Étiquette : spyware

  • Pourquoi j’ai été ciblé par le logiciel espion Pegasus

    Madawi al-Rasheed

    Mon travail pour exposer les crimes du régime saoudien a conduit à une tentative de piratage de mon téléphone. Aujourd’hui, je suis submergé par des sentiments de vulnérabilité et d’intrusion

    La prédiction orwellienne s’est finalement réalisée. Je savais que ce n’était qu’une question de temps avant que le régime saoudien n’essaye de pirater mon téléphone, en utilisant le logiciel Pegasus fabriqué par la société de sécurité privée israélienne NSO Group.

    Cette évolution met en évidence la consolidation d’un nouvel axe du mal : Israël , l’ Arabie saoudite et les Émirats arabes unis sont devenus un chœur de puissances malveillantes visant à étouffer l’activisme et la quête de démocratie dans la région. Israël fournit des connaissances ; les autres fournissent des fonds.

    La privatisation de l’ appareil de sécurité israélien et la multiplication des entreprises privées fondées par d’anciens agents de la défense et du Mossad constituent une menace non seulement pour les Palestiniens d’Israël, de Gaza et de la Cisjordanie occupée, mais aussi pour tous les citoyens du Golfe, avec Les logiciels espions israéliens vendus aux dictatures du monde arabe.

    En retour, Israël accède aux cercles de renseignement intérieurs et aux États profonds du Golfe, ce qui lui permet de les tenir en otage pendant longtemps. Israël soutient les autocraties du Golfe, pensant que cela garantit à jamais sa propre sécurité. Mais Israël a tort.

    La normalisation avec Israël n’est pas seulement immorale à cause de la situation des Palestiniens ; c’est aussi une menace existentielle pour tous les ressortissants du Golfe qui cherchent des réformes politiques dans leur propre pays. La soi-disant « seule démocratie au Moyen-Orient » a tellement enraciné son système d’apartheid qu’aucune propagande ne peut le sauver, et les fortes objections publiques à la normalisation des régimes arabes avec Israël ne feront que s’intensifier dans les mois et les années à venir.

    Saga de surveillance

    Les Émirats arabes unis jouent un rôle clé dans la saga de surveillance par les entreprises privées israéliennes. Le prince héritier saoudien Mohammed ben Salmane est tombé sous le charme de Mohammed ben Zayed, son homologue émirati. Oubliez le « plus haut bâtiment , l’ aéroport le plus fréquenté et les ministères de la tolérance et du bonheur » – qui sont au cœur de la propagande des Émirats arabes unis – et rappelez-vous que ben Zayed est le mentor de ben Salmane.

    Les deux sont unis par leur haine de la démocratie, de la diversité politique, de la liberté d’expression et des droits de l’homme. Les deux sont désormais la clé d’un axe du mal supervisé par une technologie israélienne malveillante, dont la prétendue raison d’être est d’aider les gouvernements à attraper les criminels et les terroristes. Pourtant, il est utilisé contre des militants pacifiques.

    Forbidden Stories , une ONG basée à Paris et spécialisée dans la défense des journalistes et des militants des droits humains, a obtenu plus de 50 000 numéros de téléphone ciblés dans le monde par des logiciels malveillants israéliens pour le compte de clients de l’ONS, principalement des gouvernements. Ils ont alerté divers médias et, avec le soutien d’Amnesty International, ont lancé le projet Pegasus.

    Les résultats ont montré qu’en avril 2019, il y avait eu une tentative de piratage de mon téléphone , mais sans succès. Bien que ce soit un soulagement, je suis submergé par des sentiments de vulnérabilité et d’intrusion.

    Pour obtenir des preuves du projet Pegasus, j’ai dû soumettre le contenu de mon téléphone – dans lequel ma vie privée et professionnelle était stockée – à leur équipe technologique.

    Je me suis assis devant un écran d’ordinateur pendant trois heures, à regarder ma vie virtuelle se rendre au laboratoire d’Amnesty International, où une recherche de logiciels malveillants a été menée. J’ai reçu des preuves de l’échec de la tentative de piratage d’avril le même jour.

    Contrôler le récit

    En tant que citoyen britannique d’origine saoudienne, j’ai passé plus de la moitié de ma vie à écrire, à faire des recherches et à enseigner. Vous ne vous attendriez pas à ce que je sois piraté. Mais de telles activités professionnelles sont un crime en Arabie saoudite, où le régime est déterminé à contrôler le récit du passé, du présent et du futur.

    Mon crime est d’avoir percé ce récit, en utilisant des compétences de recherche universitaire et un accès aux Saoudiens dont les voix restent en sourdine. Toutes mes recherches se sont concentrées sur le fait de donner une voix aux sans-voix, ce qui implique inévitablement d’interroger des Saoudiens à l’intérieur et à l’extérieur du pays. Ma démystification des mensonges officiels saoudiens dérange le régime, qui n’a épargné aucune occasion de ternir ma réputation, m’accusant d’être un agent des gouvernements occidentaux, de la Turquie, de l’Iran, du Qatar, et auparavant de la Libye et de l’Irak.

    Dans les années 1990, le régime m’a ciblé avec des menaces directes de violence – mais avec l’avènement d’Internet, ces menaces sont devenues virtuelles, propagées par des agents du régime. Le piratage de mon téléphone n’est que le dernier épisode.

    En 2014, mon compte Twitter a été piraté à la recherche de scandales sensationnels et éventuellement de complots clandestins avec d’autres exilés saoudiens. Les pirates doivent avoir été déçu de ne pas trouver de tout cela, mais ils l’ ont fait exposer ma conversation privée avec le cheikh Awad al-Qarni , une figure islamiste clé qui m’a envoyé des salutations et m’a demandé de ne pas augmenter ma critique du silence du mouvement islamiste lors de premier plan Des dirigeants saoudiens des droits humains ont été arrêtés.

    Les espions du régime ont lancé une campagne pour discréditer Qarni pour avoir envoyé un message direct à une femme non voilée, comme moi. Qarni est en prison depuis plusieurs années.

    Vies en danger

    Je n’ai jamais rien eu à cacher, car tout ce que je savais était documenté et publié dans des livres et des articles. Je n’avais pas de secrets, mais ce n’était pas le sujet. Je chérissais ma vie privée et détestais l’intrusion saoudienne dans ma vie. Je m’inquiétais également pour ceux qui communiquent avec moi depuis l’intérieur du pays, car leur vie pourrait être en danger.

    Parmi les charges retenues contre Mohammed al-Otaibi , un militant des droits humains, figurait mes livres et articles sur son ordinateur. Il est toujours en prison. Il est de ma responsabilité de protéger ceux qui se confient à moi et veulent que leur voix soit entendue.

    Le meurtre de Jamal Khashoggi en octobre 2018 a coïncidé avec une plus grande surveillance saoudienne des exilés en Grande-Bretagne, au Canada et ailleurs. Le choc suscité par les détails horribles de la découpe d’un journaliste pacifique a été aggravé par les craintes de piratage. C’était la première fois que des exilés entendaient parler de NSO aidant les Saoudiens à pirater le téléphone d’un jeune exilé basé au Canada, Omar al-Zahrani, qui avait communiqué avec Khashoggi au sujet de la création d’une plate-forme médiatique pour démystifier la propagande saoudienne.

    Le coût financier de la sécurisation de mon téléphone était colossal, mais cela en valait la peine. Bien que l’assaut d’avril 2019 sur mon appareil ait échoué, je suis sûr qu’il y aura d’autres tentatives à l’avenir.

