenne n’ont pas été en mesure d’arrêter le recul démocratique de la Hongrie sous la direction d’Orban. Mardi, la Commission européenne doit publier un important rapport sur l’État de droit sur le continent, mais les analystes estiment que ses évaluations pourraient ne pas s’accompagner de mesures punitives significatives.

    Le problème tient en partie au fait qu’Orban n’est pas seul. Les responsables de l’Union européenne sont engagés dans un bras de fer avec le gouvernement de droite de la Pologne, dont le tribunal constitutionnel a jugé la semaine dernière que Varsovie n’était pas tenue de se conformer aux décisions de la plus haute juridiction de l’Union européenne. La Cour a tenté de mettre un terme aux assauts du gouvernement polonais contre l’indépendance de la justice. Comme dans le cas de la Hongrie, de nombreux critiques réclament des conséquences sévères. « Si le gouvernement polonais n’aime pas les obligations liées à son appartenance à l’UE, il devrait se préparer à la quitter », note un éditorial du Financial Times. « La plupart des Polonais reculeraient devant cette idée, sachant que l’adhésion a été à la base du succès du pays. Mais les actions de leur gouvernement vont leur coûter d’une manière ou d’une autre. »

    Faute de pouvoir véritablement censurer des gouvernements comme ceux de la Hongrie et de la Pologne, les libéraux de l’UE pourraient devoir placer leurs espoirs dans les urnes. Les élections parlementaires de l’année prochaine pourraient s’avérer être le défi le plus difficile à relever pour M. Orban, alors que l’opposition divisée du pays tente de forger un front uni. « C’est peut-être la dernière chance », a récemment déclaré à l’Atlantique Gergely Karacsony, le maire de Budapest et l’un des principaux challengers d’Orban. « Si nous perdons maintenant, cela aurait des conséquences majeures ».

    The Washington Post, 20/07/2021

    Etiquettes : NSO Group, Hongrie, Victor Orba, Pegasus, Logiciels espions, journalistes,

  • La liste des cibles de logiciels espions NSO Group s’allonge

    BOSTON – Les défenseurs des droits de l’homme et de la liberté de la presse s’insurgent contre un nouveau rapport sur NSO Group, la célèbre société israélienne de piratage informatique. Le rapport, réalisé par un consortium mondial de médias, élargit la connaissance publique de la liste de cibles utilisée dans les logiciels espions de qualité militaire de NSO. Selon le rapport, cette liste comprend désormais non seulement des journalistes, des militants des droits de l’homme et des personnalités politiques de l’opposition, mais aussi des personnes de leur entourage.

    Les groupes ont décrié lundi la quasi-absence de réglementation des outils de surveillance commerciaux. Si les allégations de ciblage généralisé par le logiciel espion Pegasus de NSO sont, ne serait-ce qu’en partie, vraies, Michelle Bachelet, haut-commissaire des Nations unies aux droits de l’homme, a déclaré dans un communiqué qu’une « ligne rouge a été franchie encore et encore en toute impunité. »

    Voici ce que vous devez savoir sur cette question.

    LE GROUPE NSO EST DEPUIS LONGTEMPS ACCUSÉ DE PIRATAGE NON ÉTHIQUE. QUOI DE NEUF ?

    La nouvelle enquête, basée sur des fuites de données d’origine indéterminée, s’appuie de manière significative sur les efforts précédents. L’association de journalisme Forbidden Stories, basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont obtenu les données qui, selon eux, indiquent des cibles potentielles pour la surveillance par les clients de NSO.

    Les journalistes du consortium ont passé au peigne fin une liste de plus de 50 000 numéros de téléphone portable, identifiant plus de 1 000 personnes dans 50 pays. Parmi eux figurent 189 journalistes, 85 militants des droits de l’homme et plusieurs chefs d’État. Parmi les journalistes figurent des employés de l’Associated Press, de Reuters, de CNN, du Wall Street Journal, du Monde et du Financial Times.

    Amnesty a pu examiner les smartphones de 67 personnes figurant sur la liste, et a découvert des tentatives ou des réussites d’infections par Pegasus sur 37 d’entre elles. Elle a découvert que le téléphone de la fiancée du journaliste du Washington Post Jamal Khashoggi, Hatice Cengiz, a été infecté quatre jours seulement après son assassinat dans le consulat saoudien d’Istanbul en 2018. Amnesty a également trouvé Pegasus sur les téléphones des cofondateurs du média en ligne indépendant indien The Wire et des infections répétées sur les téléphones de deux journalistes d’investigation hongrois du média Direkt36.

    La liste des cibles potentielles comprenait Roula Khalaf, rédactrice en chef du Financial Times.

    Cinquante personnes proches du président mexicain, Andres Manuel Lopez Obrador, figuraient également sur la liste des cibles potentielles. Parmi elles figurent sa femme, ses enfants, ses assistants et son cardiologue. Lopez Obrador était dans l’opposition à l’époque. Un journaliste mexicain dont le numéro de téléphone a été ajouté à la liste à cette période, Cecilio Pineda, a été assassiné en 2017.

    Après le Mexique, la plus grande part des cibles potentielles se trouvait au Moyen-Orient, où l’Arabie saoudite ferait partie des clients de la NSO. Figuraient également sur la liste des numéros en France, en Azerbaïdjan, au Kazakhstan et au Pakistan, au Maroc et au Rwanda.

    Selon le Comité de protection des journalistes, il existe peu de barrières efficaces pour empêcher les gouvernements autocratiques d’utiliser des technologies de surveillance sophistiquées pour tenter de museler ou de réduire au silence une presse libre.

    Après qu’une analyse médico-légale publiée dimanche par Amnesty a montré qu’il hébergeait l’infrastructure de NSO, Amazon Web Services a déclaré qu’il avait fermé les comptes d’Israeli dont il était « confirmé qu’ils soutenaient l’activité de piratage signalée ». Amazon a déclaré qu’ils avaient violé ses conditions d’utilisation.

    QUE DIT La NSO ?

    NSO nie avoir jamais tenu une liste de « cibles potentielles, passées ou existantes ». Elle affirme ne vendre ses produits qu’à des « agences gouvernementales contrôlées » pour une utilisation contre les terroristes et les grands criminels, et nie toute association avec le meurtre de Khashoggi. La société ne divulgue pas ses clients et affirme n’avoir « aucune visibilité » sur les données. Les chercheurs en sécurité contestent cette affirmation, affirmant que la société gère directement l’espionnage de haute technologie.

    Il ne fait aucun doute que le déploiement du logiciel de NSO crée divers journaux et autres données auxquels l’entreprise peut accéder, a déclaré John Scott-Railton, un chercheur de Citizen Lab, l’organisme de surveillance basé à l’Université de Toronto qui suit les abus de Pegasus depuis 2016.

    Amnesty n’a pas identifié la source de la fuite ni la manière dont les données ont été authentifiées pour protéger la sécurité de leur source. Citizen Lab a examiné la méthode utilisée par Amnesty pour confirmer les infections de Pegasus et l’a jugée valable. Scott-Railton a déclaré qu’il ne doutait pas que les données divulguées « contiennent l’intention de cibler ».

    La présence d’un numéro de téléphone dans les données ne signifie pas nécessairement qu’une tentative a été faite pour pirater un appareil, a déclaré Amnesty, qui a trouvé des traces d’infection par Pegasus sur les téléphones portables de 15 journalistes figurant sur la liste.

    Amnesty indique que le logiciel malveillant est si efficace qu’il peut pirater même les derniers modèles du système d’exploitation de l’iPhone d’Apple, sans être détecté, en aspirant les données personnelles et de localisation et en prenant le contrôle des microphones et des caméras des appareils. Dans une déclaration, le responsable de l’ingénierie de la sécurité d’Apple, Ivan Krstić, n’a pas répondu directement à l’affirmation d’Amnesty, soulignant plutôt la rareté de telles attaques ciblées et le dévouement de l’entreprise à la sécurité de ses utilisateurs.

