Étiquette : Pegasus

  • Le scandale d’espionnage en Hongrie, une crise pour l’Europe

    Le premier ministre hongrois, Viktor Orban, était déjà considéré comme un croquemitaine qui traquait l’Occident. En près de douze ans au pouvoir, il a transformé la jeune démocratie libérale de son pays en une épine dans le pied de l’Union européenne. Ses détracteurs l’accusent de présider un « État mafieux postcommuniste », où les médias sont dominés par ses alliés, où les tribunaux sont remplis de ses fidèles, où la carte électorale est truquée en faveur de son parti de droite, le Fidesz, et où un réseau de patronage kleptocratique remonte jusqu’au Premier ministre.

    Et puis il y a sa politique : Orban se présente comme le grand illibéral du continent et s’insurge sans cesse contre les maux perçus de l’immigration, du multiculturalisme, du féminisme et de l’intégration européenne. Il a été accusé à plusieurs reprises de colporter des sentiments antisémites, islamophobes, homophobes et anti-Roms. Une nouvelle loi hongroise anti-LGBTQ a tellement irrité les homologues européens d’Orban que le Premier ministre néerlandais Mark Rutte a déclaré lors d’une récente réunion des dirigeants de l’UE que la Hongrie devrait quitter le bloc si elle ne pouvait pas respecter les droits des homosexuels. Comme à son habitude, M. Orban s’est moqué de cette réprimande morale, dénonçant l’ »approche coloniale » de M. Rutte.

    Le tableau s’est encore assombri à la suite des révélations tentaculaires du projet Pegasus. Le Washington Post et 16 autres médias partenaires dans le monde entier ont pu découvrir comment un logiciel espion de qualité militaire fabriqué par le groupe NSO, une entreprise israélienne, a été utilisé pour traquer de nombreux dissidents, journalistes, militants des droits de l’homme, hommes politiques et hommes d’affaires influents dans plus de 50 pays. (NSO a déclaré n’avoir « aucune idée » des activités de renseignement de ses clients et s’est engagé par la suite à enquêter sur les cas potentiels de violation des droits de l’homme).

    Sur les 37 smartphones qui, selon les journalistes d’investigation, ont été ciblés par le logiciel espion Pegasus – qui fonctionne de manière invisible et peut être utilisé à de multiples fins, notamment pour lire les messages et les courriels de la cible, suivre ses déplacements, allumer secrètement l’appareil photo du téléphone et écouter ses appels – au moins cinq appartenaient à des personnes en Hongrie. En outre, plus de 300 numéros de téléphone hongrois figuraient sur une liste d’environ 50 000 numéros de smartphones, dont certains avaient été sélectionnés pour être surveillés à l’aide de Pegasus, la technologie développée par NSO et concédée sous licence à des gouvernements étrangers.

    La Hongrie se trouve en bonne compagnie. Le royaume du Maroc et la plus grande démocratie du monde, l’Inde, font partie de ceux qui font actuellement l’objet d’un examen minutieux pour avoir apparemment utilisé cette technologie sur des journalistes. (Les deux pays ont affirmé que toute la surveillance est conforme à leurs lois respectives). Pour Budapest, la situation pourrait conduire à une nouvelle épreuve de force avec Bruxelles, car l’utilisation apparente de ces méthodes de surveillance « tourne en dérision les mesures de protection de la vie privée numérique de grande portée que l’Union européenne a adoptées », ont écrit mes collègues.

    « Bien que les chiffres hongrois ne représentent qu’une petite partie du total, ils se distinguent parce que la Hongrie est membre de l’Union européenne, où la vie privée est censée être un droit fondamental et une valeur sociétale essentielle, et où les garanties pour les journalistes, les politiciens de l’opposition et les avocats sont théoriquement fortes », ont-ils expliqué. « Mais en Hongrie, en Pologne, en Slovénie et ailleurs en Europe, certaines de ces garanties sont en train de reculer – et à Budapest, ce recul s’est accompagné de l’utilisation d’un outil d’espionnage exceptionnellement puissant. »

    Parmi les cibles hongroises figurent les éminents journalistes indépendants Szabolcs Panyi et Andras Szabo. « Je suis traité comme une menace, comme un espion russe, un terroriste ou un mafieux », a déclaré Szabolcs Panyi, partenaire de l’enquête et journaliste acharné connu pour sa couverture audacieuse du régime d’Orban. L’examen médico-légal de son téléphone a révélé qu’il avait été compromis à plusieurs reprises par le logiciel espion Pegasus.

    Le ministre hongrois des affaires étrangères a nié l’utilisation de cette technologie pour surveiller les civils. Lors d’une conférence de presse lundi, la ministre hongroise de la justice, Judit Varga, s’est montrée un peu plus évasive. « La Hongrie est un État de droit et, comme tout État décent, elle dispose au XXIe siècle des moyens techniques nécessaires pour mener à bien ses missions de sécurité nationale », a-t-elle déclaré aux journalistes. « Ce serait un grave problème si nous ne disposions pas de ces outils, mais ils sont utilisés de manière légale. »

    Les opposants d’Orban au Parlement ont exigé une enquête sur le scandale des logiciels espions. Étant donné qu’ils sont considérablement moins nombreux que les alliés d’Orban, ils ne sont peut-être pas assez nombreux pour imposer une action nationale. Les demandes d’enquête se multiplient également à l’ouest. Guy Verhofstadt, ancien premier ministre belge et actuel membre du Parlement européen, a appelé à une enquête complète au sein de l’organe continental. « L’UE a une dictature qui grandit en son sein », a-t-il tweeté. La présidente de la Commission européenne, Ursula von der Leyen, a déclaré que si les allégations de piratage étaient vraies, elles seraient « totalement inacceptables. »

    Le dilemme que représente la Hongrie pour l’Union européenne n’est pas nouveau. Les détracteurs libéraux d’Orban au Parlement européen souhaitent que des mesures plus sévères soient prises, notamment la suspension des fonds de l’UE destinés à la Hongrie en raison de « violations de l’État de droit ». Jusqu’à présent, les mécanismes de gouvernance de l’Union européenne n’ont pas été en mesure d’arrêter le recul démocratique de la Hongrie sous la direction d’Orban. Mardi, la Commission européenne doit publier un important rapport sur l’État de droit sur le continent, mais les analystes estiment que ses évaluations pourraient ne pas s’accompagner de mesures punitives significatives.

    Le problème tient en partie au fait qu’Orban n’est pas seul. Les responsables de l’Union européenne sont engagés dans un bras de fer avec le gouvernement de droite de la Pologne, dont le tribunal constitutionnel a jugé la semaine dernière que Varsovie n’était pas tenue de se conformer aux décisions de la plus haute juridiction de l’Union européenne. La Cour a tenté de mettre un terme aux assauts du gouvernement polonais contre l’indépendance de la justice. Comme dans le cas de la Hongrie, de nombreux critiques réclament des conséquences sévères. « Si le gouvernement polonais n’aime pas les obligations liées à son appartenance à l’UE, il devrait se préparer à la quitter », note un éditorial du Financial Times. « La plupart des Polonais reculeraient devant cette idée, sachant que l’adhésion a été à la base du succès du pays. Mais les actions de leur gouvernement vont leur coûter d’une manière ou d’une autre. »

    Faute de pouvoir véritablement censurer des gouvernements comme ceux de la Hongrie et de la Pologne, les libéraux de l’UE pourraient devoir placer leurs espoirs dans les urnes. Les élections parlementaires de l’année prochaine pourraient s’avérer être le défi le plus difficile à relever pour M. Orban, alors que l’opposition divisée du pays tente de forger un front uni. « C’est peut-être la dernière chance », a récemment déclaré à l’Atlantique Gergely Karacsony, le maire de Budapest et l’un des principaux challengers d’Orban. « Si nous perdons maintenant, cela aurait des conséquences majeures ».

    The Washington Post, 20/07/2021

    Etiquettes : NSO Group, Hongrie, Victor Orba, Pegasus, Logiciels espions, journalistes,

  • La liste des cibles de logiciels espions NSO Group s’allonge

    BOSTON – Les défenseurs des droits de l’homme et de la liberté de la presse s’insurgent contre un nouveau rapport sur NSO Group, la célèbre société israélienne de piratage informatique. Le rapport, réalisé par un consortium mondial de médias, élargit la connaissance publique de la liste de cibles utilisée dans les logiciels espions de qualité militaire de NSO. Selon le rapport, cette liste comprend désormais non seulement des journalistes, des militants des droits de l’homme et des personnalités politiques de l’opposition, mais aussi des personnes de leur entourage.

    Les groupes ont décrié lundi la quasi-absence de réglementation des outils de surveillance commerciaux. Si les allégations de ciblage généralisé par le logiciel espion Pegasus de NSO sont, ne serait-ce qu’en partie, vraies, Michelle Bachelet, haut-commissaire des Nations unies aux droits de l’homme, a déclaré dans un communiqué qu’une « ligne rouge a été franchie encore et encore en toute impunité. »

    Voici ce que vous devez savoir sur cette question.

    LE GROUPE NSO EST DEPUIS LONGTEMPS ACCUSÉ DE PIRATAGE NON ÉTHIQUE. QUOI DE NEUF ?

    La nouvelle enquête, basée sur des fuites de données d’origine indéterminée, s’appuie de manière significative sur les efforts précédents. L’association de journalisme Forbidden Stories, basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont obtenu les données qui, selon eux, indiquent des cibles potentielles pour la surveillance par les clients de NSO.

    Les journalistes du consortium ont passé au peigne fin une liste de plus de 50 000 numéros de téléphone portable, identifiant plus de 1 000 personnes dans 50 pays. Parmi eux figurent 189 journalistes, 85 militants des droits de l’homme et plusieurs chefs d’État. Parmi les journalistes figurent des employés de l’Associated Press, de Reuters, de CNN, du Wall Street Journal, du Monde et du Financial Times.

    Amnesty a pu examiner les smartphones de 67 personnes figurant sur la liste, et a découvert des tentatives ou des réussites d’infections par Pegasus sur 37 d’entre elles. Elle a découvert que le téléphone de la fiancée du journaliste du Washington Post Jamal Khashoggi, Hatice Cengiz, a été infecté quatre jours seulement après son assassinat dans le consulat saoudien d’Istanbul en 2018. Amnesty a également trouvé Pegasus sur les téléphones des cofondateurs du média en ligne indépendant indien The Wire et des infections répétées sur les téléphones de deux journalistes d’investigation hongrois du média Direkt36.

    La liste des cibles potentielles comprenait Roula Khalaf, rédactrice en chef du Financial Times.

    Cinquante personnes proches du président mexicain, Andres Manuel Lopez Obrador, figuraient également sur la liste des cibles potentielles. Parmi elles figurent sa femme, ses enfants, ses assistants et son cardiologue. Lopez Obrador était dans l’opposition à l’époque. Un journaliste mexicain dont le numéro de téléphone a été ajouté à la liste à cette période, Cecilio Pineda, a été assassiné en 2017.