    En 2019, j’étais impliqué dans des discussions avec d’autres exilés dans trois pays sur la formation d’un parti politique, ce qui pourrait expliquer la tentative d’infiltration de mon téléphone à cette époque. Le régime voulait plus de détails sur qui parrainerait un tel projet – et qui étaient les coupables. Le projet s’est concrétisé le 23 septembre 2020, jour où le royaume célèbre sa fête nationale, lorsqu’un petit groupe de militants, dont moi-même, a annoncé la création de l’Assemblée nationale saoudienne (NAAS). Yahya Asiri, le secrétaire général, a été piraté, et son nom apparaît dans les fichiers Pegasus.

    Debout contre l’oppression

    Je suis passé du monde universitaire à l’activisme politique parce que le régime saoudien a commis des crimes odieux et que la vie des exilés, y compris la mienne, était en danger. Le régime saoudien m’a pris pour cible lorsque j’étais universitaire, et à nouveau après que je sois devenu militant. De telles attaques se poursuivront sûrement dans les mois et les années à venir.

    En avril 2019, j’écrivais également un livre sur les relations État-société. Le méchant n’était autre que ben Salmane , qui a détenu des centaines de Saoudiens et précipité la fuite de dizaines de plus.

    J’ai été déconcerté par les représentations médiatiques occidentales du prince comme un réformateur moderne , alors que les prisons saoudiennes regorgeaient de prisonniers d’opinion innocents, que les femmes faisaient campagne contre la discrimination et qu’une jeune diaspora se réunissait dans le monde entier. Mon livre, The Son King , était définitivement un faux pas.

    En 2019, une nouvelle opposition saoudienne virtuelle en exil commençait à se former, s’opposant à l’oppression et à la dictature. Le NAAS s’appuie sur les médias sociaux pour se connecter et échanger des idées, ce qui le rend extrêmement vulnérable, comme l’ont démontré le meurtre de Khashoggi et le piratage des téléphones des militants. À la suite des révélations du Pegasus Project, NAAS reviendra sûrement aux anciennes méthodes de mobilisation, de réunions et d’activisme.

    Grâce aux malwares israéliens, à la complicité des Emirats Arabes Unis et aux intrusions saoudiennes, les exilés devront rechercher des méthodes sécurisées pour partager des informations et se mobiliser. Comme beaucoup se sont réfugiés aux États-Unis, au Canada, en Grande-Bretagne et dans toute l’Europe, ces États ont la responsabilité de les protéger de la surveillance saoudienne. Sinon, il y a un réel risque que la saga Khashoggi se répète.

    La diplomatie doit être activée pour empêcher l’axe du mal de répandre plus de peur, d’appréhension et éventuellement de meurtre – et si cela ne fonctionne pas, des sanctions devraient être prises, à tout le moins en Grande-Bretagne, où résident deux des fondateurs de NAAS.

    Middle East Eye, 20/07/2021

    Etiquettes : Madawi al-Rasheed, Pegasus, espionnage, NSO Group, logiciels espions, spyware, #Pegasus #NSOGroup #Espionnage

  • OPINION : Israël, l’espionnage, le piratage et Pegasus

    Les téléphones portables sont devenus des caméras et des enregistreurs, et non des romans d’espionnage. Ils localisent l’emplacement exact du porteur et accèdent à ses messages texte et à ses courriels. Ils infectent les systèmes d’exploitation des organisations mondiales. Les activités de plusieurs entreprises israéliennes ont fait l’objet d’une enquête du Citizen Lab de l’Université de Toronto et d’Amnesty International. Les allégations ont maintenant pris un caractère international et impliquent de multiples litiges, des marchés de capitaux, des espions, le personnage controversé Michael Flynn, le Mossad, des lobbyistes républicains et démocrates, des hackers et des milliardaires russes.

    Forbidden Stories, dont le siège est à Paris et qui dispose de plusieurs médias, a lancé le « Pegasus Project ». Ni le ministère de la défense ni les autres autorités israéliennes n’ont pris de mesures pour imposer des limites aux procédures et aux ventes des entités commerciales qui commercialisent ces logiciels espions.

    Il est également vrai que de nombreux propriétaires seraient issus de l’armée ou des services de renseignement. Selon les rapports de deux sources, ils ont l’assentiment des responsables gouvernementaux. L’équipe de Walla news a rapporté qu’un groupe « inter-agences » israélien doit examiner la crise déclenchée par les multiples allégations publiées dans les médias internationaux contre le groupe NSO.

    Le député Ram Ben-Barak, ancien directeur adjoint du Mossad, affirme que le gouvernement essaie maintenant d’évaluer les conséquences diplomatiques et juridiques sans perdre de vue sa priorité, la sécurité nationale. Une première réunion a déjà été convoquée, disent des sources informées, comprenant des représentants du ministère de la défense, du ministère des affaires étrangères, du ministère de la justice, du Mossad et du renseignement militaire. La suite est redoutée, car il est apparu que les téléphones du président Macron et du roi du Maroc avaient été mis sur écoute.

    Le président français a appelé directement le Premier ministre israélien Naftali Bennett pour lui faire savoir que le gouvernement israélien « enquête comme il se doit » sur l’information largement diffusée selon laquelle le Français et son cabinet étaient la cible de l’espionnage de Pegasus. Une enquête a été demandée au ministère de la défense de l’ancien Premier ministre Netanyahu, mais il n’a pas encore été envisagé de geler les permis d’exportation du groupe NSO. Le ministre israélien de la défense, Benny Gantz, a défendu les licences permettant l’exportation de ces outils d’espionnage et de logiciels malveillants. L’irritation règne en France après qu’il a été révélé que des journalistes du journal en ligne MediaPart étaient également visés par la surveillance.

    Impliqué dans le scandale, le hongrois d’extrême droite Viktor Orban a accusé George Soros, comme bouc émissaire, de financer ou de fabriquer les rapports.

    Le système Pegasus au Mexique

    S’exprimant depuis Moscou pour Radio France, le célèbre hacker Edward Snowden a déclaré : « Il est choquant de voir son ampleur et son agressivité. Prenez un pays comme le Mexique, l’espionnage des journalistes, des membres du gouvernement, des figures de l’opposition, des militants….. C’est consternant. Pour moi, cela soulève beaucoup de questions. Je soupçonne depuis longtemps, bien sûr, que ces capacités de surveillance font l’objet d’abus. Nous l’avons vu en 2013. Mais cela n’était dû qu’aux gouvernements internes, avec une pression sur les sociétés commerciales. Ils avaient une forme de légitimité, de légalité, avec des procédures… Le projet Pegasus révèle que le groupe NSO représente un nouveau marché de logiciels malveillants, une entreprise à but lucratif. Ils ne se soucient pas de la loi, des règles. Ils le vendent à n’importe quel client, tant qu’ils pensent pouvoir s’en tirer, qu’ils ne seront pas identifiés ».

    Au Mexique, Cecilio Pineda, un reporter indépendant de 38 ans, a été abattu le 2 mars 2017 à Ciudad Altamirano, une petite ville de Tierra Caliente, dans le Michoacán, un champ de bataille du crime organisé. Son numéro figure parmi les téléphones des personnes espionnées par le programme Pegasus, développé par le conglomérat NSO basé à Herzliya, près de Tel Aviv.