    ISRAËL TOLÈRE-T-IL CETTE ACTIVITÉ ?

    Interrogé sur son approbation des exportations de NSO, le ministère israélien de la défense a déclaré dans un communiqué qu’il « approuve l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur des crimes et de lutter contre le terrorisme ». Il a ajouté que la sécurité nationale et les considérations stratégiques sont prises en compte.

    L’année dernière, un tribunal israélien a rejeté une action en justice d’Amnesty visant à retirer à la NSO sa licence d’exportation, invoquant des preuves insuffisantes.

    Citizen Lab et Amnesty ont depuis 2016 principalement documenté le ciblage par NSO de militants des droits, de dissidents et de journalistes, y compris des dizaines d’employés d’Al-Jazeera. Mais la nouvelle liste élargit considérablement le champ des cibles potentielles pour inclure des membres de familles royales arabes, des diplomates et des dirigeants d’entreprise, selon le consortium, qui comprend le Washington Post, The Guardian, Le Monde et Sueddeutsche Zeitung.

    TOUT LE MONDE PEUT-IL ÊTRE VISÉ ? COMMENT DÉJOUER L’INFECTION ?

    Les personnes non impliquées dans la collecte d’informations sensibles en dehors des États-Unis n’ont pas à s’inquiéter outre mesure. Les clients des logiciels malveillants et autres outils de surveillance commerciaux de NSO Group se concentrent généralement sur des cibles très en vue.

    Mais ceux qui sont dans la ligne de mire de NSO peuvent ne pas être en mesure d’éviter l’infection. Ses méthodes d’infection ne nécessitent souvent aucune interaction de la part de l’utilisateur, comme le fait de cliquer sur un lien dans un message texte.

    L’une de ces méthodes « sans clic » exploitait une faille dans WhatsApp, le célèbre service de messagerie mobile cryptée. WhatsApp et sa société mère Facebook ont poursuivi NSO devant le tribunal fédéral de San Francisco en 2019.

    La plainte de WhatsApp accuse NSO Group d’avoir ciblé quelque 1 400 utilisateurs de WhatsApp. Jusqu’à cette semaine, c’était le plus grand nombre de cibles potentielles du logiciel espion de l’entreprise israélienne amassé en un seul endroit.

    The Washington Post, 20/07/2021

    Etiquettes : NSO Group, Pegasus, logiciels espions, espionnage, Israël,

  • Algérie: Plusieurs hauts responsables espionnés par le Maroc

    Algérie, Maroc, Pegasus, logiciels espions, NSO Group, Forbidden Stories, Amnesty International,

    Rahabi et plusieurs hauts responsables algériens espionnés par le Maroc

    Plusieurs personnalités algériennes dont de hauts responsables de l’Etat parmi eux l’ancien président déchu Abdelaziz Bouteflika , le défunt vice-ministre de la défense et chef d’Etat major Ahmed Gaid Salah et le diplomate Abdelaziz Rahabi ont été espionnées par les services de renseignements marocains à travers le logiciel israélien Pegasus.

    Les Algériens ciblés par cette opération d’espionnage, on trouve des hauts responsables politiques, mais aussi les militaires, les diplomates, et même les chefs de partis politiques et des chefs d’entreprise, a révélé le journal français Le Monde.

    Ainsi, ce sont plus de 6.000 numéros algériens qui ont été ciblés par le Maroc dans le cadre de cette vaste opération d’espionnage.

    Dans cette liste des numéros infectés, on y trouve ceux présumés de Ahmed Gaïd Salah, chef d’état-major de l’ANP décédé en décembre 2019, du chef de la DGSI (services intérieurs), le général Wassini Bouaza, en détention à la prison militaire de Blida, ainsi que les frères et sœur de Abdelaziz Bouteflika : Saïd, Nacer et Zhor.

    D’autres personnalités politiques ont été sélectionnés par les services marocains : Ramtane Lamamra, l’actuel chef de la diplomatie algérienne, Abdelkader Messahel, Nourredine Bedoui ainsi que Noureddine Ayadi, qui a occupé successivement les postes de secrétaire général du ministère des Affaires étrangères puis de directeur de cabinet de la Présidence de la République, selon le Monde.

    L’ancien patron du Forum des Chefs d’Entreprise (FCE), Ali Haddad, actuellement en prison. Le Monde dévoile aussi l’étonnante histoire de l’adjudant Guermit Bounouira, ancien secrétaire particulier de Gaïd Saleh. son numéro de téléphone était sous surveillance. Bounouira avait fui l’Algérie pour le Turquie suite au décès de Gaid Salah, mais il a été vite livré par Istanbul à l’Algérie en août 2020, et il se trouve actuellement en détention pour « haute trahison ».

    Le royaume chérifien s’est également intéressé à des journalistes et à des personnalités politiques comme Abdelaziz Rahabi et Zoubida Assoul, selon la même source.

    Le Jeune Indépendant, 20/07/2021

    Etiquettes : Algérie, Pegasus, Maroc, Espionnage, logiciels espions, NSO Group,

  • Pegasus: 23 téléphones Apple ont été piratés avec succès

    Une enquête internationale révèle que 23 appareils Apple ont été piratés avec succès.

    Le texte envoyé le mois dernier à l’iPhone 11 de Claude Mangin, l’épouse française d’un militant politique emprisonné au Maroc, n’était pas sonore. Il n’a produit aucune image. Il n’offrait aucun avertissement d’aucune sorte alors qu’un iMessage provenant de quelqu’un qu’elle ne connaissait pas envoyait un logiciel malveillant directement sur son téléphone, en passant outre les systèmes de sécurité d’Apple.

    Une fois à l’intérieur, le logiciel espion, produit par la société israélienne NSO Group et concédé sous licence à l’un de ses clients gouvernementaux, s’est mis au travail, selon l’examen médico-légal de son appareil par le laboratoire de sécurité d’Amnesty International. Cet examen a révélé qu’entre octobre et juin, son téléphone a été piraté à plusieurs reprises avec Pegasus, l’outil de surveillance caractéristique de NSO, alors qu’elle se trouvait en France.

    L’examen n’a pas permis de révéler ce qui a été collecté. Mais le potentiel était vaste : Pegasus peut recueillir des courriels, des enregistrements d’appels, des messages sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation, selon des chercheurs en sécurité et des documents marketing de NSO. Le logiciel espion peut activer des caméras ou des microphones pour capturer des images et des enregistrements récents. Il peut écouter les appels et les messages vocaux. Il peut collecter les journaux de localisation des endroits où un utilisateur a été et déterminer où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction.

    Et tout cela peut se produire sans que l’utilisateur ne touche son téléphone ou ne sache qu’il a reçu un message mystérieux d’une personne inconnue – dans le cas de Mangin, un utilisateur de Gmail répondant au nom de « linakeller2203 ».

    Ces types d’attaques « zéro-clic », comme on les appelle dans le secteur de la surveillance, peuvent fonctionner même sur les dernières générations d’iPhones, après des années d’efforts au cours desquelles Apple a tenté de fermer la porte à la surveillance non autorisée – et a construit des campagnes de marketing en affirmant qu’elle offrait une meilleure confidentialité et une meilleure sécurité que ses rivaux.

    Le numéro de Mangin figurait sur une liste de plus de 50 000 numéros de téléphone provenant de plus de 50 pays que le Post et 16 autres organisations ont examinée. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à ces numéros et les ont partagés avec le Post et ses partenaires, dans le but d’identifier les personnes à qui appartiennent ces numéros et de les persuader d’autoriser l’examen médico-légal des données de leurs téléphones.

    Depuis des années, Mme Mangin mène une campagne internationale pour obtenir la libération de son mari, le militant Naama Asfari, membre de l’ethnie sahraouie et défenseur de l’indépendance du Sahara occidental, qui a été emprisonné en 2010 et prétendument torturé par la police marocaine, ce qui a suscité un tollé international et une condamnation des Nations unies.