    Après le Mexique, la plus grande part des cibles potentielles se trouvait au Moyen-Orient, où l’Arabie saoudite ferait partie des clients de la NSO. Figuraient également sur la liste des numéros en France, en Azerbaïdjan, au Kazakhstan et au Pakistan, au Maroc et au Rwanda.

    Selon le Comité de protection des journalistes, il existe peu de barrières efficaces pour empêcher les gouvernements autocratiques d’utiliser des technologies de surveillance sophistiquées pour tenter de museler ou de réduire au silence une presse libre.

    Après qu’une analyse médico-légale publiée dimanche par Amnesty a montré qu’il hébergeait l’infrastructure de NSO, Amazon Web Services a déclaré qu’il avait fermé les comptes d’Israeli dont il était « confirmé qu’ils soutenaient l’activité de piratage signalée ». Amazon a déclaré qu’ils avaient violé ses conditions d’utilisation.

    QUE DIT La NSO ?

    NSO nie avoir jamais tenu une liste de « cibles potentielles, passées ou existantes ». Elle affirme ne vendre ses produits qu’à des « agences gouvernementales contrôlées » pour une utilisation contre les terroristes et les grands criminels, et nie toute association avec le meurtre de Khashoggi. La société ne divulgue pas ses clients et affirme n’avoir « aucune visibilité » sur les données. Les chercheurs en sécurité contestent cette affirmation, affirmant que la société gère directement l’espionnage de haute technologie.

    Il ne fait aucun doute que le déploiement du logiciel de NSO crée divers journaux et autres données auxquels l’entreprise peut accéder, a déclaré John Scott-Railton, un chercheur de Citizen Lab, l’organisme de surveillance basé à l’Université de Toronto qui suit les abus de Pegasus depuis 2016.

    Amnesty n’a pas identifié la source de la fuite ni la manière dont les données ont été authentifiées pour protéger la sécurité de leur source. Citizen Lab a examiné la méthode utilisée par Amnesty pour confirmer les infections de Pegasus et l’a jugée valable. Scott-Railton a déclaré qu’il ne doutait pas que les données divulguées « contiennent l’intention de cibler ».

    La présence d’un numéro de téléphone dans les données ne signifie pas nécessairement qu’une tentative a été faite pour pirater un appareil, a déclaré Amnesty, qui a trouvé des traces d’infection par Pegasus sur les téléphones portables de 15 journalistes figurant sur la liste.

    Amnesty indique que le logiciel malveillant est si efficace qu’il peut pirater même les derniers modèles du système d’exploitation de l’iPhone d’Apple, sans être détecté, en aspirant les données personnelles et de localisation et en prenant le contrôle des microphones et des caméras des appareils. Dans une déclaration, le responsable de l’ingénierie de la sécurité d’Apple, Ivan Krstić, n’a pas répondu directement à l’affirmation d’Amnesty, soulignant plutôt la rareté de telles attaques ciblées et le dévouement de l’entreprise à la sécurité de ses utilisateurs.

    ISRAËL TOLÈRE-T-IL CETTE ACTIVITÉ ?

    Interrogé sur son approbation des exportations de NSO, le ministère israélien de la défense a déclaré dans un communiqué qu’il « approuve l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur des crimes et de lutter contre le terrorisme ». Il a ajouté que la sécurité nationale et les considérations stratégiques sont prises en compte.

    L’année dernière, un tribunal israélien a rejeté une action en justice d’Amnesty visant à retirer à la NSO sa licence d’exportation, invoquant des preuves insuffisantes.

    Citizen Lab et Amnesty ont depuis 2016 principalement documenté le ciblage par NSO de militants des droits, de dissidents et de journalistes, y compris des dizaines d’employés d’Al-Jazeera. Mais la nouvelle liste élargit considérablement le champ des cibles potentielles pour inclure des membres de familles royales arabes, des diplomates et des dirigeants d’entreprise, selon le consortium, qui comprend le Washington Post, The Guardian, Le Monde et Sueddeutsche Zeitung.

    TOUT LE MONDE PEUT-IL ÊTRE VISÉ ? COMMENT DÉJOUER L’INFECTION ?

    Les personnes non impliquées dans la collecte d’informations sensibles en dehors des États-Unis n’ont pas à s’inquiéter outre mesure. Les clients des logiciels malveillants et autres outils de surveillance commerciaux de NSO Group se concentrent généralement sur des cibles très en vue.

    Mais ceux qui sont dans la ligne de mire de NSO peuvent ne pas être en mesure d’éviter l’infection. Ses méthodes d’infection ne nécessitent souvent aucune interaction de la part de l’utilisateur, comme le fait de cliquer sur un lien dans un message texte.

    L’une de ces méthodes « sans clic » exploitait une faille dans WhatsApp, le célèbre service de messagerie mobile cryptée. WhatsApp et sa société mère Facebook ont poursuivi NSO devant le tribunal fédéral de San Francisco en 2019.

    La plainte de WhatsApp accuse NSO Group d’avoir ciblé quelque 1 400 utilisateurs de WhatsApp. Jusqu’à cette semaine, c’était le plus grand nombre de cibles potentielles du logiciel espion de l’entreprise israélienne amassé en un seul endroit.

    The Washington Post, 20/07/2021

    Etiquettes : NSO Group, Pegasus, logiciels espions, espionnage, Israël,

  • Algérie: Plusieurs hauts responsables espionnés par le Maroc

    Algérie, Maroc, Pegasus, logiciels espions, NSO Group, Forbidden Stories, Amnesty International,

    Rahabi et plusieurs hauts responsables algériens espionnés par le Maroc

    Plusieurs personnalités algériennes dont de hauts responsables de l’Etat parmi eux l’ancien président déchu Abdelaziz Bouteflika , le défunt vice-ministre de la défense et chef d’Etat major Ahmed Gaid Salah et le diplomate Abdelaziz Rahabi ont été espionnées par les services de renseignements marocains à travers le logiciel israélien Pegasus.

    Les Algériens ciblés par cette opération d’espionnage, on trouve des hauts responsables politiques, mais aussi les militaires, les diplomates, et même les chefs de partis politiques et des chefs d’entreprise, a révélé le journal français Le Monde.

    Ainsi, ce sont plus de 6.000 numéros algériens qui ont été ciblés par le Maroc dans le cadre de cette vaste opération d’espionnage.

    Dans cette liste des numéros infectés, on y trouve ceux présumés de Ahmed Gaïd Salah, chef d’état-major de l’ANP décédé en décembre 2019, du chef de la DGSI (services intérieurs), le général Wassini Bouaza, en détention à la prison militaire de Blida, ainsi que les frères et sœur de Abdelaziz Bouteflika : Saïd, Nacer et Zhor.

    D’autres personnalités politiques ont été sélectionnés par les services marocains : Ramtane Lamamra, l’actuel chef de la diplomatie algérienne, Abdelkader Messahel, Nourredine Bedoui ainsi que Noureddine Ayadi, qui a occupé successivement les postes de secrétaire général du ministère des Affaires étrangères puis de directeur de cabinet de la Présidence de la République, selon le Monde.

    L’ancien patron du Forum des Chefs d’Entreprise (FCE), Ali Haddad, actuellement en prison. Le Monde dévoile aussi l’étonnante histoire de l’adjudant Guermit Bounouira, ancien secrétaire particulier de Gaïd Saleh. son numéro de téléphone était sous surveillance. Bounouira avait fui l’Algérie pour le Turquie suite au décès de Gaid Salah, mais il a été vite livré par Istanbul à l’Algérie en août 2020, et il se trouve actuellement en détention pour « haute trahison ».

    Le royaume chérifien s’est également intéressé à des journalistes et à des personnalités politiques comme Abdelaziz Rahabi et Zoubida Assoul, selon la même source.

    Le Jeune Indépendant, 20/07/2021

    Etiquettes : Algérie, Pegasus, Maroc, Espionnage, logiciels espions, NSO Group,

  • Paris enquête sur le piratage du mobile de Macron par le Maroc

    Cybersécurité : La France enquête sur l’information selon laquelle le Maroc aurait piraté le téléphone de Macron

    Par Ania Nussbaum

    La France examine une information selon laquelle le téléphone du président français Emmanuel Macron pourrait avoir été mis sur écoute pour le compte du Maroc à l’aide d’un logiciel espion développé par le groupe israélien NSO, a indiqué mardi son bureau.

    Une agence de surveillance marocaine a tenté d’accéder à ses conversations privées en 2019, selon une enquête internationale citée par France Info, qui a participé au projet.

    D’autres chefs d’État et membres du gouvernement — dont une quinzaine de ministres ou ex-ministres français — ont également été visés, selon cette enquête. Le Maroc a nié toute responsabilité, selon France Info.

    Le logiciel espion Pegasus a été utilisé dans des tentatives de piratage et des piratages réussis de 37 téléphones intelligents appartenant à des journalistes, des militants et des chefs d’entreprise du monde entier, selon l’enquête menée par l’organisation à but non lucratif Forbidden Stories, basée à Paris, qui s’est appuyée sur des preuves extraites des téléphones grâce à une analyse médico-légale d’Amnesty International.

    Pegasus, vendu à certains gouvernements et organismes d’application de la loi, peut pirater des téléphones portables par le biais d’un lien et enregistrer secrètement des courriels, des appels et des messages texte. Dans certains cas, il peut s’activer sans que la victime ne clique sur le lien, selon le consortium. L’ONS a déclaré que l’enquête contenait des hypothèses erronées et des erreurs factuelles.

    L’ancien Premier ministre français Edouard Philippe, son épouse, ainsi que le ministre des Affaires étrangères en exercice Jean-Yves Le Drian et le ministre des Finances Bruno Le Maire pourraient également avoir été mis sur écoute, selon France Info. Le parquet de Paris a ouvert une enquête sur ce logiciel d’espionnage après que des journalistes et le site d’investigation Mediapart ont déposé une plainte.

    Bloomberg, 20/07/2021

    Etiquettes : Pegasus, espionnage, logiciels espions, Maroc, Emmanuel Macron,

  • Sur la liste: 10 premiers ministres, 3 présidents et 1 roi

    Parmi 50 000 numéros de téléphone, le Pegasus Project a trouvé ceux de centaines de responsables publics

    Depuis des siècles, les espions ont jeté leur dévolu sur ceux qui façonnent le destin des nations : présidents, premiers ministres, rois.

    Et au XXIe siècle, la plupart d’entre eux sont équipés de smartphones.

    Telle est la logique sous-jacente à certaines des découvertes les plus alléchantes d’une enquête internationale qui, ces derniers mois, a passé au crible une liste de plus de 50 000 numéros de téléphone comprenant – selon les analyses médico-légales de dizaines d’iPhones – au moins certaines personnes ciblées par le logiciel espion Pegasus dont les gouvernements du monde entier ont obtenu la licence.

    La liste contenait les numéros de politiciens et de fonctionnaires par centaines. Mais qu’en est-il des chefs d’État et de gouvernement, sans doute la cible la plus convoitée ?

    Quatorze. Ou plus précisément : trois présidents, dix premiers ministres et un roi.