    L’entreprise maintient que la localisation de la victime pourrait être le résultat d’une autre stratégie. Le chercheur canadien Munk School for Citizen Lab a révélé que trois activistes mexicains qui ont fait pression pour une taxe sur les boissons nocives à forte teneur en sucre ont été espionnés par les propres programmes de l’ONS. En rapportant l’histoire, le New York Times avait déjà annoncé que la technologie était capable d’utiliser les téléphones comme enregistreur vocal et caméra. Dans une déclaration adressée au Guardian et aux organisations partenaires, le groupe NSO a nié les « fausses allégations » de l’enquête, mais a déclaré qu’il « continuerait à enquêter sur toutes les allégations crédibles d’abus et à prendre les mesures appropriées ».

    La campagne d’Andrés Manuel López Obrador a été la cible d’espionnage, selon Haaretz. Le quotidien britannique The Guardian a confirmé qu’une cinquantaine de personnes proches du candidat de l’époque ont été espionnées à l’aide du système Pegasus fonctionnant au sein du National Intelligence Centre. Les rapports indiquent que la manœuvre a été mise en œuvre par l’intermédiaire du Cisen, du bureau du procureur général, de l’agence d’investigation criminelle et du ministère de la défense nationale.

    Ces derniers jours, le monde s’est réveillé avec l’affaire Pegasus. Plus de 50 000 numéros de téléphone ont été mis sur écoute, parmi lesquels plus de 180 journalistes de 17 organismes de presse, dont Alejandra Xanic, correspondante du New York Times au Mexique, Ignacio Cembrero (Espagne), Alejandro Sicairos, fondateur de Riodoce (Sinaloa), Ricardo Raphael, présentateur d’ »Espiral », Luis Hernández Navarro (La Jornada), Carmen Aristegui (CNN), Jorge Carrasco (Proceso) et Yurinia Sierra, présentatrice et correspondante d’Imagen TV. La société maintient qu’elle enquête sur tous les cas d’utilisation frauduleuse possible.

    Lors d’une conférence de presse, le président Lopez Obrador n’a pas pu préciser si Pegasus est un équipement ou un appareil qui a été « appliqué » sous les administrations Calderón et Peña Nieto, s’inquiétant essentiellement de l’argent qu’il a coûté : « le crime … et plus, ça coûte cher ». Il n’a pas semblé remettre en question l’utilisation pendant son gouvernement, qui est au pouvoir depuis trois ans maintenant. Santiago Nieto, qui dirige l’Unité de renseignement financier, a affirmé que des sociétés écrans ont acheté le logiciel malveillant en gonflant les prix dans les contrats d’approvisionnement.

    La surprise est étonnante. Déjà en 2017, un groupe de rapporteurs de l’ONU, plus précisément le Haut-Commissaire aux droits de l’homme, avait mis en garde : « Une série de rapports bien documentés cette année ont montré que le gouvernement du Mexique et un certain nombre de gouvernements d’États ont acheté ou utilisé des logiciels conçus pour surveiller les individus via leurs téléphones portables. Ces rapports ont montré, de manière convaincante, que les cibles de ce logiciel espion – produit par le groupe NSO basé en Israël et appelé ‘Pegasus’ – comprennent, entre autres, des hommes politiques, des journalistes, des défenseurs des droits de l’homme, des avocats, des experts en santé publique et en lutte contre la corruption, et même l’organe international mis en place pour enquêter sur la disparition massive des étudiants d’Iguala en 2014. » Ce rapport serait perdu. Le 19 juillet 2017, à Genève, les experts de l’ONU ont demandé au gouvernement mexicain une enquête indépendante et impartiale sur l’utilisation de logiciels espions contre les défenseurs des droits humains et les journalistes.

    Le principal enquêteur mexicain chargé de la lutte contre le blanchiment d’argent a déclaré que les administrations précédentes, de 2012 à 2018, ont dépensé un chiffre approchant les 300 millions de dollars d’argent public pour acheter le logiciel Pegasus. Les factures semblent avoir inclus des paiements excédentaires qui auraient pu être reversés à d’anciens fonctionnaires sous forme de pots-de-vin. Les informations sont envoyées aux procureurs du Mexique. M. Nieto a déclaré que les montants versés, et la manière dont ils ont été payés, suggèrent une corruption du gouvernement. Ces déclarations viendront compléter les informations fournies par le bureau du procureur général. Il a été révélé que KBH Track à Polanco pourrait être l’un des responsables de la gestion de Pegasus dans le pays.

    La Jornada annonce que toutes les institutions qui, sous les gouvernements de Felipe Calderón et Enrique Peña Nieto, ont signé des accords contractuels avec Tech Bull et d’autres entreprises pour la distribution du malware, verront l’information publiée sur une page web. L’ancien ministre de l’Intérieur Miguel Ángel Osorio Chong a tenté de se distancier de toute responsabilité. Il semble que l’actuel bureau du procureur général ait acquis et utilisé le logiciel israélien.

    Des questions subsistent quant à l’utilisation de Pegasus par le crime organisé : l’ont-ils acheté directement au conglomérat NSO ou l’ont-ils obtenu par le biais d’une alliance avec des représentants du gouvernement ?

    En Israël, démentis et enquête possible

    Sharev Hulio, l’un des fondateurs du groupe NSO, a réagi mardi sur la radio 103 FM en Israël. « Notre plateforme sauve des vies et est conçue pour prévenir les attaques terroristes… Nous vendons aux gouvernements, pas aux particuliers ou aux organisations. En outre, nous ne vendons pas à tous les gouvernements. Bien que nous ayons fait des ventes à 90 gouvernements, nous en avons refusé 45. » Il a ajouté que « cette enquête relève de l’amateurisme ».

    Selon le Times of Israel, le ministère de la défense a déclaré lundi que s’il constatait que le groupe NSO violait les conditions de ses licences d’exportation, il prendrait « les mesures appropriées ». Elle a refusé de dire si elle allait enquêter sur ces allégations. Par le passé, les gouvernements israéliens – de gauche comme de droite – ont été sévèrement critiqués pour avoir fourni des armes aux auteurs de violations des droits de l’homme. Israël a fourni des arsenaux à l’Afrique du Sud pendant l’apartheid, au Guatemala pendant sa guerre civile et à l’Iran dans sa guerre contre l’Irak. Dans les rapports au Congrès, Israël a été désigné comme l’un des gouvernements qui volent la technologie militaire des États-Unis. Un rapport au Congrès sur l’espionnage industriel révèle qu’en 2004, un citoyen américain a plaidé coupable de conspiration pour violer la loi sur le contrôle des exportations d’armes après avoir acheté des articles militaires tels que des composants pour les missiles HAWK et des radars pour les avions de chasse F-4 Phantom et les avoir exportés en Israël.

    Le New York Times a rapporté samedi que le ministère israélien de la défense a accordé des contrats avec le gouvernement saoudien à Candiru et à au moins deux autres sociétés, Verint et Quadream, qui ont signé leurs contrats même après le meurtre du journaliste Jamal Khashoggi.

    Stephanie Kirchgaessner et d’autres journalistes du Guardian ont fait savoir que plusieurs responsables israéliens étaient au courant des réunions entre Shalev Hulio, copropriétaire de NSO, et des représentants des Émirats et de l’Arabie saoudite en juin 2017. Elles ont eu lieu à Vienne et à Chypre. Chaim Levinson le confirme dans Haaretz. Les fonctionnaires ont donné une autorisation explicite pour la vente du programme Pegasus.