    « Quand j’étais au Maroc, je savais que des policiers me suivaient partout », a déclaré Mangin dans une interview vidéo réalisée début juillet depuis son domicile en banlieue parisienne. « Je n’ai jamais imaginé que cela pouvait être possible en France ».

    Surtout pas par le biais des produits Apple qui, selon elle, la mettaient à l’abri de l’espionnage, a-t-elle dit. La même semaine où elle s’est assise pour une interview sur le piratage de son iPhone 11, un deuxième smartphone qu’elle avait emprunté – un iPhone 6s – était également infecté par Pegasus, a montré un examen ultérieur.

    Des chercheurs ont documenté des infections de l’iPhone par Pegasus des dizaines de fois ces dernières années, remettant en cause la réputation de sécurité supérieure d’Apple par rapport à ses principaux rivaux, qui utilisent les systèmes d’exploitation Android de Google.

    L’enquête menée pendant des mois par le Post et ses partenaires a permis de trouver d’autres preuves pour alimenter ce débat. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones dont le numéro figurait sur la liste des histoires interdites et a trouvé des preuves médico-légales d’infections ou de tentatives d’infections par Pegasus dans 37 d’entre eux. Parmi ceux-ci, 34 étaient des iPhones – 23 montrant des signes d’infection réussie par Pegasus et 11 montrant des signes de tentative d’infection.

    Seuls trois des 15 téléphones Android examinés présentaient des signes de tentative de piratage, mais c’est probablement parce que les journaux d’Android ne sont pas assez complets pour stocker les informations nécessaires à l’obtention de résultats concluants, ont indiqué les enquêteurs d’Amnesty.

    Néanmoins, le nombre de fois où Pegasus a été implanté avec succès sur un iPhone souligne la vulnérabilité de ses modèles, même les plus récents. Parmi les téléphones piratés figurait un iPhone 12 équipé des dernières mises à jour logicielles d’Apple.

    Dans une évaluation distincte publiée dimanche, le Citizen Lab de l’Université de Toronto a approuvé la méthodologie d’Amnesty. Citizen Lab a également noté que ses recherches précédentes avaient trouvé des infections de Pegasus sur un iPhone 12 Pro Max et deux iPhone SE2, tous fonctionnant avec des versions 14.0 ou plus récentes du système d’exploitation iOS, sorti pour la première fois l’année dernière.

    Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a défendu les efforts de sécurité de son entreprise.

    « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est à la tête du secteur en matière d’innovation dans le domaine de la sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr du marché », a-t-il déclaré dans un communiqué. « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »

    Apple a gravé sa réputation de protecteur de la vie privée des utilisateurs lors de son combat juridique très médiatisé avec le FBI en 2016 pour savoir si l’entreprise pouvait être forcée de déverrouiller un iPhone utilisé par l’un des assaillants de la fusillade de masse de San Bernardino, en Californie, l’année précédente. Le FBI s’est finalement retiré de l’affrontement juridique lorsqu’il a trouvé une entreprise de cybersécurité australienne, Azimuth Security, capable de déverrouiller l’iPhone 5c sans l’aide d’Apple.

    Les chercheurs extérieurs félicitent Apple pour sa prise de position – et pour avoir continué à améliorer sa technologie avec chaque nouvelle génération d’iPhones. L’année dernière, la société a discrètement introduit BlastDoor, une fonction qui vise à empêcher les logiciels malveillants transmis par iMessages d’infecter les iPhones, ce qui rend les attaques de type Pegasus plus difficiles.

    Les conclusions de l’enquête sont également susceptibles d’alimenter un débat sur la question de savoir si les entreprises technologiques ont fait suffisamment pour protéger leurs clients contre les intrusions indésirables. La vulnérabilité des smartphones et leur adoption généralisée par les journalistes, les diplomates, les défenseurs des droits de l’homme et les hommes d’affaires du monde entier – ainsi que par les criminels et les terroristes – ont donné naissance à une industrie robuste offrant des outils de piratage disponibles dans le commerce à ceux qui sont prêts à payer.

    La surveillance invisible : Comment les logiciels espions piratent secrètement les smartphones

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)
    NSO, par exemple, a déclaré 240 millions de dollars de revenus l’année dernière, et il existe de nombreuses autres sociétés qui proposent des logiciels espions similaires.

    Dimanche, le directeur général de NSO, Shalev Hulio, a déclaré au Post qu’il était contrarié par les rapports de l’enquête selon lesquels des téléphones appartenant à des journalistes, des militants des droits de l’homme et des fonctionnaires avaient été ciblés par le logiciel de sa société, même s’il a contesté d’autres allégations rapportées par le Post et ses organismes de presse partenaires. Il a promis une enquête. « Chaque allégation d’utilisation abusive du système me concerne », a déclaré Hulio. « Cela viole la confiance que nous accordons au client ».

    Apple n’est pas le seul à devoir faire face à des intrusions potentielles. L’autre grande cible de Pegasus est le système d’exploitation Android de Google, qui équipe les smartphones de Samsung, LG et d’autres fabricants.

    Kaylin Trychon, porte-parole de Google, a déclaré que Google dispose d’une équipe d’analyse des menaces qui suit NSO Group et d’autres acteurs de la menace et que la société envoie chaque mois plus de 4 000 avertissements aux utilisateurs concernant des tentatives d’infiltration par des attaquants, y compris ceux soutenus par le gouvernement.

    Elle a ajouté que l’absence de journaux qui aident les chercheurs à déterminer si un appareil Android a été attaqué était également une décision de sécurité.

    « Si nous comprenons que des journaux persistants seraient plus utiles pour des utilisations médico-légales telles que celles décrites par les chercheurs d’Amnesty International, ils seraient également utiles aux attaquants. Nous devons continuellement trouver un équilibre entre ces différents besoins », a-t-elle déclaré.

    Les défenseurs des droits de l’homme affirment que l’incapacité à empêcher le piratage des smartphones menace la démocratie dans un grand nombre de pays en compromettant la collecte d’informations, l’activité politique et les campagnes contre les atteintes aux droits de l’homme. La plupart des pays n’ont que peu ou pas de réglementation efficace de l’industrie des logiciels espions ou de la manière dont ses outils sont utilisés.

    « Si nous ne les protégeons pas et ne leur fournissons pas les outils nécessaires pour effectuer ce travail dangereux, nos sociétés ne s’amélioreront pas », a déclaré Adrian Shahbaz, directeur de la technologie et de la démocratie pour Freedom House, un groupe de réflexion pro-démocratie basé à Washington. « Si tout le monde a peur de s’attaquer aux puissants parce qu’ils en craignent les conséquences, alors ce serait désastreux pour l’état de la démocratie. »

    Hatice Cengiz, la fiancée de Jamal Khashoggi, le chroniqueur du Washington Post assassiné, a déclaré qu’elle utilisait un iPhone parce qu’elle pensait qu’il offrirait une protection robuste contre les pirates informatiques.

    « Pourquoi ont-ils dit que l’iPhone est plus sûr ? » a déclaré Mme Cengiz lors d’une interview réalisée en juin en Turquie, où elle vit. Son iPhone fait partie des 23 appareils pour lesquels on a trouvé des preuves médico-légales de l’intrusion réussie de Pegasus. L’infiltration a eu lieu dans les jours qui ont suivi la mort de Khashoggi en octobre 2018, selon l’examen de son téléphone.

    NSO a déclaré dans un communiqué qu’il n’avait trouvé aucune preuve que le téléphone de Cengiz avait été ciblé par Pegasus. « Notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi », a déclaré l’entreprise.

    Une comparaison directe de la sécurité des systèmes d’exploitation d’Apple et de Google et des appareils qui les utilisent n’est pas possible, mais les rapports de piratage d’iPhones se sont multipliés ces dernières années, les chercheurs en sécurité ayant découvert des preuves que les attaquants avaient trouvé des vulnérabilités dans des applications iPhone largement utilisées comme iMessage, Apple Music, Apple Photos, FaceTime et le navigateur Safari.