    Aucun d’entre eux n’a offert ses iPhones ou ses appareils Android au Washington Post et aux 16 autres organes de presse qui ont examiné la liste des numéros de téléphone. Cela signifie que les tests médico-légaux qui auraient pu révéler une infection par le logiciel espion caractéristique de NSO, Pegasus, n’ont pas été possibles. Il n’a pas non plus été possible de déterminer si un client de NSO a tenté d’installer Pegasus sur les téléphones de ces dirigeants nationaux, et encore moins si l’un d’entre eux a réussi à transformer ces appareils très personnels en espions de poche capables de suivre les moindres mouvements, communications et relations personnelles d’un dirigeant national.

    Mais voici qui figure sur la liste : Trois présidents en exercice, Emmanuel Macron en France, Barham Salih en Irak et Cyril Ramaphosa en Afrique du Sud. Trois premiers ministres actuels, le Pakistanais Imran Khan, l’Égyptien Mostafa Madbouly et le Marocain Saad-Eddine El Othmani.

    Sept anciens premiers ministres, qui, selon les horodatages figurant sur la liste, ont été placés là alors qu’ils étaient encore en fonction : Ahmed Obeid bin Daghr (Yémen), Saad Hariri (Liban), Ruhakana Rugunda (Ouganda), Édouard Philippe (France), Bakitzhan Sagintayev (Kazakhstan), Noureddine Bedoui (Algérie) et Charles Michel (Belgique).

    Et un roi : Mohammed VI du Maroc.

    Le Post et ses agences de presse partenaires dans 10 pays ont confirmé la propriété de ces numéros et d’autres cités dans cet article grâce à des archives publiques, aux carnets de contacts des journalistes et à des demandes de renseignements auprès de responsables gouvernementaux ou d’autres proches des cibles potentielles – bien que dans certains cas, il n’ait pas été possible de déterminer si les numéros de téléphone étaient actifs ou anciens. Le Post a confirmé lui-même cinq de ces numéros. Les autres ont été confirmés par ses partenaires.

    Les appels passés à la quasi-totalité des numéros de téléphone lundi et mardi se sont soldés par des annulations ou des changements de numéros. Une poignée de personnes ont répondu au téléphone. D’autres ont répondu à des SMS.

    Une organisation française de journalisme à but non lucratif, Histoires interdites, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à la liste de plus de 50 000 numéros. Ils ont partagé cette liste avec le Post et les autres organisations de presse.

    L’objectif de la liste est inconnu, et NSO conteste qu’il s’agisse d’une liste de cibles de surveillance. « Les données ont de nombreuses utilisations légitimes et tout à fait correctes qui n’ont rien à voir avec la surveillance ou avec NSO », a écrit à Forbidden Stories un avocat de Virginie représentant la société, Tom Clare.

    Rapports postaux : Le logiciel espion qui pirate secrètement les smartphones

    Cependant, l’examen médico-légal effectué par le laboratoire de sécurité d’Amnesty sur 67 smartphones affiliés à des numéros figurant sur la liste a révélé que 37 d’entre eux avaient été pénétrés avec succès par Pegasus ou présentaient des signes de tentative de pénétration. Les analyses d’Amnesty ont également révélé que de nombreux téléphones présentaient des signes d’infection ou de tentative d’infection quelques minutes, voire quelques secondes, après les horodatages qui figuraient pour leurs numéros sur la liste.

    NSO – l’un des nombreux acteurs majeurs de ce marché – affirme avoir 60 agences gouvernementales clientes dans 40 pays. Dans tous les cas, dit l’entreprise, les cibles sont censées être des terroristes et des criminels, tels que des pédophiles, des barons de la drogue et des trafiquants d’êtres humains. La société affirme qu’il est spécifiquement interdit de cibler les citoyens respectueux de la loi, y compris les fonctionnaires du gouvernement dans le cadre de leurs activités ordinaires.

    Le directeur général de NSO, Shalev Hulio, a déclaré que sa société avait mis en place des politiques pour se prémunir contre les abus lors d’un entretien téléphonique avec le Post dimanche, après qu’une première série d’articles sur la société soit apparue dans des reportages du monde entier, sous le titre du projet Pegasus.

    « Chaque allégation d’utilisation abusive du système me concerne. Cela viole la confiance que nous accordons aux clients », a déclaré Hulio. « Je crois que nous devons vérifier chaque allégation. Et si nous vérifions chaque allégation, nous pourrions découvrir que certaines d’entre elles sont vraies. Et si nous constatons que c’est vrai, nous prendrons des mesures énergiques. »

    Aussi courant que soit l’espionnage des dirigeants nationaux en général, les révélations publiques à ce sujet suscitent souvent la controverse. Lorsque l’ancien contractant de la National Security Agency Edward Snowden a révélé en 2013 que les États-Unis avaient mis sur écoute un téléphone utilisé par la chancelière allemande Angela Merkel, cela a provoqué des mois de tumulte dans ce pays et a mis à mal des relations par ailleurs étroites entre les deux nations.

    En réponse aux questions détaillées du consortium d’enquête, NSO a déclaré qu’elle surveillait la façon dont ses logiciels d’espionnage étaient utilisés et annulait l’accès au système pour tout client qui en faisait un mauvais usage. Mais elle affirme également que ses clients, et non la société elle-même, sont responsables de son utilisation.

    « NSO Group continuera à enquêter sur toutes les plaintes crédibles d’utilisation abusive et prendra les mesures appropriées en fonction des résultats de ces enquêtes », indique la déclaration. « Cela inclut la fermeture du système d’un client, ce que NSO a prouvé sa capacité et sa volonté de faire, en raison d’une utilisation abusive confirmée, l’a fait plusieurs fois dans le passé, et n’hésitera pas à le faire à nouveau si une situation le justifie. »

    Dans une lettre séparée mardi, il a également déclaré « nous pouvons confirmer qu’au moins trois noms dans votre enquête Emmanuel Macron, le roi Mohammed VI, et [le directeur général de l’Organisation mondiale de la santé] Tedros Ghebreyesus – ne sont pas, et n’ont jamais été, des cibles ou sélectionnés comme cibles des clients du groupe NSO. »

    « Tous les responsables gouvernementaux ou diplomates français et belges mentionnés dans la liste, ne sont pas et n’ont jamais été, des cibles de Pegasus », a ajouté la société dans une lettre ultérieure.

    « La liste de 50 000 numéros qui a fait l’objet d’une fuite n’est pas une liste de numéros sélectionnés pour être surveillés par Pegasus », a écrit mardi un avocat de NSO, Thomas Clare, à un partenaire du projet Pegasus. « Il s’agit d’une liste de numéros que n’importe qui peut rechercher sur un système open-source pour des raisons autres que la surveillance à l’aide de Pegasus. Le fait qu’un numéro apparaisse sur cette liste ne permet en aucun cas de savoir si ce numéro a été sélectionné pour être surveillé à l’aide de Pegasus. »

    Une personne familière avec les opérations de NSO, qui a parlé plus tôt sous le couvert de l’anonymat pour discuter de questions internes, a déclaré au Post que parmi les clients que la société avait suspendus ces dernières années figuraient des agences au Mexique. La personne a refusé de préciser quelles agences avaient été suspendues.

    Mais les rapports sur les abus de Pegasus ont été nombreux au Mexique, et plus de 15 000 numéros de téléphone mexicains figurent sur la liste, dont celui de l’ancien président Felipe Calderón. L’enquête a révélé qu’il avait été ajouté à la liste après la fin de son mandat en 2012.

    Le premier ministre du Burundi, Alain-Guillaume Bunyoni, a été ajouté à la liste en 2018, avant qu’il ne prenne ses fonctions, montrent les dossiers. Tout comme les numéros du futur président du Kazakhstan, Kassym-Jomart Tokayev, et de son futur premier ministre, Askar Mamin.

    Les personnalités clés des grandes organisations internationales n’étaient pas exemptes de figurer sur la liste. La liste contenait les numéros de plusieurs ambassadeurs et autres diplomates des Nations Unies. Elle contenait également le numéro de téléphone d’un ancien collaborateur de Tedros de l’OMS.

    Au total, la liste contenait les numéros de téléphone de plus de 600 responsables gouvernementaux et politiques de 34 pays. Outre les pays où figuraient les numéros de téléphone de hauts dirigeants, on trouvait les numéros de fonctionnaires des pays suivants : Afghanistan, Arabie saoudite, Azerbaïdjan, Bahreïn, Bhoutan, Chine, Congo, Égypte, Émirats arabes unis, Hongrie, Inde, Iran, Kazakhstan, Koweït, Mali, Mexique, Népal, Qatar, Royaume-Uni, Rwanda, Togo, Turquie et États-Unis.

    Selon les documents marketing de NSO et les chercheurs en sécurité, Pegasus est conçu pour collecter des fichiers, des photos, des journaux d’appels, des enregistrements de localisation, des communications et d’autres données privées à partir de smartphones, et peut également activer des caméras et des microphones pour une surveillance en temps réel à des moments clés. Souvent, ces attaques peuvent se produire sans que les cibles ne reçoivent la moindre alerte ou ne prennent la moindre mesure. Pegasus peut simplement se glisser dans les iPhones et les appareils Android et prendre le contrôle des smartphones dans ce que l’industrie de la surveillance appelle des attaques « zéro-clic ».

    Indices géographiques

    Un examen de la liste a montré que les téléphones de certains dirigeants ont été saisis plus d’une fois, tout comme les numéros de téléphone de leurs amis, de leurs parents et de leurs assistants. Les numéros de téléphone des associés du président mexicain Andrés Manuel Lopez Obrador ont été ajoutés à la liste pendant la période précédant l’élection de 2018, qu’il a finalement remportée, détrônant le parti au pouvoir. Parmi ceux qui figuraient sur la liste, il y avait des smartphones appartenant à sa femme, ses fils, ses aides, des dizaines de ses alliés politiques, et même son chauffeur personnel et son cardiologue. Rien n’indique que le téléphone de M. Lopez Obrador figurait sur la liste ; ses collaborateurs affirment qu’il l’utilise avec parcimonie.

    Les dossiers n’ont pas permis de déterminer avec certitude quel client de l’ONS a pu ajouter les chiffres. Mais les numéros de Calderón et des nombreux associés de López Obrador faisaient partie d’une partie des dossiers de 2016 et 2017 dominés par des cibles mexicaines. Des dizaines de gouverneurs en exercice, de législateurs fédéraux et d’autres politiciens figuraient également sur la liste.

    « Nous apprenons maintenant qu’ils ont également espionné ma femme, mes fils, et même mon médecin, un cardiologue », a déclaré Lopez Obrador aux journalistes mardi. « En dehors de la question de cet espionnage, imaginez le coût ! Combien d’argent a été consacré à cet espionnage ? »

    Les numéros appartenant à Michel, Macron et des dizaines de fonctionnaires français sont apparus au milieu d’un groupe de plus de 10 000 numéros dominés par les cibles marocaines et celles de l’Algérie voisine, rivale du Maroc. Les numéros de Mohammed VI et du collaborateur de Tedros se trouvaient également dans ce groupe. Tout comme le numéro de Romano Prodi, ancien premier ministre italien.