    Les journalistes ont également confirmé que le groupe emploie effectivement d’anciens agents de contre-espionnage. On a longtemps spéculé sur le fait que les fondateurs Hulio et Lavie venaient des services de renseignements militaires et pouvaient avoir des liens avec l’Unité 8200. Jusqu’à présent, cela n’a pas été confirmé. Le groupe a retenu les services du cabinet d’avocats new-yorkais Clare Locke pour traiter les questions juridiques et les domaines d’une éventuelle diffamation. Le copropriétaire Shalev Hulio a déclaré : « Je dis simplement que nous vendons Pegasus pour prévenir le crime et la terreur.

    Patrick Lucas Austin rapporte dans le Time que Pegasus a mis sur écoute des milliers d’iPhones dans le monde. Les activités du groupe NSO étaient largement connues lorsque l’émission « 60 minutes » de CBS News a visité ses bureaux en mars 2019.

    Facebook a intenté une action en justice contre le groupe NSO et ses sociétés affiliées pour espionnage via sa plateforme WhatsApp. À la suite de cette action en justice, une enquête du FBI a été lancée, rapporte Reuters. On voulait à l’époque vérifier si le conglomérat NSO avait pu obtenir les codes nécessaires pour infecter les smartphones avec l’aide de hackers américains, a déclaré une personne interrogée par le FBI. On soupçonne que le téléphone de Jeff Bezos pourrait avoir été mis sur écoute, rapportent Joseph Menn et Jack Stubbs de Reuters. Les fournisseurs d’outils de piratage pourraient être poursuivis en vertu de la loi sur la fraude et les abus informatiques (CFAA) ou de la loi sur l’écoute électronique s’ils avaient une connaissance ou une implication suffisante dans l’utilisation abusive, a déclaré James Baker, avocat général du FBI jusqu’en janvier 2018. Aucune autre information sur les résultats de l’enquête.

    Le groupe nie à plusieurs reprises toute implication dans des activités illicites. Il est connu que NSO a vendu son logiciel Pegasus aux Saoudiens pour des millions de dollars.

    Procédures judiciaires contre le groupe NSO

    Omar Abdulaziz est l’un des sept militants et journalistes qui ont intenté un procès à la société de logiciels espions en Israël et à Chypre, l’accusant d’avoir compromis leurs téléphones et demandant au ministère israélien de la défense de révoquer la licence d’exportation de NSO Group pour « l’empêcher de bénéficier de la répression soutenue par l’État ». C’est peu après que le groupe NSO a retenu les services de SKDKnickberbocker, qui est dirigé par Mark Penn, un puissant agent du parti démocrate et où travaille Anita Dunn, stratège politique des présidents Obama et Biden.

    Amnesty International et l’Université de New York ont intenté un procès contre le ministère de la Défense lui-même. En juillet 2020, un tribunal de Tel Aviv a rejeté l’appel. Selon le Jerusalem Post, le ministère de la défense a pris la défense du groupe NSO dès le début, en convainquant le tribunal de fermer et de sceller toutes les transcriptions du procès, sauf les premières minutes, en invoquant des considérations de sécurité nationale. Même les avocats d’Amnesty n’ont pas pu entendre la plupart des arguments du groupe NSO et du ministère de la Défense. Le tribunal a déclaré que la procédure suivie par le ministère de la Défense pour enquêter sur le groupe NSO était sérieuse et appropriée, et qu’elle tenait compte d’une série de considérations commerciales, diplomatiques et technologiques. Elle a noté que le ministère a maintenu une surveillance même après avoir délivré la licence, ce qui serait suffisant pour savoir s’il doit révoquer la licence d’exportation en raison de toute atteinte aux droits de l’homme. Malgré ces constatations, le tribunal n’a pas fait part de la base factuelle de ces constatations, comme il est d’usage dans les décisions de justice. Le tribunal n’a autorisé que la publication de sa conclusion finale.

    Lavie, des investissements avec le milliardaire russe

    Lavie et Hulio contrôlent plusieurs sociétés de capital-investissement. Lavie a construit un nouvel empire de cybersécurité, Cronus, avec le soutien de Prytek, qui est dirigé par le milliardaire russe Igor Rybakov, selon Intelligence Online.

    Les cyber-entreprises israéliennes

    Jusqu’à présent, en 2021, les cyber-entreprises israéliennes ont levé plus de 3,41 milliards de dollars sur les marchés de Wall Street. Lucratifs, certes, ils constituent un écheveau qui, dans certains cas, offre des systèmes d’espionnage et une activité offensive. Amitai Ziv du journal Haaretz et le groupe Krebs Security rapportent que le pays est devenu un refuge pour les immigrants russes et ukrainiens qui, après avoir obtenu la citoyenneté, optent pour l’espionnage ou les activités criminelles en ligne.

    Une étude spécialisée complexe sur les cybercriminels, connue sous le nom de Cuba Ramsomware, a conclu que toutes les indications pointent vers des acteurs russes basés en Israël, rapporte le journaliste Omer Bejakob dans Haaretz. Tels sont les résultats d’une enquête approfondie menée par les entreprises de cybersécurité Profero et Security Joes sur les attaques de ransomware montées par Cuba Ramsonware contre des entités commerciales.

    Le cas d’Aleksey Burkov, originaire de Saint-Pétersbourg et citoyen israélien, a attiré l’attention sur les pirates informatiques russes qui se cachent en Israël.

    La presse anglo-américaine a perdu de vue le fait que le conglomérat NSO est l’une des nombreuses sociétés israéliennes engagées dans l’espionnage et les attaques. Le réseau des fondateurs et des propriétaires montre que nombre d’entre eux, issus du renseignement militaire, ont des tentacules qui s’étendent dans ce monde. Certaines entreprises font la promotion de remèdes contre les virus que d’autres injectent.

    Dès 2016, Thomas Brewster de Forbes a enquêté sur la technologie ULIN (Unlimited Interception System) qu’Anatly Hurgy de Tel Aviv tentait de promouvoir en Amérique du Nord par le biais de sa société Ability. Le Mexique, comme le rapporte Cyberscoop, a acheté pour 42 millions de dollars de systèmes ULIN. La Securities and Exchange Commission a poursuivi Hurgin et son partenaire Vladimir Aurovsky en justice pour avoir escroqué les actionnaires de SPAC qui avaient voté en faveur d’une fusion entre Ability et SPAC en 2015. Ils ont réglé pour un montant de 3 millions de dollars. Hurgin, d’origine russe, a acheté la citoyenneté à Malte selon Running Commentary.

    On sait, grâce à des études menées au Canada, puis rendues publiques par Microsoft – rapportées entre autres par NBC – que la société Candiru (Sourgum) est responsable d’attaques sur les systèmes d’exploitation des PC sous Windows. Le Candiru est un poisson amazonien très agressif qui se loge dans les orifices génitaux.