    L’enquête a révélé qu’iMessage – l’application de messagerie intégrée qui permet de discuter de manière transparente entre utilisateurs d’iPhone – a joué un rôle dans 13 des 23 infiltrations réussies d’iPhones. IMessage était également le mode d’attaque dans six des 11 tentatives infructueuses que le laboratoire de sécurité d’Amnesty a identifiées grâce à ses examens médico-légaux.

    Selon les chercheurs en sécurité, l’une des raisons pour lesquelles iMessage est devenu un vecteur d’attaque est que l’application a progressivement ajouté des fonctionnalités, ce qui crée inévitablement davantage de vulnérabilités potentielles.

    « Ils ne peuvent pas rendre iMessage sûr », a déclaré Matthew Green, professeur de sécurité et de cryptologie à l’université Johns Hopkins. « Je ne dis pas que ça ne peut pas être corrigé, mais c’est plutôt mauvais ».

    Un problème clé : IMessage permet à des inconnus d’envoyer des messages à des utilisateurs d’iPhone sans que le destinataire n’en soit averti ou n’ait donné son accord, une fonctionnalité qui permet aux pirates de faire les premiers pas vers une infection sans être détectés. Les chercheurs en sécurité mettent en garde contre cette faiblesse depuis des années.

    « Votre iPhone, et un milliard d’autres appareils Apple prêts à l’emploi, exécutent automatiquement un logiciel peu sûr pour prévisualiser les iMessages, que vous fassiez confiance à l’expéditeur ou non », a déclaré le chercheur en sécurité Bill Marczak, membre du Citizen Lab, un institut de recherche basé à la Munk School of Global Affairs & Public Policy de l’Université de Toronto. « N’importe quel étudiant en sécurité informatique pourrait repérer la faille ici ».

    Le projet zéro de Google, qui recherche des bogues exploitables dans toute une série d’offres technologiques et publie ses conclusions publiquement, a signalé l’année dernière dans une série de billets de blog les vulnérabilités d’iMessage.

    L’application de chat chiffré Signal a adopté l’année dernière de nouvelles protections exigeant l’approbation de l’utilisateur lorsqu’un utilisateur inconnu tente d’initier un appel ou un texte – une protection qu’Apple n’a pas mise en place avec iMessage. Les utilisateurs d’iPhones peuvent choisir de filtrer les utilisateurs inconnus en activant une fonction dans les paramètres de leur appareil, bien que les recherches menées depuis de nombreuses années montrent que les utilisateurs ordinaires d’appareils ou d’applications tirent rarement parti de ces contrôles granulaires.

    Dans un courriel de 2 800 mots répondant aux questions du Post et qui, selon Apple, ne pouvait être cité directement, la société a déclaré que les iPhones limitent sévèrement le code qu’un iMessage peut exécuter sur un appareil et qu’elle dispose de protections contre les logiciels malveillants arrivant de cette manière. BlastDoor examine les aperçus Web et les photos à la recherche de contenus suspects avant que les utilisateurs ne puissent les visualiser, mais n’a pas donné de détails sur ce processus. Elle n’a pas répondu à la question de savoir si elle envisageait de restreindre les messages provenant d’expéditeurs ne figurant pas dans le carnet d’adresses d’une personne.

    L’analyse technique d’Amnesty a également révélé que les clients de NSO utilisent des sociétés de services Internet commerciales, notamment Amazon Web Services, pour diffuser le malware Pegasus sur les téléphones ciblés. (Le président exécutif d’Amazon, Jeff Bezos, est propriétaire du Post).

    Kristin Brown, une porte-parole d’Amazon Web Services, a déclaré : « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés. »

    De dures leçons

    L’infiltration des iPhones de Mangin met en évidence les leçons difficiles à tirer en matière de vie privée à l’ère des smartphones : Rien de ce qui se trouve sur un appareil n’est entièrement sûr. Dépenser plus pour un smartphone haut de gamme ne change rien à cette réalité, surtout si les services de renseignement ou les forces de l’ordre d’un pays veulent s’y introduire. NSO a indiqué le mois dernier qu’elle comptait 60 clients gouvernementaux dans 40 pays, ce qui signifie que certaines nations ont plus d’une agence sous contrat.
    Les nouvelles mesures de sécurité ont souvent un coût pour les consommateurs en termes de facilité d’utilisation, de rapidité des applications et d’autonomie de la batterie, ce qui suscite des luttes internes dans de nombreuses entreprises technologiques pour savoir si ces compromis en termes de performances valent la résistance accrue au piratage que ces mesures apportent.

    Un ancien employé d’Apple, qui s’est exprimé sous couvert d’anonymat parce qu’Apple exige de ses employés qu’ils signent des accords leur interdisant de commenter presque tous les aspects de l’entreprise, même après leur départ, a déclaré qu’il était difficile de communiquer avec les chercheurs en sécurité qui signalaient des bogues dans les produits Apple parce que le département marketing de l’entreprise s’interposait.

    « Le marketing pouvait mettre son veto sur tout », a déclaré cette personne. « Nous avions tout un tas de réponses en boîte que nous utilisions encore et encore. C’était incroyablement ennuyeux et cela ralentissait tout. »

    Apple restreint également l’accès des chercheurs extérieurs à iOS, le système d’exploitation mobile utilisé par les iPhones et les iPads, d’une manière qui rend l’investigation du code plus difficile et limite la capacité des consommateurs à découvrir quand ils ont été piratés, disent les chercheurs.

    Dans sa réponse par courriel aux questions du Post, Apple a déclaré que son équipe de marketing produit n’avait son mot à dire que dans certaines interactions entre les employés d’Apple et les chercheurs en sécurité extérieurs, et uniquement pour garantir la cohérence des messages de l’entreprise sur les nouveaux produits. Elle a déclaré qu’elle s’engageait à fournir des outils aux chercheurs en sécurité externes et a vanté son programme Security Research Device Program, dans le cadre duquel la société vend des iPhones avec un logiciel spécial que les chercheurs peuvent utiliser pour analyser iOS.

    Les critiques – tant à l’intérieur qu’à l’extérieur de l’entreprise – affirment qu’Apple devrait également se concentrer davantage sur le suivi du travail de ses adversaires les plus sophistiqués, notamment NSO, afin de mieux comprendre les exploits de pointe que les attaquants développent. Ces critiques affirment que l’équipe de sécurité de l’entreprise a tendance à se concentrer davantage sur la sécurité globale, en déployant des fonctionnalités qui déjouent la plupart des attaques, mais qui peuvent échouer à stopper les attaques sur les personnes soumises à la surveillance du gouvernement – un groupe qui comprend souvent des journalistes, des politiciens et des militants des droits de l’homme tels que Mangin.

    « C’est une situation où vous travaillez toujours avec un déficit d’information. Vous ne savez pas grand-chose de ce qui existe », a déclaré un ancien ingénieur d’Apple, s’exprimant sous couvert d’anonymat car Apple ne permet pas aux anciens employés de s’exprimer publiquement sans l’autorisation de l’entreprise. « Quand vous avez un adversaire qui a de bonnes ressources, différentes choses sont sur la table ».

    Dans son courriel au Post, Apple a déclaré qu’au cours des dernières années, elle a considérablement élargi son équipe de sécurité axée sur la traque des adversaires sophistiqués. Apple a déclaré dans son courrier électronique qu’elle se distingue de ses concurrents en choisissant de ne pas discuter publiquement de ces efforts, se concentrant plutôt sur la mise en place de nouvelles protections pour ses logiciels. Globalement, son équipe de sécurité a été multipliée par quatre au cours des cinq dernières années, précise Apple.