    « Nous étions conscients des menaces et des mesures ont été prises pour limiter les risques », a déclaré Michel à un journaliste du quotidien belge Le Soir, partenaire du projet Pegasus. Michel a quitté son poste de premier ministre belge en 2019 pour devenir le président du Conseil européen, l’un des postes les plus élevés de l’Union européenne.

    Prodi a décroché mardi au numéro de téléphone qui figurait sur la liste, mais il a refusé de commenter.

    Le Pakistanais Khan est apparu parmi un groupe dominé par des numéros en Inde. L’Irakien Salih et le Libanais Hariri étaient regroupés parmi des numéros dominés par les Émirats arabes unis et un autre groupe dominé par des numéros saoudiens.

    Le Sud-Africain Ramaphosa, l’Ougandais Rugunda et le Burundais Bunyoni faisaient partie d’un groupe dominé par des numéros rwandais.

    Le Rwanda, le Maroc et l’Inde ont tous publié des déclarations officielles niant toute implication dans l’espionnage de journalistes et d’hommes politiques.

    Le ministre rwandais des affaires étrangères, Vincent Biruta, a déclaré que son pays « ne possède pas cette capacité technique sous quelque forme que ce soit ». Dans une déclaration, le Maroc a exprimé son « grand étonnement » face à la publication d’ »allégations erronées … selon lesquelles le Maroc aurait infiltré les téléphones de plusieurs personnalités publiques nationales et étrangères et de responsables d’organisations internationales ». Le communiqué ajoute : « Le Maroc est un État de droit qui garantit le secret des communications personnelles par la force de la Constitution. »

    En Inde, le ministre de l’Intérieur a qualifié les suggestions selon lesquelles elle a espionné des journalistes et des hommes politiques de l’œuvre de « perturbateurs », qu’il a définis comme « des organisations mondiales qui n’aiment pas que l’Inde progresse. » Dans une déclaration séparée, le gouvernement a déclaré : « Les allégations concernant la surveillance du gouvernement sur des personnes spécifiques n’ont aucune base concrète ni aucune vérité associée. »

    Le Mexique, l’Arabie saoudite, le Kazakhstan et les Émirats arabes unis n’ont pas répondu aux demandes de commentaires.

    Violation injustifiable

    Le numéro de téléphone de Macron a été ajouté à la liste alors qu’il était sur le point d’entamer une tournée en Afrique, avec des arrêts au Kenya et en Éthiopie. Ont été ajoutés à peu près au même moment les téléphones de 14 ministres français et du Belge Michel.

    « Si les faits sont avérés, ils sont évidemment très graves », a déclaré l’Élysée dans un communiqué. « Toute la lumière sera faite sur ces révélations de presse ».

    À l’époque, l’Algérie, voisine du Maroc, était en pleine tourmente. Son dirigeant autoritaire de longue date, Abdelaziz Bouteflika, venait d’annoncer qu’il ne comptait pas se représenter aux élections. L’Algérie a mené une guerre d’indépendance sanglante contre la France dans les années 1950, et de nombreux citoyens français sont d’origine algérienne ; les deux pays conservent des liens étroits et des relations en matière de renseignement.

    Les nations de l’Union africaine étaient également en train de ratifier un important accord de libre-échange à l’époque. Le commerce et les autres négociations internationales ont toujours été des cibles importantes pour la collecte de renseignements gouvernementaux, car toutes les parties cherchent à connaître la pensée de leurs partenaires de négociation.

    Les hauts fonctionnaires du gouvernement français ont généralement accès à des appareils sécurisés pour les communications officielles, mais les initiés de la politique française affirment que certaines affaires sont également traitées sur des iPhones et des appareils Android moins sécurisés.

    En plus de son iPhone personnel, M. Macron utilise deux téléphones portables spéciaux hautement sécurisés pour les conversations plus sensibles, selon ses collaborateurs. Son iPhone personnel est le moins sécurisé des appareils qu’il utilise régulièrement, et il partageait régulièrement son numéro avec des journalistes, dont un journaliste du Post, et d’autres associés avant d’être élu au pouvoir. Le numéro de l’un de ses téléphones portables personnels a également été publié en ligne en 2017 après que quelqu’un a volé le téléphone d’un journaliste qui avait les coordonnées de Macron.

    Mais les fonctionnaires qui connaissent ses habitudes disent qu’il n’utilise généralement aucun de ces téléphones pour discuter d’informations classifiées, de peur d’être espionné. Pour cela, il s’en tient à des lignes fixes cryptées et à d’autres outils, ont déclaré les responsables, sous couvert d’anonymat pour discuter de sujets sensibles.

    M. Calderón, du Mexique, a déclaré au Post que ces intrusions constituaient « une violation injustifiable des droits les plus élémentaires de la liberté et de la vie privée, ainsi que d’autres droits qui constituent des garanties élémentaires de la dignité humaine ».

    Il a ajouté qu’il n’était pas surpris que son numéro de téléphone figure sur la liste. « Ce n’est pas la première fois, et je crains que ce ne soit pas la dernière, que je souffre d’espionnage », a-t-il déclaré. « À une autre occasion, le soi-disant WikiLeaks a révélé que j’avais fait l’objet d’une surveillance par les États-Unis. »

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)

    Les reportages de Timberg et Harwell ont été réalisés à Washington. Birnbaum a fait un reportage à Bruxelles. Sabbagh est un reporter pour le Guardian. Reed Albergotti à San Francisco ; Karen DeYoung, John Hudson et Dana Priest à Washington ; Niha Masih et Joanna Slater à New Delhi ; Mary Beth Sheridan à Mexico ; Sarah Dadouch à Beyrouth ; Sam Sole de l’organisation d’investigation à but non lucratif amaBhungane en Afrique du Sud ; Damien Leloup et Martin Untersinger du Monde ; Michael Safi et David Pegg du Guardian ; Bastian Obermayer et Frederik Obermaier du Süddeutsche Zeitung ; Kristof Clerix de Knack ; Joël Matriche du Soir ; Hala Nasreddine, Alia Ibrahim et Hazem Amine de Daraj ; Miranda Patrucic, Vyacheslav Abramov et Peter Jones du Organized Crime and Corruption Reporting Project ; Holger Stark de Die Zeit ; Jacques Monin de Radio France ; et Sandrine Rigaud de Forbidden Stories ont contribué à ce rapport.

    Le projet Pegasus est une enquête collaborative impliquant plus de 80 journalistes de 17 organismes de presse, coordonnée par Forbidden Stories avec le soutien technique du Security Lab d’Amnesty International. Pour en savoir plus sur ce projet.

    The Washington Post, 20/07/2021

    Etiquettes : Pegasus, Maroc, Mohammed VI, Rwanda, Algérie, espionnage, logiciels espions,

  • Pegasus: 23 téléphones Apple ont été piratés avec succès

    Une enquête internationale révèle que 23 appareils Apple ont été piratés avec succès.

    Le texte envoyé le mois dernier à l’iPhone 11 de Claude Mangin, l’épouse française d’un militant politique emprisonné au Maroc, n’était pas sonore. Il n’a produit aucune image. Il n’offrait aucun avertissement d’aucune sorte alors qu’un iMessage provenant de quelqu’un qu’elle ne connaissait pas envoyait un logiciel malveillant directement sur son téléphone, en passant outre les systèmes de sécurité d’Apple.

    Une fois à l’intérieur, le logiciel espion, produit par la société israélienne NSO Group et concédé sous licence à l’un de ses clients gouvernementaux, s’est mis au travail, selon l’examen médico-légal de son appareil par le laboratoire de sécurité d’Amnesty International. Cet examen a révélé qu’entre octobre et juin, son téléphone a été piraté à plusieurs reprises avec Pegasus, l’outil de surveillance caractéristique de NSO, alors qu’elle se trouvait en France.

    L’examen n’a pas permis de révéler ce qui a été collecté. Mais le potentiel était vaste : Pegasus peut recueillir des courriels, des enregistrements d’appels, des messages sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation, selon des chercheurs en sécurité et des documents marketing de NSO. Le logiciel espion peut activer des caméras ou des microphones pour capturer des images et des enregistrements récents. Il peut écouter les appels et les messages vocaux. Il peut collecter les journaux de localisation des endroits où un utilisateur a été et déterminer où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction.

    Et tout cela peut se produire sans que l’utilisateur ne touche son téléphone ou ne sache qu’il a reçu un message mystérieux d’une personne inconnue – dans le cas de Mangin, un utilisateur de Gmail répondant au nom de « linakeller2203 ».

    Ces types d’attaques « zéro-clic », comme on les appelle dans le secteur de la surveillance, peuvent fonctionner même sur les dernières générations d’iPhones, après des années d’efforts au cours desquelles Apple a tenté de fermer la porte à la surveillance non autorisée – et a construit des campagnes de marketing en affirmant qu’elle offrait une meilleure confidentialité et une meilleure sécurité que ses rivaux.

    Le numéro de Mangin figurait sur une liste de plus de 50 000 numéros de téléphone provenant de plus de 50 pays que le Post et 16 autres organisations ont examinée. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à ces numéros et les ont partagés avec le Post et ses partenaires, dans le but d’identifier les personnes à qui appartiennent ces numéros et de les persuader d’autoriser l’examen médico-légal des données de leurs téléphones.

    Depuis des années, Mme Mangin mène une campagne internationale pour obtenir la libération de son mari, le militant Naama Asfari, membre de l’ethnie sahraouie et défenseur de l’indépendance du Sahara occidental, qui a été emprisonné en 2010 et prétendument torturé par la police marocaine, ce qui a suscité un tollé international et une condamnation des Nations unies.

    « Quand j’étais au Maroc, je savais que des policiers me suivaient partout », a déclaré Mangin dans une interview vidéo réalisée début juillet depuis son domicile en banlieue parisienne. « Je n’ai jamais imaginé que cela pouvait être possible en France ».

    Surtout pas par le biais des produits Apple qui, selon elle, la mettaient à l’abri de l’espionnage, a-t-elle dit. La même semaine où elle s’est assise pour une interview sur le piratage de son iPhone 11, un deuxième smartphone qu’elle avait emprunté – un iPhone 6s – était également infecté par Pegasus, a montré un examen ultérieur.

    Des chercheurs ont documenté des infections de l’iPhone par Pegasus des dizaines de fois ces dernières années, remettant en cause la réputation de sécurité supérieure d’Apple par rapport à ses principaux rivaux, qui utilisent les systèmes d’exploitation Android de Google.

    L’enquête menée pendant des mois par le Post et ses partenaires a permis de trouver d’autres preuves pour alimenter ce débat. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones dont le numéro figurait sur la liste des histoires interdites et a trouvé des preuves médico-légales d’infections ou de tentatives d’infections par Pegasus dans 37 d’entre eux. Parmi ceux-ci, 34 étaient des iPhones – 23 montrant des signes d’infection réussie par Pegasus et 11 montrant des signes de tentative d’infection.

    Seuls trois des 15 téléphones Android examinés présentaient des signes de tentative de piratage, mais c’est probablement parce que les journaux d’Android ne sont pas assez complets pour stocker les informations nécessaires à l’obtention de résultats concluants, ont indiqué les enquêteurs d’Amnesty.