    Selon Tikkun Olam, Yaakiv Weitzman et Eran Shorer ont fondé la société, qui dispose désormais de capitaux qataris. L’actionnaire principal est Isaac Zak (Zack), confirme l’école Munk. Zak (Zack) était l’un des fondateurs du groupe NSO selon Globes et d’une autre société, Orchestra, associée cette fois à Omri Lavie. Amitai Ziv et les journalistes de The Marker, sur la base d’une contestation juridique, ont découvert que Candiru possède un logiciel espion pour les ordinateurs et les téléphones portables. Le programme offre des microphones et des caméras intraçables. Le journal Haaretz a déclaré avoir trouvé des informations sur leurs activités de piratage de téléphones portables et leurs multiples contrats avec les pays du Golfe. Ils semblent opérer sous d’autres noms tels que Saito Tech. Forbes rapporte qu’avec un chiffre d’affaires d’environ 30 millions de dollars par an, la clientèle de Candiru est basée en Ouzbékistan, en Arabie saoudite et dans les Émirats. Il a également été utilisé pour envahir les sites de Black Lives Matter et d’Amnesty International.

    Selon Thomas Brewster de Forbes, Candiru travaille sur des outils permettant de craquer le système d’exploitation MacOS d’Apple. Forbes a interviewé Tal Dilian, qui a affirmé s’être associé à Candiru « dans le cadre de son travail avec sa propre Intellexa ». Outre les relations apparentes de Candiru avec les sociétés de logiciels espions de Dilian, WiSpear et Intellexa, « elle a au moins un lien avec le plus controversé des fournisseurs de services de surveillance israéliens : le groupe NSO. En effet, deux sources du secteur ont déclaré que le principal bailleur de fonds de Candiru était le Founders Group, où figure l’un des trois partenaires qui ont créé le groupe NSO, Omri Lavie ». Comme des sources de l’industrie de la surveillance l’ont également indiqué à Forbes, un autre investisseur important est Isaac Zack, associé directeur du Founders Group. Un porte-parole de la NSO a déclaré à Thomas Brewster qu’il n’y avait aucun lien avec Candiru.

    On estime que 32 entreprises de la région proposent des services de cyberactivité offensive. Selon les analystes commerciaux, les revenus qui en découlent peuvent atteindre jusqu’à 2 milliards de dollars de ventes annuelles.

    Un Premier ministre, Epstein et un triple espion

    Peu connaissent Toka qui a été lancé en 2018 par, entre autres, Ehud Barak ancien Premier ministre et Ramatcal des forces armées. Son objectif explicite est de vendre un « écosystème personnalisé de cybercapacités et de produits logiciels pour les agences gouvernementales, policières et de sécurité ». Selon un profil d’entreprise publié par Forbes, Toka se présentait comme « un atelier de piratage à guichet unique pour les gouvernements qui ont besoin de capacités supplémentaires pour lutter contre les terroristes et autres menaces pour la sécurité nationale ». L’analyste Whitney Webb rapporte que Ran Achituv, qui siège au conseil d’administration, a été le fondateur de l’unité de renseignement par satellite des FDI et un ancien vice-président d’Amdocs et de Comverse Infosys. Les deux sociétés ont été mêlées à un scandale concernant une opération d’espionnage soutenue par le gouvernement israélien et visant des agences fédérales américaines.

    Un document divulgué par Edward Snowden, rapporté par Newsweek puis par le Times of Israel, indique qu’une évaluation des cybermenaces réalisée en 2013 par l’agence de sécurité nationale américaine « classait Israël comme le troisième service de renseignement le plus agressif contre les États-Unis », derrière seulement la Chine et la Russie, ajoute Newsweek.

    Citant un haut responsable anonyme des services de renseignement américains, après les démentis véhéments de personnalités israéliennes, Newsweek a déclaré que « les services de renseignement israéliens sont devenus beaucoup plus prudents, subtils et sophistiqués après l’arrestation en 1985 de Jonathan Pollard, accusé d’espionnage pour le compte d’Israël ».

    Société d’espionnage Toka

    Yaron Rosen dirige Toka, une société dont le produit est plus redouté que Pegasus, selon les analystes du renseignement. Rosen décrit son produit comme « un pont entre la cyberdéfense et les cyberactivités offensives – par exemple, le piratage ». En fait, selon MPN News, Toka entretient des contacts directs avec le ministère israélien de la Défense. L’ancien président s’est séparé de Toka en raison de son amitié étroite avec le pédophile Jeffrey Epstein. Un correspondant du Miami Herald vient de publier un livre sur les conditions suspectes de l’apparent suicide du prédateur. Le lien avec Ehud Barak et Toka peut s’expliquer en considérant que Ghislane Maxwell, petite amie et complice, est la fille du présumé double espion du Mossad et du MI6 Robert Maxwell. Gordon Thomas et Martin Dillon ont compilé des documents qui ont été divulgués à l’une des filles de Maxwell, leur publication étant bloquée aux États-Unis, affirment les auteurs. Le journal Jewish Telegraph de Manchester a sollicité l’aide des chercheurs. Stanislav Sorokin, un ancien agent du KGB, a avoué que Maxwell a longtemps été l’agent de liaison secret entre Israël et l’Union soviétique. Dans le magazine Executive Intelligence, il l’a appelé « l’autre Kissinger ».

    Un autre système d’espionnage

    Circles, une autre société de surveillance privée, a espionné les messages textuels, les appels et la localisation des téléphones pour les agences gouvernementales de 25 pays, rapportent Citizen Lab et BankInfo Security. Elle a été rachetée par Francisco Partners et, comme Tal Dilian l’a expliqué à Forbes, elle a été intégrée à Q Technologies, fusionnant ainsi avec le groupe NSO. NSO a été racheté par les fondateurs eux-mêmes avec des capitaux de Novalpina et du groupe Jeffries.

    Circles fonctionne en accédant directement aux entreprises de télécommunications du monde entier, en exploitant les vulnérabilités des systèmes SS7. La technologie de Circles repose sur un protocole informatique, utilisé sur les réseaux mobiles 2G et 3G, qui ne comporte pas d’exigences en matière d’authentification et permet aux cyber-attaquants de faire croire que le téléphone d’un utilisateur est « en itinérance », ce qui est ensuite exploité pour suivre les emplacements, intercepter les appels et lire les SMS, selon le Citizen Lab lui-même. Le rapport canadien affirme que tous les réseaux sans fil américains sont vulnérables aux Cercles. Il existe dix systèmes de cercles au Mexique, principalement dans la marine. Une présence est détectée au Salvador, en Equateur, au Guatemala et au Chili.

    Intellexa, la nouvelle société de l’ancien commandant des FDI Tal Dilian, est basée à Chypre et en Bulgarie.

    Le lien avec Michael Flynn

    Les cyberentreprises font l’objet d’une enquête depuis un certain temps pour leurs liens avec l’ancien directeur du Conseil de sécurité, Michael Flynn. Un associé de Flynn dans une autre société, OSY Technlogies, semble avoir des liens avec le cofondateur de NSO Group, Omri Lavie. OSY est présent au Luxembourg. Il cite l’avocat Kevin Wilson, Max Mayer, Jean Seckler comme contacts.

    À un moment donné, l’ONS a déclaré que la société, une filiale de Q Cyber Technologies, n’avait aucun lien avec OSY Technologies. Certains disent que Q était synonyme du groupe NSO, la structure de l’entreprise est secrète. D. J. Panburn a rapporté dans Fast Company que Michael Flynn, pendant la campagne électorale de Donald Trump, avait été payé 140 000 dollars pour ce que Steve Eisner, un avocat de Francisco Partners, a déclaré être un « travail d’expert limité ». À l’époque, l’OSY était considéré comme une « ramification » du groupe NSO. En 2017, Paul Blumenthal et Jessica Schulberg du Huffington Post ont tenté de contacter Omri Lavie et les partenaires de Francisco Partners figurant sur le tableau d’OSY Technologies. Ils n’ont jamais reçu de réponse. Avec l’achat de Novalpina et d’Amnesty, ils ont eu un long dialogue, dans lequel ils ont signalé la restructuration du personnel de gestion avec des associés de la firme londonienne elle-même et de Francisco Partners. Ils ont affirmé leur engagement à se conformer aux lois existantes. On ne sait pas combien de temps l’équipe de direction a duré.