    Le modèle économique d’Apple repose sur la sortie annuelle de nouveaux iPhones, son produit phare qui génère la moitié de ses revenus. Chaque nouvel appareil, qui est généralement accompagné d’une mise à jour du système d’exploitation disponible pour les utilisateurs d’appareils plus anciens, comporte de nombreuses nouvelles fonctionnalités, ainsi que ce que les chercheurs en sécurité appellent de nouvelles « surfaces d’attaque ».

    Les employés actuels et anciens d’Apple, ainsi que les personnes qui travaillent avec la société, affirment que le calendrier de sortie des produits est harassant et que, comme il y a peu de temps pour vérifier que les nouveaux produits ne présentent pas de failles de sécurité, cela conduit à une prolifération de nouveaux bogues que les chercheurs en sécurité de sociétés comme NSO Group peuvent utiliser pour pénétrer dans les appareils les plus récents.

    Dans le courriel qu’elle a envoyé au Post, Apple a déclaré qu’elle utilisait des outils automatisés et des chercheurs internes pour détecter la grande majorité des bogues avant qu’ils ne soient publiés et qu’elle était la meilleure entreprise du secteur.

    Apple a également été un retardataire relatif en matière de « bug bounties », où les entreprises paient des chercheurs indépendants pour trouver et divulguer des failles logicielles qui pourraient être utilisées par des pirates dans des attaques.

    Krstić, le principal responsable de la sécurité d’Apple, a poussé pour un programme de bug bounty qui a été ajouté en 2016, mais certains chercheurs indépendants disent qu’ils ont cessé de soumettre des bugs par le biais du programme parce qu’Apple a tendance à payer de petites récompenses et que le processus peut prendre des mois ou des années.

    La semaine dernière, Nicolas Brunner, un ingénieur iOS pour les Chemins de fer fédéraux suisses, a détaillé dans un billet de blog comment il a soumis un bug à Apple qui permettait à quelqu’un de suivre en permanence la localisation d’un utilisateur d’iPhone à son insu. Il a déclaré qu’Apple n’a pas communiqué, a mis du temps à corriger le bug et ne l’a finalement pas payé.

    Interrogé sur le billet de blog, un porte-parole d’Apple a fait référence à l’e-mail d’Apple dans lequel l’entreprise affirme que son programme de primes aux bugs est le meilleur du secteur et qu’elle verse des récompenses plus élevées que toute autre entreprise. Rien qu’en 2021, Apple a versé des millions de dollars à des chercheurs en sécurité, selon le courriel.

    Les personnes connaissant les opérations de sécurité d’Apple affirment que M. Krstić a amélioré la situation, mais l’équipe de sécurité d’Apple reste connue pour sa discrétion, refusant de faire des présentations lors de conférences telles que la très courue conférence Black Hat sur la cybersécurité qui se tient chaque été à Las Vegas, où d’autres entreprises technologiques sont devenues incontournables.

    Une fois qu’un bug est signalé à Apple, un code de couleur lui est attribué, ont déclaré d’anciens employés connaissant bien le processus. Le rouge signifie que le bug est activement exploité par des attaquants. L’orange, le niveau inférieur suivant, signifie que le bug est sérieux mais qu’il n’y a pas de preuve qu’il ait été exploité à ce jour. La correction des bugs orange peut prendre des mois, et c’est l’équipe d’ingénierie, et non la sécurité, qui décide du moment où cela se produit.

    D’anciens employés d’Apple ont relaté plusieurs cas dans lesquels des bogues qui n’étaient pas considérés comme sérieux ont été exploités contre des clients entre le moment où ils ont été signalés à Apple et celui où ils ont été corrigés.

    Apple a déclaré dans son courriel qu’aucun système n’est parfait, mais qu’elle corrige rapidement les failles de sécurité graves et continue d’investir dans l’amélioration de son système d’évaluation de la gravité des bogues.

    Mais les chercheurs en sécurité externes disent qu’ils ne peuvent pas être sûrs du nombre d’utilisateurs d’iOS qui sont exploités parce qu’Apple rend difficile pour les chercheurs d’analyser les informations qui indiqueraient des exploits.

    « Je pense que nous voyons la partie émergée de l’iceberg pour le moment », a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de la société de cybersécurité Kaspersky Lab. « Si vous l’ouvrez et donnez aux gens les outils et la capacité d’inspecter les téléphones, vous devez être prêt pour le cycle de nouvelles qui sera principalement négatif. Cela demande du courage ».

    The Washington Post, 19/07/2021

    Etiquettes : Pegasus, NSO Group, Logiciels espions, Appel, hacking, piratage,

  • Qu’est-ce que Pegasus et comment fonctionne-t-il?

    Qu’est-ce que Pegasus, le logiciel israélien d’espionnage des téléphones portables utilisé par les gouvernements du monde entier ?

    Par Rafael Cereceda avec Forbidden Stories

    Lundi, il a été révélé que l’organisation française de journalisme d’investigation Forbidden Stories et l’organisation caritative de défense des droits de l’homme Amnesty International avaient eu accès à une base de données contenant des dizaines de milliers de numéros de téléphone surveillés par les clients d’une société de sécurité israélienne, NSO.

    NSO compte parmi ses clients des gouvernements et des agences de sécurité nationale. La société vend un logiciel connu sous le nom de Pegasus, un programme d’espionnage sophistiqué qui peut accéder même aux messages cryptés d’un téléphone portable, tout en restant indétectable.

    Voici ce que le projet Pegasus a révélé jusqu’à présent.

    Comment fonctionne Pegasus ?

    C’est un logiciel espion, c’est-à-dire un logiciel qui espionne l’utilisateur d’un appareil. Contrairement à la plupart des logiciels espions, Pegasus ne nécessite pas que ses victimes le téléchargent à leur insu, par exemple en ouvrant une pièce jointe infectée ou en cliquant sur un lien.

    Bien que l’entreprise affirme que ses logiciels espions ne sont utilisés que dans le cadre d’enquêtes criminelles et terroristes légitimes, il est clair que sa technologie facilite les abus systémiques.

    Agnès Callamard,Secrétaire générale d’Amnesty International

    Il peut infecter les téléphones iOS, Android ou Blackberry sans alerter leurs propriétaires. Une fois installé, il permet aux clients de NSO de prendre le contrôle d’un appareil, d’activer la caméra et le microphone, de voir les données de géolocalisation et de lire le contenu des messages – même ceux envoyés via des plateformes cryptées comme Telegram et WhatsApp.

    Pegasus exploite les failles de sécurité des téléphones mobiles. Le logiciel espion a attiré l’attention du public après le meurtre du journaliste saoudien Jamal Khashoggi en 2016, et serait également lié à d’autres cas.

    Ce que le projet Pegasus a mis au jour, c’est l’ampleur de l’espionnage.

    « Bien que l’entreprise affirme que ses logiciels espions ne sont utilisés que pour des enquêtes criminelles et terroristes légitimes, il est clair que sa technologie facilite les abus systémiques. Elle donne une image de légitimité, tout en tirant profit de violations généralisées des droits humains », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International.

    NSO a déclaré qu’elle « démentait fermement… les fausses allégations ».

    Qui utilise Pegasus ?

    NSO affirme que le logiciel n’est pas conçu pour la surveillance de masse, mais à des fins de contre-terrorisme. La société, créée en 2011, affirme qu’elle ne vend qu’à de véritables agences gouvernementales et qu’elle vérifie le respect des droits de l’homme par ses clients.

    Cependant, elle a été accusée de contribuer à faciliter l’autoritarisme. Le logiciel Pegasus a été utilisé par des pays comme l’Arabie saoudite et l’Azerbaïdjan.

    Selon l’enquête de Forbidden Stories, le ministère israélien des Affaires étrangères est fortement impliqué dans le contrôle de la liste des clients de NSO et a fait pression sur la société pour qu’elle vende à l’Arabie saoudite, malgré les réticences de sa direction.