    Néanmoins, le nombre de fois où Pegasus a été implanté avec succès sur un iPhone souligne la vulnérabilité de ses modèles, même les plus récents. Parmi les téléphones piratés figurait un iPhone 12 équipé des dernières mises à jour logicielles d’Apple.

    Dans une évaluation distincte publiée dimanche, le Citizen Lab de l’Université de Toronto a approuvé la méthodologie d’Amnesty. Citizen Lab a également noté que ses recherches précédentes avaient trouvé des infections de Pegasus sur un iPhone 12 Pro Max et deux iPhone SE2, tous fonctionnant avec des versions 14.0 ou plus récentes du système d’exploitation iOS, sorti pour la première fois l’année dernière.

    Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a défendu les efforts de sécurité de son entreprise.

    « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est à la tête du secteur en matière d’innovation dans le domaine de la sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr du marché », a-t-il déclaré dans un communiqué. « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »

    Apple a gravé sa réputation de protecteur de la vie privée des utilisateurs lors de son combat juridique très médiatisé avec le FBI en 2016 pour savoir si l’entreprise pouvait être forcée de déverrouiller un iPhone utilisé par l’un des assaillants de la fusillade de masse de San Bernardino, en Californie, l’année précédente. Le FBI s’est finalement retiré de l’affrontement juridique lorsqu’il a trouvé une entreprise de cybersécurité australienne, Azimuth Security, capable de déverrouiller l’iPhone 5c sans l’aide d’Apple.

    Les chercheurs extérieurs félicitent Apple pour sa prise de position – et pour avoir continué à améliorer sa technologie avec chaque nouvelle génération d’iPhones. L’année dernière, la société a discrètement introduit BlastDoor, une fonction qui vise à empêcher les logiciels malveillants transmis par iMessages d’infecter les iPhones, ce qui rend les attaques de type Pegasus plus difficiles.

    Les conclusions de l’enquête sont également susceptibles d’alimenter un débat sur la question de savoir si les entreprises technologiques ont fait suffisamment pour protéger leurs clients contre les intrusions indésirables. La vulnérabilité des smartphones et leur adoption généralisée par les journalistes, les diplomates, les défenseurs des droits de l’homme et les hommes d’affaires du monde entier – ainsi que par les criminels et les terroristes – ont donné naissance à une industrie robuste offrant des outils de piratage disponibles dans le commerce à ceux qui sont prêts à payer.

    La surveillance invisible : Comment les logiciels espions piratent secrètement les smartphones

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)
    NSO, par exemple, a déclaré 240 millions de dollars de revenus l’année dernière, et il existe de nombreuses autres sociétés qui proposent des logiciels espions similaires.

    Dimanche, le directeur général de NSO, Shalev Hulio, a déclaré au Post qu’il était contrarié par les rapports de l’enquête selon lesquels des téléphones appartenant à des journalistes, des militants des droits de l’homme et des fonctionnaires avaient été ciblés par le logiciel de sa société, même s’il a contesté d’autres allégations rapportées par le Post et ses organismes de presse partenaires. Il a promis une enquête. « Chaque allégation d’utilisation abusive du système me concerne », a déclaré Hulio. « Cela viole la confiance que nous accordons au client ».

    Apple n’est pas le seul à devoir faire face à des intrusions potentielles. L’autre grande cible de Pegasus est le système d’exploitation Android de Google, qui équipe les smartphones de Samsung, LG et d’autres fabricants.

    Kaylin Trychon, porte-parole de Google, a déclaré que Google dispose d’une équipe d’analyse des menaces qui suit NSO Group et d’autres acteurs de la menace et que la société envoie chaque mois plus de 4 000 avertissements aux utilisateurs concernant des tentatives d’infiltration par des attaquants, y compris ceux soutenus par le gouvernement.

    Elle a ajouté que l’absence de journaux qui aident les chercheurs à déterminer si un appareil Android a été attaqué était également une décision de sécurité.

    « Si nous comprenons que des journaux persistants seraient plus utiles pour des utilisations médico-légales telles que celles décrites par les chercheurs d’Amnesty International, ils seraient également utiles aux attaquants. Nous devons continuellement trouver un équilibre entre ces différents besoins », a-t-elle déclaré.

    Les défenseurs des droits de l’homme affirment que l’incapacité à empêcher le piratage des smartphones menace la démocratie dans un grand nombre de pays en compromettant la collecte d’informations, l’activité politique et les campagnes contre les atteintes aux droits de l’homme. La plupart des pays n’ont que peu ou pas de réglementation efficace de l’industrie des logiciels espions ou de la manière dont ses outils sont utilisés.

    « Si nous ne les protégeons pas et ne leur fournissons pas les outils nécessaires pour effectuer ce travail dangereux, nos sociétés ne s’amélioreront pas », a déclaré Adrian Shahbaz, directeur de la technologie et de la démocratie pour Freedom House, un groupe de réflexion pro-démocratie basé à Washington. « Si tout le monde a peur de s’attaquer aux puissants parce qu’ils en craignent les conséquences, alors ce serait désastreux pour l’état de la démocratie. »

    Hatice Cengiz, la fiancée de Jamal Khashoggi, le chroniqueur du Washington Post assassiné, a déclaré qu’elle utilisait un iPhone parce qu’elle pensait qu’il offrirait une protection robuste contre les pirates informatiques.

    « Pourquoi ont-ils dit que l’iPhone est plus sûr ? » a déclaré Mme Cengiz lors d’une interview réalisée en juin en Turquie, où elle vit. Son iPhone fait partie des 23 appareils pour lesquels on a trouvé des preuves médico-légales de l’intrusion réussie de Pegasus. L’infiltration a eu lieu dans les jours qui ont suivi la mort de Khashoggi en octobre 2018, selon l’examen de son téléphone.

    NSO a déclaré dans un communiqué qu’il n’avait trouvé aucune preuve que le téléphone de Cengiz avait été ciblé par Pegasus. « Notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi », a déclaré l’entreprise.

    Une comparaison directe de la sécurité des systèmes d’exploitation d’Apple et de Google et des appareils qui les utilisent n’est pas possible, mais les rapports de piratage d’iPhones se sont multipliés ces dernières années, les chercheurs en sécurité ayant découvert des preuves que les attaquants avaient trouvé des vulnérabilités dans des applications iPhone largement utilisées comme iMessage, Apple Music, Apple Photos, FaceTime et le navigateur Safari.

    L’enquête a révélé qu’iMessage – l’application de messagerie intégrée qui permet de discuter de manière transparente entre utilisateurs d’iPhone – a joué un rôle dans 13 des 23 infiltrations réussies d’iPhones. IMessage était également le mode d’attaque dans six des 11 tentatives infructueuses que le laboratoire de sécurité d’Amnesty a identifiées grâce à ses examens médico-légaux.

    Selon les chercheurs en sécurité, l’une des raisons pour lesquelles iMessage est devenu un vecteur d’attaque est que l’application a progressivement ajouté des fonctionnalités, ce qui crée inévitablement davantage de vulnérabilités potentielles.

    « Ils ne peuvent pas rendre iMessage sûr », a déclaré Matthew Green, professeur de sécurité et de cryptologie à l’université Johns Hopkins. « Je ne dis pas que ça ne peut pas être corrigé, mais c’est plutôt mauvais ».

    Un problème clé : IMessage permet à des inconnus d’envoyer des messages à des utilisateurs d’iPhone sans que le destinataire n’en soit averti ou n’ait donné son accord, une fonctionnalité qui permet aux pirates de faire les premiers pas vers une infection sans être détectés. Les chercheurs en sécurité mettent en garde contre cette faiblesse depuis des années.

    « Votre iPhone, et un milliard d’autres appareils Apple prêts à l’emploi, exécutent automatiquement un logiciel peu sûr pour prévisualiser les iMessages, que vous fassiez confiance à l’expéditeur ou non », a déclaré le chercheur en sécurité Bill Marczak, membre du Citizen Lab, un institut de recherche basé à la Munk School of Global Affairs & Public Policy de l’Université de Toronto. « N’importe quel étudiant en sécurité informatique pourrait repérer la faille ici ».

    Le projet zéro de Google, qui recherche des bogues exploitables dans toute une série d’offres technologiques et publie ses conclusions publiquement, a signalé l’année dernière dans une série de billets de blog les vulnérabilités d’iMessage.

    L’application de chat chiffré Signal a adopté l’année dernière de nouvelles protections exigeant l’approbation de l’utilisateur lorsqu’un utilisateur inconnu tente d’initier un appel ou un texte – une protection qu’Apple n’a pas mise en place avec iMessage. Les utilisateurs d’iPhones peuvent choisir de filtrer les utilisateurs inconnus en activant une fonction dans les paramètres de leur appareil, bien que les recherches menées depuis de nombreuses années montrent que les utilisateurs ordinaires d’appareils ou d’applications tirent rarement parti de ces contrôles granulaires.

    Dans un courriel de 2 800 mots répondant aux questions du Post et qui, selon Apple, ne pouvait être cité directement, la société a déclaré que les iPhones limitent sévèrement le code qu’un iMessage peut exécuter sur un appareil et qu’elle dispose de protections contre les logiciels malveillants arrivant de cette manière. BlastDoor examine les aperçus Web et les photos à la recherche de contenus suspects avant que les utilisateurs ne puissent les visualiser, mais n’a pas donné de détails sur ce processus. Elle n’a pas répondu à la question de savoir si elle envisageait de restreindre les messages provenant d’expéditeurs ne figurant pas dans le carnet d’adresses d’une personne.

    L’analyse technique d’Amnesty a également révélé que les clients de NSO utilisent des sociétés de services Internet commerciales, notamment Amazon Web Services, pour diffuser le malware Pegasus sur les téléphones ciblés. (Le président exécutif d’Amazon, Jeff Bezos, est propriétaire du Post).

    Kristin Brown, une porte-parole d’Amazon Web Services, a déclaré : « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés. »

    De dures leçons

    L’infiltration des iPhones de Mangin met en évidence les leçons difficiles à tirer en matière de vie privée à l’ère des smartphones : Rien de ce qui se trouve sur un appareil n’est entièrement sûr. Dépenser plus pour un smartphone haut de gamme ne change rien à cette réalité, surtout si les services de renseignement ou les forces de l’ordre d’un pays veulent s’y introduire. NSO a indiqué le mois dernier qu’elle comptait 60 clients gouvernementaux dans 40 pays, ce qui signifie que certaines nations ont plus d’une agence sous contrat.
    Les nouvelles mesures de sécurité ont souvent un coût pour les consommateurs en termes de facilité d’utilisation, de rapidité des applications et d’autonomie de la batterie, ce qui suscite des luttes internes dans de nombreuses entreprises technologiques pour savoir si ces compromis en termes de performances valent la résistance accrue au piratage que ces mesures apportent.

    Un ancien employé d’Apple, qui s’est exprimé sous couvert d’anonymat parce qu’Apple exige de ses employés qu’ils signent des accords leur interdisant de commenter presque tous les aspects de l’entreprise, même après leur départ, a déclaré qu’il était difficile de communiquer avec les chercheurs en sécurité qui signalaient des bogues dans les produits Apple parce que le département marketing de l’entreprise s’interposait.