    Le mois précédant l’entrée de Michael Flynn au conseil consultatif d’OSY Technologies, dont il a reçu une rémunération de 40 000 dollars selon le HuffPost, le groupe NSO a ouvert une nouvelle succursale appelée WestBridge Technologies dans la région de Washington. La société a été initialement enregistrée dans le Delaware en 2014, mais a été officiellement constituée dans le Maryland en avril 2016, sous la direction du cofondateur de NSO Group, Omri Lavie. WestBridge a approché, selon des rapports maintenant confirmés par le Washington Post, le gouvernement fédéral pour offrir les produits de NSO Group. Lavie, selon Vice, occupait le titre de vice-président du développement commercial en Amérique du Nord. Michael Flynn était une figure stratégique pour ouvrir les portes du cercle fermé du renseignement. La DEA a rejeté le système Pegasus pour des raisons économiques. C’est alors qu’ils sont venus en Californie pour monter une campagne de vente auprès des services de police de Los Angeles et de San Diego. Les deux ont décliné l’offre. Cependant, Omri Lavie, ajoute le Washington Post, également résident du New Jersey, a engagé un lobbyiste, Jeff Miller, « de l’orbite de Trump » pour l’aider sur l’immigration. Aucun des deux n’a répondu aux questions sur le sujet. Parmi les personnes engagées par le groupe NSO pour des relations publiques et des travaux juridiques figurent des personnalités des deux partis politiques américains.

    Capital, espionnage et logiciels malveillants

    Le gouvernement israélien, malgré les enquêtes, les allégations et les poursuites judiciaires, n’a pas joué un rôle actif dans la lutte contre les entreprises qui vendent des logiciels espions et des logiciels malveillants. En fait, des rapports médiatiques récents révèlent que des responsables gouvernementaux ont eu connaissance de ventes à des ennemis de l’État. La presse israélienne elle-même enquête sur la présence de hackers russes et d’anciens officiers du renseignement militaire au sein de cette industrie.

    Si les médias internationaux s’intéressent aujourd’hui au conglomérat NSO, de nombreux chercheurs et groupes, comme le Citizen Lab de l’Université de Toronto, dénoncent ses activités. Malgré cela, l’entreprise a pu s’allier à de puissants groupes de capitaux tels que le groupe Francisco, se refaire une image, changer de marque, incorporer une nouvelle technologie de Circle et se racheter avec les ressources financières de Novalpina à Londres. Tout cela est amplement documenté. Dans son communiqué de presse, Novalpina a indiqué que le groupe NSO était basé au Luxembourg. Personne ne s’est montré préoccupé par l’action en justice imminente de Facebook ou par les enquêtes menées sur les activités suspectes. La lettre pro forma envoyée à Amnesty a prétendu être conforme à la loi.

    La croissance de Candiru, par exemple, témoigne d’un secteur qui attire la clientèle et les capitaux malgré les contrôles et les restrictions internationales. Les activités de piratage ne se limitent pas à la Russie, car nombre de ses acteurs louches dans le domaine des technologies de l’information avancées cherchent à obtenir la nationalité israélienne afin de bénéficier de la protection offerte par ce pays.

    Compte tenu de la demande d’une multitude de gouvernements – dont beaucoup sont répressifs, d’autres corrompus – et d’acteurs clandestins, le groupe NSO – peut-être sous un autre nom, malgré ses dénégations – et les entreprises similaires, auront une longue vie dans les labyrinthes de la technologie de l’espionnage et du piratage.

    L’auteur a effectué des recherches approfondies mais accepte des ajustements, des commentaires ou des informations complémentaires pour autant qu’ils proviennent de sources fiables et avérées ou de preuves publiées dans des organisations sérieuses.

    * Justo J. Sánchez est un analyste culturel qui a travaillé comme journaliste à New York et a été professeur d’université.

    Los Angeles Times, 27/07/2021

    Etiquettes : Israël, espionnage, Pegasus, logiciels espions, malware, spyware, NSO Group,

  • Réponses des pays au projet Pegasus

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International ont eu accès à une liste de numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et également connus comme clients de NSO Group, une entreprise israélienne leader dans le domaine des logiciels espions. Les deux organisations à but non lucratif ont partagé ces informations avec le Post et 15 autres organisations de presse du monde entier, qui ont travaillé en collaboration pour effectuer des analyses et des reportages supplémentaires pendant plusieurs mois. Forbidden Stories a supervisé le projet Pegasus, tandis qu’Amnesty International a fourni une analyse médico-légale, mais n’a pas participé à la rédaction.

    Les journalistes du projet Pegasus ont découvert que le logiciel espion Pegasus de NSO, destiné à être utilisé sous licence par les gouvernements pour traquer les terroristes et les criminels, a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi.

    Vous trouverez ci-dessous les réponses des pays cités dans le projet aux questions des journalistes :

    Azerbaïdjan :

    En attente d’une réponse.

    Bahreïn :

    En attente d’une réponse.

    Le bureau du Premier ministre hongrois Viktor Orban :

    La Hongrie est un État démocratique régi par l’État de droit et, à ce titre, lorsqu’il s’agit d’un individu, elle a toujours agi et continue d’agir conformément à la loi en vigueur. En Hongrie, les organes de l’État autorisés à utiliser des instruments secrets sont régulièrement contrôlés par des institutions gouvernementales et non gouvernementales.

    Avez-vous posé les mêmes questions aux gouvernements des États-Unis d’Amérique, du Royaume-Uni, de l’Allemagne ou de la France ? Dans le cas où vous l’avez fait, combien de temps leur a-t-il fallu pour répondre et comment ont-ils répondu ? Un service de renseignement vous a-t-il aidé à formuler les questions ?

    Veuillez avoir l’amabilité de publier notre réponse dans son intégralité, sans aucune modification.

    Le gouvernement indien :

    L’Inde est une démocratie robuste qui s’est engagée à garantir le droit à la vie privée à tous ses citoyens en tant que droit fondamental. Dans le cadre de cet engagement, il a également introduit le projet de loi sur la protection des données personnelles, 2019, et les règles sur les technologies de l’information (directives pour les intermédiaires et code d’éthique des médias numériques), 2021, afin de protéger les données personnelles des individus et de responsabiliser les utilisateurs des plateformes de médias sociaux.

    L’engagement en faveur de la liberté d’expression en tant que droit fondamental est la pierre angulaire du système démocratique indien. Nous nous sommes toujours efforcés d’atteindre une citoyenneté informée en mettant l’accent sur une culture de dialogue ouvert.

    Cependant, le questionnaire envoyé au gouvernement indien indique que l’histoire en cours d’élaboration est non seulement dépourvue de faits mais également fondée sur des conclusions préconçues. Il semble que vous essayez de jouer le rôle d’un enquêteur, d’un procureur et d’un jury.

    Compte tenu du fait que les réponses aux questions posées sont déjà dans le domaine public depuis longtemps, cela indique également une recherche mal menée et un manque de diligence raisonnable de la part des estimés organismes de médias impliqués.