    Le scandale de l’espionnage en chiffres

    Amnesty International et Forbidden Stories ont eu accès à une base de données contenant 50 000 numéros de téléphone provenant de 50 pays, dont l’Inde, la France, la Hongrie, le Mexique et le Maroc.

    Elle aurait également été utilisée en Espagne, bien que le gouvernement espagnol le démente.

    Parmi les victimes potentielles figurent quelque 600 hommes politiques, environ 200 journalistes, 80 militants politiques et pas moins de 65 hommes d’affaires.

    Le Pegasus Project – le consortium d’organisations mis en place pour enquêter sur l’espionnage présumé – est composé de 17 médias de 10 pays. L’équipe compte quelque 80 journalistes.

    Le projet ne peut pas dire avec certitude si les 50 000 numéros de téléphone ayant fait l’objet de la fuite ont été espionnés.

    Sur son site web, NSO indique qu’elle ne gère pas le logiciel pour le compte de ses clients. Son implication est limitée à la sélection des clients sur la base des garanties qu’ils peuvent fournir, a déclaré la société.

    Si les allégations faites par le projet Pegasus s’avèrent exactes, cela révélerait des failles importantes dans ce processus de vérification.

    Quelle est l’ampleur du phénomène ?

    Si les informations obtenues par le Pegasus Project concernent des victimes d’espionnage et non des clients de NSO, il est apparu que le gouvernement hongrois dirigé par Victor Orbán a utilisé le logiciel pour espionner des journalistes d’investigation.

    Les agences de sécurité marocaines ont suivi au moins 10 000 numéros de téléphone. Celles du Mexique en ont surveillé 15 000, dont celui du journaliste Cecilio Pineda Birto, tué peu après le début de l’enquête Pegasus.

    La majorité des numéros restants provenaient d’Inde, du Kazakhstan, du Rwanda, de Bahreïn, ainsi que de l’Azerbaïdjan, de l’Arabie saoudite et des Émirats arabes unis mentionnés précédemment.

    Parmi les premiers noms révélés, on trouve le journaliste d’investigation français Edwy Plenel, le fondateur de Mediapart qui aurait été espionné par le Maroc, ainsi que les proches du journaliste saoudien assassiné Jamal Khashoggi et même le procureur turc qui enquête sur son meurtre.

    Des journalistes hongrois, marocains et mexicains ont également été cités.

    Plusieurs journalistes du projet Pegasus lui-même se sont également révélés être des victimes de l’espionnage présumé.

    Que dit la NSO ?

    Les gouvernements cités dans l’enquête ont nié toute implication ou tout acte répréhensible.

    NSO affirme que les allégations d’espionnage de journalistes sont le résultat d’une « mauvaise interprétation » des données divulguées, qui ne sont pas liées à la liste de clients cibles de Pegasus « ou à tout autre produit NSO ».

    Dans une déclaration envoyée à Forbidden Stories, NSO a déclaré qu’elle continuerait à « enquêter sur toute allégation crédible d’utilisation abusive et à prendre les mesures appropriées ».

    Selon le rapport de transparence de NSO, Pegasus n’est « pas une technologie de surveillance de masse » et « n’est utilisé que lorsqu’il existe une raison légale ou de renseignement légitime ».

    « NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de faux motifs », a déclaré la société.

    L’analyse montre que 85 % des téléphones de la liste étaient infectés.

    Pour corroborer les conclusions du projet Pegasus, Amnesty International et le projet Citizen Lab, basé à l’université de Toronto au Canada, ont procédé à une analyse médico-légale de 43 téléphones figurant dans la base de données ayant fait l’objet d’une fuite.

    Les analyses montrent que 85 % des appareils avaient été infectés par Pegasus ou que l’on avait tenté de l’installer.

    « Nous nous sommes recommandés mutuellement tel ou tel outil, pour que [nos téléphones] soient de plus en plus protégés des yeux du gouvernement », a déclaré la journaliste azerbaïdjanaise Khadija Ismayilova.

    « Et hier, j’ai réalisé qu’il n’y avait aucun moyen. À moins de vous enfermer dans un bunker en fer, il n’y a aucun moyen qu’ils n’interfèrent pas avec vos communications ».

    Euronews, 20/07/021

    Etiquettes : Pegasus, NSO Group, logiciels espions, espionnage,

  • Réponses des pays au projet Pegasus

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International ont eu accès à une liste de numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et également connus comme clients de NSO Group, une entreprise israélienne leader dans le domaine des logiciels espions. Les deux organisations à but non lucratif ont partagé ces informations avec le Post et 15 autres organisations de presse du monde entier, qui ont travaillé en collaboration pour effectuer des analyses et des reportages supplémentaires pendant plusieurs mois. Forbidden Stories a supervisé le projet Pegasus, tandis qu’Amnesty International a fourni une analyse médico-légale, mais n’a pas participé à la rédaction.

    Les journalistes du projet Pegasus ont découvert que le logiciel espion Pegasus de NSO, destiné à être utilisé sous licence par les gouvernements pour traquer les terroristes et les criminels, a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi.

    Vous trouverez ci-dessous les réponses des pays cités dans le projet aux questions des journalistes :

    Azerbaïdjan :

    En attente d’une réponse.

    Bahreïn :

    En attente d’une réponse.

    Le bureau du Premier ministre hongrois Viktor Orban :

    La Hongrie est un État démocratique régi par l’État de droit et, à ce titre, lorsqu’il s’agit d’un individu, elle a toujours agi et continue d’agir conformément à la loi en vigueur. En Hongrie, les organes de l’État autorisés à utiliser des instruments secrets sont régulièrement contrôlés par des institutions gouvernementales et non gouvernementales.

    Avez-vous posé les mêmes questions aux gouvernements des États-Unis d’Amérique, du Royaume-Uni, de l’Allemagne ou de la France ? Dans le cas où vous l’avez fait, combien de temps leur a-t-il fallu pour répondre et comment ont-ils répondu ? Un service de renseignement vous a-t-il aidé à formuler les questions ?

    Veuillez avoir l’amabilité de publier notre réponse dans son intégralité, sans aucune modification.

    Le gouvernement indien :

    L’Inde est une démocratie robuste qui s’est engagée à garantir le droit à la vie privée à tous ses citoyens en tant que droit fondamental. Dans le cadre de cet engagement, il a également introduit le projet de loi sur la protection des données personnelles, 2019, et les règles sur les technologies de l’information (directives pour les intermédiaires et code d’éthique des médias numériques), 2021, afin de protéger les données personnelles des individus et de responsabiliser les utilisateurs des plateformes de médias sociaux.

    L’engagement en faveur de la liberté d’expression en tant que droit fondamental est la pierre angulaire du système démocratique indien. Nous nous sommes toujours efforcés d’atteindre une citoyenneté informée en mettant l’accent sur une culture de dialogue ouvert.

    Cependant, le questionnaire envoyé au gouvernement indien indique que l’histoire en cours d’élaboration est non seulement dépourvue de faits mais également fondée sur des conclusions préconçues. Il semble que vous essayez de jouer le rôle d’un enquêteur, d’un procureur et d’un jury.

    Compte tenu du fait que les réponses aux questions posées sont déjà dans le domaine public depuis longtemps, cela indique également une recherche mal menée et un manque de diligence raisonnable de la part des estimés organismes de médias impliqués.

    La réponse du gouvernement indien à une demande de droit à l’information sur l’utilisation de Pegasus a été largement rapportée par les médias et est en soi suffisante pour contrer toute allégation malveillante sur la prétendue association entre le gouvernement indien et Pegasus.

    Le ministre indien de l’électronique et des technologies de l’information a également déclaré en détail, y compris devant le Parlement, qu’il n’y avait pas eu d’interception non autorisée par les agences gouvernementales. Il est important de noter que les agences gouvernementales disposent d’un protocole d’interception bien établi, qui comprend l’approbation et la supervision de fonctionnaires de haut rang du gouvernement central et des gouvernements des États, pour des raisons claires et uniquement dans l’intérêt national.