    « Le marketing pouvait mettre son veto sur tout », a déclaré cette personne. « Nous avions tout un tas de réponses en boîte que nous utilisions encore et encore. C’était incroyablement ennuyeux et cela ralentissait tout. »

    Apple restreint également l’accès des chercheurs extérieurs à iOS, le système d’exploitation mobile utilisé par les iPhones et les iPads, d’une manière qui rend l’investigation du code plus difficile et limite la capacité des consommateurs à découvrir quand ils ont été piratés, disent les chercheurs.

    Dans sa réponse par courriel aux questions du Post, Apple a déclaré que son équipe de marketing produit n’avait son mot à dire que dans certaines interactions entre les employés d’Apple et les chercheurs en sécurité extérieurs, et uniquement pour garantir la cohérence des messages de l’entreprise sur les nouveaux produits. Elle a déclaré qu’elle s’engageait à fournir des outils aux chercheurs en sécurité externes et a vanté son programme Security Research Device Program, dans le cadre duquel la société vend des iPhones avec un logiciel spécial que les chercheurs peuvent utiliser pour analyser iOS.

    Les critiques – tant à l’intérieur qu’à l’extérieur de l’entreprise – affirment qu’Apple devrait également se concentrer davantage sur le suivi du travail de ses adversaires les plus sophistiqués, notamment NSO, afin de mieux comprendre les exploits de pointe que les attaquants développent. Ces critiques affirment que l’équipe de sécurité de l’entreprise a tendance à se concentrer davantage sur la sécurité globale, en déployant des fonctionnalités qui déjouent la plupart des attaques, mais qui peuvent échouer à stopper les attaques sur les personnes soumises à la surveillance du gouvernement – un groupe qui comprend souvent des journalistes, des politiciens et des militants des droits de l’homme tels que Mangin.

    « C’est une situation où vous travaillez toujours avec un déficit d’information. Vous ne savez pas grand-chose de ce qui existe », a déclaré un ancien ingénieur d’Apple, s’exprimant sous couvert d’anonymat car Apple ne permet pas aux anciens employés de s’exprimer publiquement sans l’autorisation de l’entreprise. « Quand vous avez un adversaire qui a de bonnes ressources, différentes choses sont sur la table ».

    Dans son courriel au Post, Apple a déclaré qu’au cours des dernières années, elle a considérablement élargi son équipe de sécurité axée sur la traque des adversaires sophistiqués. Apple a déclaré dans son courrier électronique qu’elle se distingue de ses concurrents en choisissant de ne pas discuter publiquement de ces efforts, se concentrant plutôt sur la mise en place de nouvelles protections pour ses logiciels. Globalement, son équipe de sécurité a été multipliée par quatre au cours des cinq dernières années, précise Apple.

    Le modèle économique d’Apple repose sur la sortie annuelle de nouveaux iPhones, son produit phare qui génère la moitié de ses revenus. Chaque nouvel appareil, qui est généralement accompagné d’une mise à jour du système d’exploitation disponible pour les utilisateurs d’appareils plus anciens, comporte de nombreuses nouvelles fonctionnalités, ainsi que ce que les chercheurs en sécurité appellent de nouvelles « surfaces d’attaque ».

    Les employés actuels et anciens d’Apple, ainsi que les personnes qui travaillent avec la société, affirment que le calendrier de sortie des produits est harassant et que, comme il y a peu de temps pour vérifier que les nouveaux produits ne présentent pas de failles de sécurité, cela conduit à une prolifération de nouveaux bogues que les chercheurs en sécurité de sociétés comme NSO Group peuvent utiliser pour pénétrer dans les appareils les plus récents.

    Dans le courriel qu’elle a envoyé au Post, Apple a déclaré qu’elle utilisait des outils automatisés et des chercheurs internes pour détecter la grande majorité des bogues avant qu’ils ne soient publiés et qu’elle était la meilleure entreprise du secteur.

    Apple a également été un retardataire relatif en matière de « bug bounties », où les entreprises paient des chercheurs indépendants pour trouver et divulguer des failles logicielles qui pourraient être utilisées par des pirates dans des attaques.

    Krstić, le principal responsable de la sécurité d’Apple, a poussé pour un programme de bug bounty qui a été ajouté en 2016, mais certains chercheurs indépendants disent qu’ils ont cessé de soumettre des bugs par le biais du programme parce qu’Apple a tendance à payer de petites récompenses et que le processus peut prendre des mois ou des années.

    La semaine dernière, Nicolas Brunner, un ingénieur iOS pour les Chemins de fer fédéraux suisses, a détaillé dans un billet de blog comment il a soumis un bug à Apple qui permettait à quelqu’un de suivre en permanence la localisation d’un utilisateur d’iPhone à son insu. Il a déclaré qu’Apple n’a pas communiqué, a mis du temps à corriger le bug et ne l’a finalement pas payé.

    Interrogé sur le billet de blog, un porte-parole d’Apple a fait référence à l’e-mail d’Apple dans lequel l’entreprise affirme que son programme de primes aux bugs est le meilleur du secteur et qu’elle verse des récompenses plus élevées que toute autre entreprise. Rien qu’en 2021, Apple a versé des millions de dollars à des chercheurs en sécurité, selon le courriel.

    Les personnes connaissant les opérations de sécurité d’Apple affirment que M. Krstić a amélioré la situation, mais l’équipe de sécurité d’Apple reste connue pour sa discrétion, refusant de faire des présentations lors de conférences telles que la très courue conférence Black Hat sur la cybersécurité qui se tient chaque été à Las Vegas, où d’autres entreprises technologiques sont devenues incontournables.

    Une fois qu’un bug est signalé à Apple, un code de couleur lui est attribué, ont déclaré d’anciens employés connaissant bien le processus. Le rouge signifie que le bug est activement exploité par des attaquants. L’orange, le niveau inférieur suivant, signifie que le bug est sérieux mais qu’il n’y a pas de preuve qu’il ait été exploité à ce jour. La correction des bugs orange peut prendre des mois, et c’est l’équipe d’ingénierie, et non la sécurité, qui décide du moment où cela se produit.

    D’anciens employés d’Apple ont relaté plusieurs cas dans lesquels des bogues qui n’étaient pas considérés comme sérieux ont été exploités contre des clients entre le moment où ils ont été signalés à Apple et celui où ils ont été corrigés.

    Apple a déclaré dans son courriel qu’aucun système n’est parfait, mais qu’elle corrige rapidement les failles de sécurité graves et continue d’investir dans l’amélioration de son système d’évaluation de la gravité des bogues.

    Mais les chercheurs en sécurité externes disent qu’ils ne peuvent pas être sûrs du nombre d’utilisateurs d’iOS qui sont exploités parce qu’Apple rend difficile pour les chercheurs d’analyser les informations qui indiqueraient des exploits.

    « Je pense que nous voyons la partie émergée de l’iceberg pour le moment », a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de la société de cybersécurité Kaspersky Lab. « Si vous l’ouvrez et donnez aux gens les outils et la capacité d’inspecter les téléphones, vous devez être prêt pour le cycle de nouvelles qui sera principalement négatif. Cela demande du courage ».

    The Washington Post, 19/07/2021

    Etiquettes : Pegasus, NSO Group, Logiciels espions, Appel, hacking, piratage,

  • Qu’est-ce que Pegasus et comment fonctionne-t-il?

    Qu’est-ce que Pegasus, le logiciel israélien d’espionnage des téléphones portables utilisé par les gouvernements du monde entier ?

    Par Rafael Cereceda avec Forbidden Stories

    Lundi, il a été révélé que l’organisation française de journalisme d’investigation Forbidden Stories et l’organisation caritative de défense des droits de l’homme Amnesty International avaient eu accès à une base de données contenant des dizaines de milliers de numéros de téléphone surveillés par les clients d’une société de sécurité israélienne, NSO.

    NSO compte parmi ses clients des gouvernements et des agences de sécurité nationale. La société vend un logiciel connu sous le nom de Pegasus, un programme d’espionnage sophistiqué qui peut accéder même aux messages cryptés d’un téléphone portable, tout en restant indétectable.

    Voici ce que le projet Pegasus a révélé jusqu’à présent.

    Comment fonctionne Pegasus ?

    C’est un logiciel espion, c’est-à-dire un logiciel qui espionne l’utilisateur d’un appareil. Contrairement à la plupart des logiciels espions, Pegasus ne nécessite pas que ses victimes le téléchargent à leur insu, par exemple en ouvrant une pièce jointe infectée ou en cliquant sur un lien.

    Bien que l’entreprise affirme que ses logiciels espions ne sont utilisés que dans le cadre d’enquêtes criminelles et terroristes légitimes, il est clair que sa technologie facilite les abus systémiques.

    Agnès Callamard,Secrétaire générale d’Amnesty International

    Il peut infecter les téléphones iOS, Android ou Blackberry sans alerter leurs propriétaires. Une fois installé, il permet aux clients de NSO de prendre le contrôle d’un appareil, d’activer la caméra et le microphone, de voir les données de géolocalisation et de lire le contenu des messages – même ceux envoyés via des plateformes cryptées comme Telegram et WhatsApp.

    Pegasus exploite les failles de sécurité des téléphones mobiles. Le logiciel espion a attiré l’attention du public après le meurtre du journaliste saoudien Jamal Khashoggi en 2016, et serait également lié à d’autres cas.

    Ce que le projet Pegasus a mis au jour, c’est l’ampleur de l’espionnage.

    « Bien que l’entreprise affirme que ses logiciels espions ne sont utilisés que pour des enquêtes criminelles et terroristes légitimes, il est clair que sa technologie facilite les abus systémiques. Elle donne une image de légitimité, tout en tirant profit de violations généralisées des droits humains », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International.

    NSO a déclaré qu’elle « démentait fermement… les fausses allégations ».

    Qui utilise Pegasus ?

    NSO affirme que le logiciel n’est pas conçu pour la surveillance de masse, mais à des fins de contre-terrorisme. La société, créée en 2011, affirme qu’elle ne vend qu’à de véritables agences gouvernementales et qu’elle vérifie le respect des droits de l’homme par ses clients.

    Cependant, elle a été accusée de contribuer à faciliter l’autoritarisme. Le logiciel Pegasus a été utilisé par des pays comme l’Arabie saoudite et l’Azerbaïdjan.

    Selon l’enquête de Forbidden Stories, le ministère israélien des Affaires étrangères est fortement impliqué dans le contrôle de la liste des clients de NSO et a fait pression sur la société pour qu’elle vende à l’Arabie saoudite, malgré les réticences de sa direction.

    Le scandale de l’espionnage en chiffres

    Amnesty International et Forbidden Stories ont eu accès à une base de données contenant 50 000 numéros de téléphone provenant de 50 pays, dont l’Inde, la France, la Hongrie, le Mexique et le Maroc.

    Elle aurait également été utilisée en Espagne, bien que le gouvernement espagnol le démente.