    La réponse du gouvernement indien à une demande de droit à l’information sur l’utilisation de Pegasus a été largement rapportée par les médias et est en soi suffisante pour contrer toute allégation malveillante sur la prétendue association entre le gouvernement indien et Pegasus.

    Le ministre indien de l’électronique et des technologies de l’information a également déclaré en détail, y compris devant le Parlement, qu’il n’y avait pas eu d’interception non autorisée par les agences gouvernementales. Il est important de noter que les agences gouvernementales disposent d’un protocole d’interception bien établi, qui comprend l’approbation et la supervision de fonctionnaires de haut rang du gouvernement central et des gouvernements des États, pour des raisons claires et uniquement dans l’intérêt national.

    Les allégations concernant la surveillance de certaines personnes par le gouvernement n’ont aucune base concrète ni aucune vérité.

    Dans le passé, des allégations similaires ont été faites concernant l’utilisation de Pegasus sur WhatsApp par l’État indien. Ces rapports n’avaient également aucune base factuelle et ont été catégoriquement démentis par toutes les parties, y compris WhatsApp devant la Cour suprême indienne.

    Ce rapport d’information, donc, apparaît également comme une expédition de pêche similaire, basée sur des conjectures et des exagérations pour dénigrer la démocratie indienne et ses institutions.

    En Inde, il existe une procédure bien établie par laquelle l’interception légale des communications électroniques est effectuée aux fins de la sécurité nationale, notamment en cas d’urgence publique ou dans l’intérêt de la sécurité publique, par les agences du Centre et des États. Les demandes d’interception légale de communications électroniques sont faites conformément aux règles applicables en vertu des dispositions de la section 5(2) de la loi sur le télégraphe indien de 1885 et de la section 69 de la loi sur les technologies de l’information (amendement) de 2000.

    Chaque cas d’interception, de surveillance et de décryptage est approuvé par l’autorité compétente, à savoir le ministre de l’Intérieur de l’Union. Ces pouvoirs sont également à la disposition de l’autorité compétente des gouvernements des États, conformément aux règles IT (Procedure and Safeguards for Interception, Monitoring and Decryption of Information), 2009.

    Il existe un mécanisme de contrôle établi sous la forme d’un comité de révision dirigé par le secrétaire du Cabinet de l’Union. Dans le cas des gouvernements des États, ces cas sont examinés par un comité dirigé par le secrétaire en chef concerné.

    La procédure garantit donc que l’interception, la surveillance ou le décryptage de toute information par le biais de toute ressource informatique se fait dans le respect des procédures légales.

    Israël :

    L’État d’Israël réglemente la commercialisation et l’exportation de produits cybernétiques conformément à la loi de 2007 sur le contrôle des exportations de défense. Les listes de contrôle sont basées sur l’Arrangement de Wassenaar et comprennent des éléments supplémentaires. Les décisions politiques prennent en compte la sécurité nationale et les considérations stratégiques, qui incluent l’adhésion aux arrangements internationaux. La politique de l’État d’Israël est d’approuver l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour une utilisation légale, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur. Dans les cas où les articles exportés sont utilisés en violation des licences d’exportation ou des certificats d’utilisation finale, des mesures appropriées sont prises.

    Israël n’a pas accès aux informations recueillies par les clients de l’ONS.

    Kazakhstan :

    En attente d’une réponse.

    Mexique :

    En attente d’une réponse.

    Gouvernement marocain :

    Les autorités marocaines ne comprennent pas le contexte de la saisine du Consortium International de Journalistes  » Forbidden Stories « , demandant  » les réponses et clarifications du gouvernement marocain sur les outils de surveillance numérique de NSO Group. « 

    Il convient de rappeler que les allégations infondées publiées précédemment par Amnesty International et véhiculées par Forbidden Stories ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement rejeté ces allégations.

    Les autorités marocaines attendent toujours, depuis le 22 juin 2020, des preuves matérielles de la part d’Amnesty International.

    Commentaire supplémentaire, 19 juillet

    Le gouvernement marocain a exprimé son grand étonnement face à la publication récurrente et coordonnée, depuis le dimanche 18 juillet, par des journaux étrangers sous la bannière d’une coalition appelée « Forbidden stories », d’informations erronées dans lesquelles leurs auteurs affirment faussement que le Maroc a infiltré les téléphones de plusieurs personnalités publiques nationales et étrangères et de responsables d’organisations internationales par le biais de logiciels informatiques.

    Dans un communiqué, le gouvernement a déclaré qu’il rejetait catégoriquement et condamnait ces allégations infondées et mensongères, comme il l’avait fait avec les précédentes allégations similaires d’Amnesty International.

    Il a rappelé à l’opinion publique nationale et internationale que le Maroc est un Etat de droit, qui garantit le secret des communications personnelles par la force de la Constitution et en vertu des engagements conventionnels du Royaume et des lois et mécanismes judiciaires et non judiciaires garantissant la protection des données personnelles et la cybersécurité à tous les citoyens et résidents étrangers au Maroc.

    Il ajoute qu’il n’est pas permis par la force de la Constitution d’accéder ou de publier, en tout ou en partie, le contenu des communications personnelles ou de les utiliser contre quiconque, sauf sur ordre de la justice indépendante et selon les modalités prévues par la loi. Les forces de l’ordre sont tenues de respecter les dispositions de la loi et ne peuvent agir en dehors de son cadre.

    Le communiqué souligne également que le gouvernement du Royaume du Maroc n’a jamais acquis de logiciels informatiques pour infiltrer les dispositifs de communication, et que les autorités marocaines n’ont jamais eu recours à de tels actes, ajoutant que le collectif de médias, dans tous les articles d’information qu’il a diffusés, n’a pas été en mesure jusqu’à présent d’apporter des preuves à l’appui de ses affirmations.

    Conscient des arrière-pensées et des objectifs qui se cachent derrière la diffusion de ces fausses allégations et de leur contexte, le gouvernement marocain met au défi le collectif susmentionné, comme il l’a fait avec Amnesty International, de fournir des preuves réalistes et scientifiques qui peuvent faire l’objet d’une expertise et d’une contre-expertise professionnelle, impartiale et indépendante sur la véracité de ces allégations.

    Le gouvernement du Royaume du Maroc se réserve le droit de prendre les mesures qu’il juge appropriées face aux allégations mensongères du collectif susmentionné, qui visent à porter atteinte à l’image du pays, à ses réalisations en matière de droits et libertés fondamentaux, à son statut et à ses intérêts suprêmes, conclut le communiqué.

    Rwanda, de Vincent Biruta, ministre des Affaires étrangères et de la Coopération internationale :

    Le Rwanda n’utilise pas ce système logiciel, comme cela a été confirmé précédemment en novembre 2019, et ne possède pas cette capacité technique sous quelque forme que ce soit. Ces fausses accusations font partie d’une campagne permanente visant à provoquer des tensions entre le Rwanda et d’autres pays, et à semer la désinformation sur le Rwanda au niveau national et international. C’est de la diffamation, et cela suffit. Les questions relatives au procès pour terrorisme de Paul Rusesabagina et de ses 20 co-accusés ont été largement traitées par la Cour. Pour toute question future relative à la cybersécurité, veuillez contacter la National Cyber Security Authority (NCSA).

    Arabie Saoudite :

    En attente d’une réponse.

    Émirats arabes unis :

    En attente d’une réponse.