    Les allégations concernant la surveillance de certaines personnes par le gouvernement n’ont aucune base concrète ni aucune vérité.

    Dans le passé, des allégations similaires ont été faites concernant l’utilisation de Pegasus sur WhatsApp par l’État indien. Ces rapports n’avaient également aucune base factuelle et ont été catégoriquement démentis par toutes les parties, y compris WhatsApp devant la Cour suprême indienne.

    Ce rapport d’information, donc, apparaît également comme une expédition de pêche similaire, basée sur des conjectures et des exagérations pour dénigrer la démocratie indienne et ses institutions.

    En Inde, il existe une procédure bien établie par laquelle l’interception légale des communications électroniques est effectuée aux fins de la sécurité nationale, notamment en cas d’urgence publique ou dans l’intérêt de la sécurité publique, par les agences du Centre et des États. Les demandes d’interception légale de communications électroniques sont faites conformément aux règles applicables en vertu des dispositions de la section 5(2) de la loi sur le télégraphe indien de 1885 et de la section 69 de la loi sur les technologies de l’information (amendement) de 2000.

    Chaque cas d’interception, de surveillance et de décryptage est approuvé par l’autorité compétente, à savoir le ministre de l’Intérieur de l’Union. Ces pouvoirs sont également à la disposition de l’autorité compétente des gouvernements des États, conformément aux règles IT (Procedure and Safeguards for Interception, Monitoring and Decryption of Information), 2009.

    Il existe un mécanisme de contrôle établi sous la forme d’un comité de révision dirigé par le secrétaire du Cabinet de l’Union. Dans le cas des gouvernements des États, ces cas sont examinés par un comité dirigé par le secrétaire en chef concerné.

    La procédure garantit donc que l’interception, la surveillance ou le décryptage de toute information par le biais de toute ressource informatique se fait dans le respect des procédures légales.

    Israël :

    L’État d’Israël réglemente la commercialisation et l’exportation de produits cybernétiques conformément à la loi de 2007 sur le contrôle des exportations de défense. Les listes de contrôle sont basées sur l’Arrangement de Wassenaar et comprennent des éléments supplémentaires. Les décisions politiques prennent en compte la sécurité nationale et les considérations stratégiques, qui incluent l’adhésion aux arrangements internationaux. La politique de l’État d’Israël est d’approuver l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour une utilisation légale, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur. Dans les cas où les articles exportés sont utilisés en violation des licences d’exportation ou des certificats d’utilisation finale, des mesures appropriées sont prises.

    Israël n’a pas accès aux informations recueillies par les clients de l’ONS.

    Kazakhstan :

    En attente d’une réponse.

    Mexique :

    En attente d’une réponse.

    Gouvernement marocain :

    Les autorités marocaines ne comprennent pas le contexte de la saisine du Consortium International de Journalistes  » Forbidden Stories « , demandant  » les réponses et clarifications du gouvernement marocain sur les outils de surveillance numérique de NSO Group. « 

    Il convient de rappeler que les allégations infondées publiées précédemment par Amnesty International et véhiculées par Forbidden Stories ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement rejeté ces allégations.

    Les autorités marocaines attendent toujours, depuis le 22 juin 2020, des preuves matérielles de la part d’Amnesty International.

    Commentaire supplémentaire, 19 juillet

    Le gouvernement marocain a exprimé son grand étonnement face à la publication récurrente et coordonnée, depuis le dimanche 18 juillet, par des journaux étrangers sous la bannière d’une coalition appelée « Forbidden stories », d’informations erronées dans lesquelles leurs auteurs affirment faussement que le Maroc a infiltré les téléphones de plusieurs personnalités publiques nationales et étrangères et de responsables d’organisations internationales par le biais de logiciels informatiques.

    Dans un communiqué, le gouvernement a déclaré qu’il rejetait catégoriquement et condamnait ces allégations infondées et mensongères, comme il l’avait fait avec les précédentes allégations similaires d’Amnesty International.

    Il a rappelé à l’opinion publique nationale et internationale que le Maroc est un Etat de droit, qui garantit le secret des communications personnelles par la force de la Constitution et en vertu des engagements conventionnels du Royaume et des lois et mécanismes judiciaires et non judiciaires garantissant la protection des données personnelles et la cybersécurité à tous les citoyens et résidents étrangers au Maroc.

    Il ajoute qu’il n’est pas permis par la force de la Constitution d’accéder ou de publier, en tout ou en partie, le contenu des communications personnelles ou de les utiliser contre quiconque, sauf sur ordre de la justice indépendante et selon les modalités prévues par la loi. Les forces de l’ordre sont tenues de respecter les dispositions de la loi et ne peuvent agir en dehors de son cadre.

    Le communiqué souligne également que le gouvernement du Royaume du Maroc n’a jamais acquis de logiciels informatiques pour infiltrer les dispositifs de communication, et que les autorités marocaines n’ont jamais eu recours à de tels actes, ajoutant que le collectif de médias, dans tous les articles d’information qu’il a diffusés, n’a pas été en mesure jusqu’à présent d’apporter des preuves à l’appui de ses affirmations.

    Conscient des arrière-pensées et des objectifs qui se cachent derrière la diffusion de ces fausses allégations et de leur contexte, le gouvernement marocain met au défi le collectif susmentionné, comme il l’a fait avec Amnesty International, de fournir des preuves réalistes et scientifiques qui peuvent faire l’objet d’une expertise et d’une contre-expertise professionnelle, impartiale et indépendante sur la véracité de ces allégations.

    Le gouvernement du Royaume du Maroc se réserve le droit de prendre les mesures qu’il juge appropriées face aux allégations mensongères du collectif susmentionné, qui visent à porter atteinte à l’image du pays, à ses réalisations en matière de droits et libertés fondamentaux, à son statut et à ses intérêts suprêmes, conclut le communiqué.

    Rwanda, de Vincent Biruta, ministre des Affaires étrangères et de la Coopération internationale :

    Le Rwanda n’utilise pas ce système logiciel, comme cela a été confirmé précédemment en novembre 2019, et ne possède pas cette capacité technique sous quelque forme que ce soit. Ces fausses accusations font partie d’une campagne permanente visant à provoquer des tensions entre le Rwanda et d’autres pays, et à semer la désinformation sur le Rwanda au niveau national et international. C’est de la diffamation, et cela suffit. Les questions relatives au procès pour terrorisme de Paul Rusesabagina et de ses 20 co-accusés ont été largement traitées par la Cour. Pour toute question future relative à la cybersécurité, veuillez contacter la National Cyber Security Authority (NCSA).

    Arabie Saoudite :

    En attente d’une réponse.

    Émirats arabes unis :

    En attente d’une réponse.

    The Washington Post, 18/07/2021

    Etiquettes : NSO Group, Pegasus, Israël, Maroc, Arabie Saoudite, logiciels espions, spyware, espionnage, journalistes, presse, liberté d’expression, droits de l’homme,

  • Maroc-Algérie: La danse des 7 voiles

    par Madjid Khelassi

    Une note distribué à New-York par le représentant diplomatique du Maroc auprès des Nations-Unies, aux pays membres du mouvement des Non-Alignés, et qui a trait à un prétendu « droit à l’autodétermination du peuple kabyle», a fait monter d’un cran la tension entre l’Algérie et le Maroc.

    Réagissant à ce qu’elle considère comme une provocation de plus, l’Algérie, a fermement condamné par le biais de son ministre des affaires étrangères , ce nouvel acte hostile commis par la diplomatie marocaine contre l’Algérie, le qualifiant de « dérive particulièrement dangereuse ».

    Pour l’Algérie, il s’agit d’ «une tentative à courte vue, simpliste et vaine, destinée à cultiver un amalgame outrancier entre une question de décolonisation, dûment reconnue comme telle, par la communauté internationale et ce qui n’est qu’un complot dirigé contre la nation algérienne ».