    Parmi les victimes potentielles figurent quelque 600 hommes politiques, environ 200 journalistes, 80 militants politiques et pas moins de 65 hommes d’affaires.

    Le Pegasus Project – le consortium d’organisations mis en place pour enquêter sur l’espionnage présumé – est composé de 17 médias de 10 pays. L’équipe compte quelque 80 journalistes.

    Le projet ne peut pas dire avec certitude si les 50 000 numéros de téléphone ayant fait l’objet de la fuite ont été espionnés.

    Sur son site web, NSO indique qu’elle ne gère pas le logiciel pour le compte de ses clients. Son implication est limitée à la sélection des clients sur la base des garanties qu’ils peuvent fournir, a déclaré la société.

    Si les allégations faites par le projet Pegasus s’avèrent exactes, cela révélerait des failles importantes dans ce processus de vérification.

    Quelle est l’ampleur du phénomène ?

    Si les informations obtenues par le Pegasus Project concernent des victimes d’espionnage et non des clients de NSO, il est apparu que le gouvernement hongrois dirigé par Victor Orbán a utilisé le logiciel pour espionner des journalistes d’investigation.

    Les agences de sécurité marocaines ont suivi au moins 10 000 numéros de téléphone. Celles du Mexique en ont surveillé 15 000, dont celui du journaliste Cecilio Pineda Birto, tué peu après le début de l’enquête Pegasus.

    La majorité des numéros restants provenaient d’Inde, du Kazakhstan, du Rwanda, de Bahreïn, ainsi que de l’Azerbaïdjan, de l’Arabie saoudite et des Émirats arabes unis mentionnés précédemment.

    Parmi les premiers noms révélés, on trouve le journaliste d’investigation français Edwy Plenel, le fondateur de Mediapart qui aurait été espionné par le Maroc, ainsi que les proches du journaliste saoudien assassiné Jamal Khashoggi et même le procureur turc qui enquête sur son meurtre.

    Des journalistes hongrois, marocains et mexicains ont également été cités.

    Plusieurs journalistes du projet Pegasus lui-même se sont également révélés être des victimes de l’espionnage présumé.

    Que dit la NSO ?

    Les gouvernements cités dans l’enquête ont nié toute implication ou tout acte répréhensible.

    NSO affirme que les allégations d’espionnage de journalistes sont le résultat d’une « mauvaise interprétation » des données divulguées, qui ne sont pas liées à la liste de clients cibles de Pegasus « ou à tout autre produit NSO ».

    Dans une déclaration envoyée à Forbidden Stories, NSO a déclaré qu’elle continuerait à « enquêter sur toute allégation crédible d’utilisation abusive et à prendre les mesures appropriées ».

    Selon le rapport de transparence de NSO, Pegasus n’est « pas une technologie de surveillance de masse » et « n’est utilisé que lorsqu’il existe une raison légale ou de renseignement légitime ».

    « NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de faux motifs », a déclaré la société.

    L’analyse montre que 85 % des téléphones de la liste étaient infectés.

    Pour corroborer les conclusions du projet Pegasus, Amnesty International et le projet Citizen Lab, basé à l’université de Toronto au Canada, ont procédé à une analyse médico-légale de 43 téléphones figurant dans la base de données ayant fait l’objet d’une fuite.

    Les analyses montrent que 85 % des appareils avaient été infectés par Pegasus ou que l’on avait tenté de l’installer.

    « Nous nous sommes recommandés mutuellement tel ou tel outil, pour que [nos téléphones] soient de plus en plus protégés des yeux du gouvernement », a déclaré la journaliste azerbaïdjanaise Khadija Ismayilova.

    « Et hier, j’ai réalisé qu’il n’y avait aucun moyen. À moins de vous enfermer dans un bunker en fer, il n’y a aucun moyen qu’ils n’interfèrent pas avec vos communications ».

    Euronews, 20/07/021

    Etiquettes : Pegasus, NSO Group, logiciels espions, espionnage,

  • Réponses des pays au projet Pegasus

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International ont eu accès à une liste de numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et également connus comme clients de NSO Group, une entreprise israélienne leader dans le domaine des logiciels espions. Les deux organisations à but non lucratif ont partagé ces informations avec le Post et 15 autres organisations de presse du monde entier, qui ont travaillé en collaboration pour effectuer des analyses et des reportages supplémentaires pendant plusieurs mois. Forbidden Stories a supervisé le projet Pegasus, tandis qu’Amnesty International a fourni une analyse médico-légale, mais n’a pas participé à la rédaction.

    Les journalistes du projet Pegasus ont découvert que le logiciel espion Pegasus de NSO, destiné à être utilisé sous licence par les gouvernements pour traquer les terroristes et les criminels, a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi.

    Vous trouverez ci-dessous les réponses des pays cités dans le projet aux questions des journalistes :

    Azerbaïdjan :

    En attente d’une réponse.

    Bahreïn :

    En attente d’une réponse.

    Le bureau du Premier ministre hongrois Viktor Orban :

    La Hongrie est un État démocratique régi par l’État de droit et, à ce titre, lorsqu’il s’agit d’un individu, elle a toujours agi et continue d’agir conformément à la loi en vigueur. En Hongrie, les organes de l’État autorisés à utiliser des instruments secrets sont régulièrement contrôlés par des institutions gouvernementales et non gouvernementales.

    Avez-vous posé les mêmes questions aux gouvernements des États-Unis d’Amérique, du Royaume-Uni, de l’Allemagne ou de la France ? Dans le cas où vous l’avez fait, combien de temps leur a-t-il fallu pour répondre et comment ont-ils répondu ? Un service de renseignement vous a-t-il aidé à formuler les questions ?

    Veuillez avoir l’amabilité de publier notre réponse dans son intégralité, sans aucune modification.

    Le gouvernement indien :

    L’Inde est une démocratie robuste qui s’est engagée à garantir le droit à la vie privée à tous ses citoyens en tant que droit fondamental. Dans le cadre de cet engagement, il a également introduit le projet de loi sur la protection des données personnelles, 2019, et les règles sur les technologies de l’information (directives pour les intermédiaires et code d’éthique des médias numériques), 2021, afin de protéger les données personnelles des individus et de responsabiliser les utilisateurs des plateformes de médias sociaux.

    L’engagement en faveur de la liberté d’expression en tant que droit fondamental est la pierre angulaire du système démocratique indien. Nous nous sommes toujours efforcés d’atteindre une citoyenneté informée en mettant l’accent sur une culture de dialogue ouvert.

    Cependant, le questionnaire envoyé au gouvernement indien indique que l’histoire en cours d’élaboration est non seulement dépourvue de faits mais également fondée sur des conclusions préconçues. Il semble que vous essayez de jouer le rôle d’un enquêteur, d’un procureur et d’un jury.

    Compte tenu du fait que les réponses aux questions posées sont déjà dans le domaine public depuis longtemps, cela indique également une recherche mal menée et un manque de diligence raisonnable de la part des estimés organismes de médias impliqués.

    La réponse du gouvernement indien à une demande de droit à l’information sur l’utilisation de Pegasus a été largement rapportée par les médias et est en soi suffisante pour contrer toute allégation malveillante sur la prétendue association entre le gouvernement indien et Pegasus.

    Le ministre indien de l’électronique et des technologies de l’information a également déclaré en détail, y compris devant le Parlement, qu’il n’y avait pas eu d’interception non autorisée par les agences gouvernementales. Il est important de noter que les agences gouvernementales disposent d’un protocole d’interception bien établi, qui comprend l’approbation et la supervision de fonctionnaires de haut rang du gouvernement central et des gouvernements des États, pour des raisons claires et uniquement dans l’intérêt national.

    Les allégations concernant la surveillance de certaines personnes par le gouvernement n’ont aucune base concrète ni aucune vérité.

    Dans le passé, des allégations similaires ont été faites concernant l’utilisation de Pegasus sur WhatsApp par l’État indien. Ces rapports n’avaient également aucune base factuelle et ont été catégoriquement démentis par toutes les parties, y compris WhatsApp devant la Cour suprême indienne.

    Ce rapport d’information, donc, apparaît également comme une expédition de pêche similaire, basée sur des conjectures et des exagérations pour dénigrer la démocratie indienne et ses institutions.

    En Inde, il existe une procédure bien établie par laquelle l’interception légale des communications électroniques est effectuée aux fins de la sécurité nationale, notamment en cas d’urgence publique ou dans l’intérêt de la sécurité publique, par les agences du Centre et des États. Les demandes d’interception légale de communications électroniques sont faites conformément aux règles applicables en vertu des dispositions de la section 5(2) de la loi sur le télégraphe indien de 1885 et de la section 69 de la loi sur les technologies de l’information (amendement) de 2000.

    Chaque cas d’interception, de surveillance et de décryptage est approuvé par l’autorité compétente, à savoir le ministre de l’Intérieur de l’Union. Ces pouvoirs sont également à la disposition de l’autorité compétente des gouvernements des États, conformément aux règles IT (Procedure and Safeguards for Interception, Monitoring and Decryption of Information), 2009.

    Il existe un mécanisme de contrôle établi sous la forme d’un comité de révision dirigé par le secrétaire du Cabinet de l’Union. Dans le cas des gouvernements des États, ces cas sont examinés par un comité dirigé par le secrétaire en chef concerné.

    La procédure garantit donc que l’interception, la surveillance ou le décryptage de toute information par le biais de toute ressource informatique se fait dans le respect des procédures légales.

    Israël :

    L’État d’Israël réglemente la commercialisation et l’exportation de produits cybernétiques conformément à la loi de 2007 sur le contrôle des exportations de défense. Les listes de contrôle sont basées sur l’Arrangement de Wassenaar et comprennent des éléments supplémentaires. Les décisions politiques prennent en compte la sécurité nationale et les considérations stratégiques, qui incluent l’adhésion aux arrangements internationaux. La politique de l’État d’Israël est d’approuver l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour une utilisation légale, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur. Dans les cas où les articles exportés sont utilisés en violation des licences d’exportation ou des certificats d’utilisation finale, des mesures appropriées sont prises.

    Israël n’a pas accès aux informations recueillies par les clients de l’ONS.

    Kazakhstan :

    En attente d’une réponse.

    Mexique :

    En attente d’une réponse.

    Gouvernement marocain :

    Les autorités marocaines ne comprennent pas le contexte de la saisine du Consortium International de Journalistes  » Forbidden Stories « , demandant  » les réponses et clarifications du gouvernement marocain sur les outils de surveillance numérique de NSO Group. « 

    Il convient de rappeler que les allégations infondées publiées précédemment par Amnesty International et véhiculées par Forbidden Stories ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement rejeté ces allégations.

    Les autorités marocaines attendent toujours, depuis le 22 juin 2020, des preuves matérielles de la part d’Amnesty International.

    Commentaire supplémentaire, 19 juillet

    Le gouvernement marocain a exprimé son grand étonnement face à la publication récurrente et coordonnée, depuis le dimanche 18 juillet, par des journaux étrangers sous la bannière d’une coalition appelée « Forbidden stories », d’informations erronées dans lesquelles leurs auteurs affirment faussement que le Maroc a infiltré les téléphones de plusieurs personnalités publiques nationales et étrangères et de responsables d’organisations internationales par le biais de logiciels informatiques.

    Dans un communiqué, le gouvernement a déclaré qu’il rejetait catégoriquement et condamnait ces allégations infondées et mensongères, comme il l’avait fait avec les précédentes allégations similaires d’Amnesty International.

    Il a rappelé à l’opinion publique nationale et internationale que le Maroc est un Etat de droit, qui garantit le secret des communications personnelles par la force de la Constitution et en vertu des engagements conventionnels du Royaume et des lois et mécanismes judiciaires et non judiciaires garantissant la protection des données personnelles et la cybersécurité à tous les citoyens et résidents étrangers au Maroc.

    Il ajoute qu’il n’est pas permis par la force de la Constitution d’accéder ou de publier, en tout ou en partie, le contenu des communications personnelles ou de les utiliser contre quiconque, sauf sur ordre de la justice indépendante et selon les modalités prévues par la loi. Les forces de l’ordre sont tenues de respecter les dispositions de la loi et ne peuvent agir en dehors de son cadre.

    Le communiqué souligne également que le gouvernement du Royaume du Maroc n’a jamais acquis de logiciels informatiques pour infiltrer les dispositifs de communication, et que les autorités marocaines n’ont jamais eu recours à de tels actes, ajoutant que le collectif de médias, dans tous les articles d’information qu’il a diffusés, n’a pas été en mesure jusqu’à présent d’apporter des preuves à l’appui de ses affirmations.

    Conscient des arrière-pensées et des objectifs qui se cachent derrière la diffusion de ces fausses allégations et de leur contexte, le gouvernement marocain met au défi le collectif susmentionné, comme il l’a fait avec Amnesty International, de fournir des preuves réalistes et scientifiques qui peuvent faire l’objet d’une expertise et d’une contre-expertise professionnelle, impartiale et indépendante sur la véracité de ces allégations.

    Le gouvernement du Royaume du Maroc se réserve le droit de prendre les mesures qu’il juge appropriées face aux allégations mensongères du collectif susmentionné, qui visent à porter atteinte à l’image du pays, à ses réalisations en matière de droits et libertés fondamentaux, à son statut et à ses intérêts suprêmes, conclut le communiqué.

    Rwanda, de Vincent Biruta, ministre des Affaires étrangères et de la Coopération internationale :

    Le Rwanda n’utilise pas ce système logiciel, comme cela a été confirmé précédemment en novembre 2019, et ne possède pas cette capacité technique sous quelque forme que ce soit. Ces fausses accusations font partie d’une campagne permanente visant à provoquer des tensions entre le Rwanda et d’autres pays, et à semer la désinformation sur le Rwanda au niveau national et international. C’est de la diffamation, et cela suffit. Les questions relatives au procès pour terrorisme de Paul Rusesabagina et de ses 20 co-accusés ont été largement traitées par la Cour. Pour toute question future relative à la cybersécurité, veuillez contacter la National Cyber Security Authority (NCSA).

    Arabie Saoudite :

    En attente d’une réponse.

    Émirats arabes unis :

    En attente d’une réponse.

    The Washington Post, 18/07/2021

    Etiquettes : NSO Group, Pegasus, Israël, Maroc, Arabie Saoudite, logiciels espions, spyware, espionnage, journalistes, presse, liberté d’expression, droits de l’homme,

  • Maroc-Algérie: La danse des 7 voiles

    par Madjid Khelassi

    Une note distribué à New-York par le représentant diplomatique du Maroc auprès des Nations-Unies, aux pays membres du mouvement des Non-Alignés, et qui a trait à un prétendu « droit à l’autodétermination du peuple kabyle», a fait monter d’un cran la tension entre l’Algérie et le Maroc.

    Réagissant à ce qu’elle considère comme une provocation de plus, l’Algérie, a fermement condamné par le biais de son ministre des affaires étrangères , ce nouvel acte hostile commis par la diplomatie marocaine contre l’Algérie, le qualifiant de « dérive particulièrement dangereuse ».

    Pour l’Algérie, il s’agit d’ «une tentative à courte vue, simpliste et vaine, destinée à cultiver un amalgame outrancier entre une question de décolonisation, dûment reconnue comme telle, par la communauté internationale et ce qui n’est qu’un complot dirigé contre la nation algérienne ».

    En somme , estime le MAE algérien , c’est un appel à la sédition en Algérie que le Maroc diffuse, et une violation des principes et des accords qui structurent et fondent les relations algéro-marocaines.

    Que cherche le Maroc ? Le Maroc de l’après-normalisation avec l’état hébreu se sentirait-il plus courageux et bomberait-il le torse un peu plus que d’habitude et roulerait-il les mécaniques par Israël et les USA interposés ?

    On sait depuis quelques temps qu’Israël est au Maroc, mais on sait depuis toujours que le Maroc est la tête de pont des Etats- Unis au Maghreb .

    Aussi, cette montée au filet du Makhzen, n’est qu’une danse du ventre sur des airs yiddish et dont le rythme n’effrayerait même un chameau frontalier.

    On entend ça et là, que le Maroc espionne sans répit son voisin de l’Est via des drones US et du matos ultra sophistiqué made in Israël.

    Cherche t-il la guerre ? Joue t-il le «roumi» dans la gandoura d’un maure jouant les va-t-en guerre ?

    Ou lorgne t-il toujours sur Tindouf et Béchar , ces oasis qui manquent dans la carte du grand Maroc que lui redessine l’ami hébreu ?

    Le diable est dans les détails d’une danse des 7 voiles, qui dénude une hypocrisie marocaine ,cette fois-ci, sous fond de musique ashkénazo- séfarade.

    La Nation 20/07/201

    Etiquettes : Algérie, Maroc, Israël, Pegasus, NSO Group, espionnage, Etats-Unis, logiciels espions,

  • Le Maroc espionnait le journaliste espagnol Ignacio Cembrero

    VIA PEGASUS
    Une enquête journalistique internationale révèle l’espionnage de 50 000 militants et hommes politiques
    L’enquête de Forbidden Stories montre un abus mondial de l’arme de la cybersurveillance par le biais de données qui auraient été vendues à des régimes autoritaires dans au moins dix pays.

    Des militants des droits de l’homme, des journalistes et des avocats du monde entier ont été espionnés par des gouvernements utilisant un logiciel de piratage connu sous le nom de Pegasus et vendu par la société de surveillance israélienne NSO Group, selon une enquête menée par un consortium comprenant le Guardian, Le Monde, Süddeutsche Zeitung et le Washington Post, parmi 16 autres médias. Une violation massive des données de l’entreprise a révélé une liste de plus de 50 000 numéros de téléphone censés avoir été identifiés comme des cibles potentielles par les clients de NSO depuis 2016. Parmi eux, le journaliste espagnol et collaborateur d’El Confidencial Ignacio Cembrero, qui couvre l’actualité marocaine depuis des décennies.

    NSO affirme que son produit n’est destiné qu’à acquérir des données auprès de « criminels et de terroristes », mais l’enquête montre la portée mondiale de l’abus d’une arme de cybersurveillance que l’entreprise israélienne aurait vendue à des gouvernements, pour la plupart autoritaires, dans au moins dix pays : l’Azerbaïdjan, le Bahreïn, le Kazakhstan, le Mexique, le Maroc, le Rwanda, l’Arabie saoudite, la Hongrie, l’Inde et les Émirats arabes unis (EAU). Il est impossible de déterminer si les appareils dont les numéros ont été divulgués ont finalement été piratés, car les données montrent seulement que les clients de NSO les ont identifiés en prélude à un éventuel espionnage.

    La recherche révèle que le Mexique est le pays qui a collecté le plus de numéros de téléphone. En deuxième position, on trouve le Maroc et les Émirats arabes unis, qui auraient sélectionné plus de 10 000 numéros de téléphone. La liste marocaine comprend le numéro de Cembrero. « Les services secrets marocains ont placé le logiciel malveillant israélien Pegasus, fabriqué par NSO, sur mon téléphone portable », affirme le journaliste. « Mon téléphone portable a été espionné en 2019, mais à cause d’une erreur commise dans un journal officialiste marocain, je suis sûr qu’il est encore espionné aujourd’hui. Ce journal a reproduit deux conversations que je n’ai eues que via WhatsApp. Les services secrets marocains s’intéressent à mes conversions, mais leur priorité était mon répertoire téléphonique, me dit-on dans l’équipe d’enquête », ajoute-t-il. L’un des cas de journalistes potentiellement espionnés par « Pegasus » qui a le plus résonné est celui du Mexicain Cecilio Pineda, assassiné en 2017 et qui figure deux fois sur la liste. La deuxième fois que son nom a été enregistré, c’était quelques jours avant qu’il ne soit abattu sur une moto alors qu’il attendait dans une station de lavage de voitures. Jusqu’à présent, son téléphone n’a pas été retrouvé, de sorte qu’aucune analyse médico-légale n’a pu être effectuée pour déterminer s’il était infecté par le logiciel de NSO. La société se défend en disant qu’il n’y a aucune preuve que le meurtre est lié. Les cas de Cembrero et de Pineda ne sont pas uniques. Plus de 180 journalistes du Financial Times, CNN, New York Times, France 24, The Economist, Associated Press et Reuters font partie des données.

    ‘Forbidden Stories’, basée à Paris, est une organisation à but non lucratif qui dépend du soutien financier public. Grâce à la collaboration entre journalistes, elle a formé un consortium de médias locaux et internationaux pour enquêter sur le « Projet Pegasus ». Amnesty International a également eu accès à la liste qui a fait l’objet d’une fuite et qui a été partagée. Amnesty International publiera le premier chapitre de cette exclusivité mondiale à 21 heures en Espagne. Elle révélera l’identité des personnes figurant sur la liste, notamment des hommes d’affaires, des personnalités religieuses, des universitaires, des membres d’ONG, des syndicats et des fonctionnaires. Ce n’est pas la première fois que Pegasus fait la une des journaux. À l’automne 2019, Facebook a annoncé que l’entreprise israélienne avait exploité la vulnérabilité de WhatsApp pour espionner une centaine de militants. Les deux sociétés américaines ont déposé une plainte en Californie contre les sociétés israéliennes NSO Group Technologies Ltd et Q Cyber Technologies Ltd, les accusant d’utiliser les serveurs de l’application de messagerie pour acheminer le logiciel espion, en le déguisant en appels, en messages ou en demandes apparemment inoffensives de modification de la configuration. « Entre avril et mai 2019, les défendeurs ont également utilisé et fait utiliser les serveurs relais de WhatsApp sans autorisation pour envoyer des paquets de données chiffrées destinés à activer le code malveillant injecté dans la mémoire des appareils cibles », ajoute la plainte. La même année, une autre enquête journalistique a révélé que 1 400 numéros de téléphone dans le monde avaient été ciblés par Pegasus, dont le téléphone portable de Roger Torrent, alors président du parlement catalan.

    El Confidencial, 18/07/2021

    Etiquettes : Forbidden Stories, Amnesty International, Pegasus, NSO Group, espionnage, journalistes, Maroc, logiciels espagnols,