    En somme , estime le MAE algérien , c’est un appel à la sédition en Algérie que le Maroc diffuse, et une violation des principes et des accords qui structurent et fondent les relations algéro-marocaines.

    Que cherche le Maroc ? Le Maroc de l’après-normalisation avec l’état hébreu se sentirait-il plus courageux et bomberait-il le torse un peu plus que d’habitude et roulerait-il les mécaniques par Israël et les USA interposés ?

    On sait depuis quelques temps qu’Israël est au Maroc, mais on sait depuis toujours que le Maroc est la tête de pont des Etats- Unis au Maghreb .

    Aussi, cette montée au filet du Makhzen, n’est qu’une danse du ventre sur des airs yiddish et dont le rythme n’effrayerait même un chameau frontalier.

    On entend ça et là, que le Maroc espionne sans répit son voisin de l’Est via des drones US et du matos ultra sophistiqué made in Israël.

    Cherche t-il la guerre ? Joue t-il le «roumi» dans la gandoura d’un maure jouant les va-t-en guerre ?

    Ou lorgne t-il toujours sur Tindouf et Béchar , ces oasis qui manquent dans la carte du grand Maroc que lui redessine l’ami hébreu ?

    Le diable est dans les détails d’une danse des 7 voiles, qui dénude une hypocrisie marocaine ,cette fois-ci, sous fond de musique ashkénazo- séfarade.

    La Nation 20/07/201

    Etiquettes : Algérie, Maroc, Israël, Pegasus, NSO Group, espionnage, Etats-Unis, logiciels espions,

  • Le Maroc espionnait le journaliste espagnol Ignacio Cembrero

    VIA PEGASUS
    Une enquête journalistique internationale révèle l’espionnage de 50 000 militants et hommes politiques
    L’enquête de Forbidden Stories montre un abus mondial de l’arme de la cybersurveillance par le biais de données qui auraient été vendues à des régimes autoritaires dans au moins dix pays.

    Des militants des droits de l’homme, des journalistes et des avocats du monde entier ont été espionnés par des gouvernements utilisant un logiciel de piratage connu sous le nom de Pegasus et vendu par la société de surveillance israélienne NSO Group, selon une enquête menée par un consortium comprenant le Guardian, Le Monde, Süddeutsche Zeitung et le Washington Post, parmi 16 autres médias. Une violation massive des données de l’entreprise a révélé une liste de plus de 50 000 numéros de téléphone censés avoir été identifiés comme des cibles potentielles par les clients de NSO depuis 2016. Parmi eux, le journaliste espagnol et collaborateur d’El Confidencial Ignacio Cembrero, qui couvre l’actualité marocaine depuis des décennies.

    NSO affirme que son produit n’est destiné qu’à acquérir des données auprès de « criminels et de terroristes », mais l’enquête montre la portée mondiale de l’abus d’une arme de cybersurveillance que l’entreprise israélienne aurait vendue à des gouvernements, pour la plupart autoritaires, dans au moins dix pays : l’Azerbaïdjan, le Bahreïn, le Kazakhstan, le Mexique, le Maroc, le Rwanda, l’Arabie saoudite, la Hongrie, l’Inde et les Émirats arabes unis (EAU). Il est impossible de déterminer si les appareils dont les numéros ont été divulgués ont finalement été piratés, car les données montrent seulement que les clients de NSO les ont identifiés en prélude à un éventuel espionnage.

    La recherche révèle que le Mexique est le pays qui a collecté le plus de numéros de téléphone. En deuxième position, on trouve le Maroc et les Émirats arabes unis, qui auraient sélectionné plus de 10 000 numéros de téléphone. La liste marocaine comprend le numéro de Cembrero. « Les services secrets marocains ont placé le logiciel malveillant israélien Pegasus, fabriqué par NSO, sur mon téléphone portable », affirme le journaliste. « Mon téléphone portable a été espionné en 2019, mais à cause d’une erreur commise dans un journal officialiste marocain, je suis sûr qu’il est encore espionné aujourd’hui. Ce journal a reproduit deux conversations que je n’ai eues que via WhatsApp. Les services secrets marocains s’intéressent à mes conversions, mais leur priorité était mon répertoire téléphonique, me dit-on dans l’équipe d’enquête », ajoute-t-il. L’un des cas de journalistes potentiellement espionnés par « Pegasus » qui a le plus résonné est celui du Mexicain Cecilio Pineda, assassiné en 2017 et qui figure deux fois sur la liste. La deuxième fois que son nom a été enregistré, c’était quelques jours avant qu’il ne soit abattu sur une moto alors qu’il attendait dans une station de lavage de voitures. Jusqu’à présent, son téléphone n’a pas été retrouvé, de sorte qu’aucune analyse médico-légale n’a pu être effectuée pour déterminer s’il était infecté par le logiciel de NSO. La société se défend en disant qu’il n’y a aucune preuve que le meurtre est lié. Les cas de Cembrero et de Pineda ne sont pas uniques. Plus de 180 journalistes du Financial Times, CNN, New York Times, France 24, The Economist, Associated Press et Reuters font partie des données.

    ‘Forbidden Stories’, basée à Paris, est une organisation à but non lucratif qui dépend du soutien financier public. Grâce à la collaboration entre journalistes, elle a formé un consortium de médias locaux et internationaux pour enquêter sur le « Projet Pegasus ». Amnesty International a également eu accès à la liste qui a fait l’objet d’une fuite et qui a été partagée. Amnesty International publiera le premier chapitre de cette exclusivité mondiale à 21 heures en Espagne. Elle révélera l’identité des personnes figurant sur la liste, notamment des hommes d’affaires, des personnalités religieuses, des universitaires, des membres d’ONG, des syndicats et des fonctionnaires. Ce n’est pas la première fois que Pegasus fait la une des journaux. À l’automne 2019, Facebook a annoncé que l’entreprise israélienne avait exploité la vulnérabilité de WhatsApp pour espionner une centaine de militants. Les deux sociétés américaines ont déposé une plainte en Californie contre les sociétés israéliennes NSO Group Technologies Ltd et Q Cyber Technologies Ltd, les accusant d’utiliser les serveurs de l’application de messagerie pour acheminer le logiciel espion, en le déguisant en appels, en messages ou en demandes apparemment inoffensives de modification de la configuration. « Entre avril et mai 2019, les défendeurs ont également utilisé et fait utiliser les serveurs relais de WhatsApp sans autorisation pour envoyer des paquets de données chiffrées destinés à activer le code malveillant injecté dans la mémoire des appareils cibles », ajoute la plainte. La même année, une autre enquête journalistique a révélé que 1 400 numéros de téléphone dans le monde avaient été ciblés par Pegasus, dont le téléphone portable de Roger Torrent, alors président du parlement catalan.

    El Confidencial, 18/07/2021

    Etiquettes : Forbidden Stories, Amnesty International, Pegasus, NSO Group, espionnage, journalistes, Maroc, logiciels espagnols,

  • CELEBRATION : CHAMPIONS D’AFRIQUE, IL Y A DEUX ANS DEJA …

    (19 juillet 2019 – 19 juillet 2021) Il y a deux ans, jour pour jour, la sélection nationale a été sacrée championne d’Afrique en terre égyptienne pour la seconde fois de son histoire, après celle de 1990 à Alger.

    Arrivé moins d’une année avant cette consécration, Djamel BELMADI a réussi en un temps très court de façonner un groupe, une mentalité et un collectif performant qui a su renouer les liens avec le public des Verts et surtout avec la gagne.

    Dans quelques mois, au Cameroun, les Verts remettront leur titre en jeu avec l’ambition de préserver ce précieux trophée décroché grâce à des champions magnifiques et des héros qui auront fait vibrer le peuple algérien et contribué à écrire l’une des plus belles pages de l’histoire de notre football.

    A tous, la Fédération algérienne de football leur rend un vibrant hommage.