    The Washington Post, 18/07/2021

    Etiquettes : NSO Group, Pegasus, Israël, Maroc, Arabie Saoudite, logiciels espions, spyware, espionnage, journalistes, presse, liberté d’expression, droits de l’homme,

  • Pegasus: La nouvelle arme pour faire taire les journalistes

    Au moins 180 journalistes à travers le monde ont été sélectionnés comme cibles par des clients de la société de cybersurveillance NSO Group. C’est ce que révèle la nouvelle enquête de Forbidden Stories publiée aujourd’hui.

    Par Phineas Rueckert

    La maison de Khadija Ismayilova, à Bakou en Azerbaïdjan, était devenue une prison. Dans cette nation riche de son pétrole, sur les bords de la mer Caspienne, qui étouffe, depuis 2014, de plus en plus la liberté d’expression et la dissidence, les enquêtes de Khadija Ismayilova sur la famille au pouvoir en ont fait une cible privilégiée de son propre gouvernement.

    La journaliste d’investigation savait qu’elle était constamment surveillée – ce que confirmaient ses amis et sa famille, qui se sont vus demander de l’espionner. Les autorités s’acharnent depuis des années : installant discrètement des caméras dans sa maison pour la filmer durant des rapports sexuels, l’arrêtant et l’accusant de conduire un collègue au suicide, et finissant par la condamner à sept ans de prison pour fraude fiscale. Khadija Ismayilova est libérée sous caution après 18 mois de détention et se voit interdire de quitter le pays pour une durée de cinq ans.

    C’est pourquoi en mai 2021, au terme de cette restriction, elle a plié bagages et pris l’avion direction Ankara, en Turquie, pensant sans doute laisser ses soucis derrière elle. La journaliste ne savait pas que le plus invasif des espions voyageait en fait à ses côtés.

    Pendant près de trois ans, le téléphone de Khadija Ismayilova a été régulièrement infecté par Pegasus, un logiciel espion hautement sophistiqué, d’après une analyse scientifique menée par le Security Lab d’Amnesty International en partenariat avec Forbidden Stories. Développé par l’entreprise israélienne NSO Group, Pegasus permet à ses opérateurs d’obtenir l’accès à l’ensemble des contenus d’un téléphone, et même activer à distance la caméra et le micro.

    « Toute la nuit j’ai réfléchi à ce que j’avais fait avec mon téléphone », s’inquiète-elle depuis son logement temporaire, à Ankara, après avoir appris la veille que son téléphone avait été infecté. « Je me sens coupable des messages que j’ai envoyés. Coupable pour les sources qui m’ont envoyé [des informations] en pensant que les messageries cryptées étaient sécurisées et qui ne savaient pas que mon téléphone était infecté. Les membres de ma famille sont aussi des victimes », ajoute-elle. « Les sources sont victimes, de même que les gens avec qui j’ai travaillé et les gens qui m’ont confié des secrets privés. »

    Le Pegasus Project

    Khadija Ismayilova est une parmi près de 200 journalistes dans le monde dont les téléphones ont été sélectionnés pour être ciblés par des clients de NSO. C’est ce que révèle le Pegasus Project, une investigation publiée aujourd’hui par un consortium international de plus de 80 journalistes issus de 17 médias et 11 pays différents, coordonnée par Forbidden Stories avec le soutien technique du Security Lab d’Amnesty International.

    Forbidden Stories et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphones sélectionnés pour être ciblés par des clients de NSO Group. D’après l’analyse de ces données par le consortium, les téléphones d’au moins 180 journalistes ont été sélectionnés pour être ciblés dans 20 pays par au moins 10 clients de NSO. Comme le Pegasus Project l’illustrera ces prochains jours, ces clients gouvernementaux comprennent aussi bien des régimes autocratiques (Bahreïn, Maroc, Arabie Saoudite) que démocratiques (Inde, Mexique) et couvrent le monde entier – de la Hongrie à l’Azerbaïdjan en Europe, du Togo au Rwanda en Afrique. Aucun n’a hésité à sélectionner comme cible des journalistes, des défenseurs des droits humains, des opposants politiques, des hommes d’affaires et même des chefs d’État avec cette technologie intrusive.

    Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes, confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.

    Mettant en avant des « considérations contractuelles et de sécurité nationale », NSO Group a écrit dans une lettre à Forbidden Stories et ses partenaires qu’il « ne peut ni confirmer ni nier l’identité de [leurs] partenaires gouvernementaux ». Forbidden Stories et ses partenaires ont contacté l’ensemble des clients cités dans le Pegasus Project, qui n’ont soit pas répondu avant le délai fixé ou ont nié être clients de NSO Group ou d’abuser des technologies de surveillance.

    Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes – and 67 portables au total – confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.

    Ces numéros de téléphones qui ont fuité, et que Forbidden Stories et ses partenaires ont analysés pendant des mois, révèlent pour la première fois l’ampleur sidérante de la surveillance qui pèse sur les journalistes et défenseurs des droits humains – malgré les déclarations répétées de NSO Group, qui garantit que ses outils sont exclusivement utilisés pour cibler de dangereux criminels et des terroristes.

    « Ces chiffres montrent de manière frappante à quel point ces abus sont répandus, mettant en danger la vie des journalistes, mais aussi celle de leurs familles et de leurs collègues. Cela sape la liberté de la presse et ferme la porte à tout média critique », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International. « En supprimant les voix dissidentes, l’objectif est de contrôler le récit public et d’échapper à toute contradiction. »

    Les journalistes qui apparaissent dans cette liste ont pour certains reçu des menaces juridiques, d’autres ont été arrêtés ou diffamés, d’autres encore ont fui leur pays et la persécution dont ils étaient victimes – pour se rendre compte plus tard qu’ils sont toujours sous surveillance. Dans de rares cas, des journalistes ont été assassinés après avoir été sélectionnés comme cibles. Les révélations du Pegasus Project montrent bien que cette technologie est devenue un outil clé de l’arsenal des gouvernements répressifs et des services de renseignement à leur service. « Mettre sous surveillance un journaliste, ça fait froid dans le dos », s’alarme Carlos Martinez de la Serna, directeur de programme au Comité pour la Protection des Journalistes (CPJ). « C’est un problème très important, que tout le monde doit prendre au sérieux, pas seulement dans les pays complètement hostiles au journalisme mais aussi aux États-Unis et en Europe de l’Ouest par exemple. »

    Dans une lettre de réponse à Forbidden Stories et ses médias partenaires, l’entreprise NSO Group écrit qu’elle « nie fermement les fausses allégations » sur l’utilisation de son système et réitère que l’entreprise a une « mission qui sauve des vies ».

    Aussi dangereux que des terroristes présumés

    Pour Szabolcs Panyi, un journaliste d’investigation à Direkt36, en Hongrie, apprendre que son téléphone avait été ciblé via le logiciel espion Pegasus a été « dévastateur ». « Il y a certaines personnes dans ce pays qui considèrent qu’un journaliste standard est aussi dangereux que quelqu’un suspecté de terrorisme », s’indigne-t-il durant un appel chiffré avec Forbidden Stories.

    Szabolcs Panyi a une trentaine d’années. Lunettes rondes et barbe de trois jours, ce journaliste primé enquête sur des sujets sensibles, en particulier la Défense et les affaires étrangères. Il possède un carnet d’adresses de plusieurs milliers de contacts dans de nombreux pays, y compris aux États-Unis, où il a passé un an dans le cadre d’une bourse d’étude du programme Fulbright – faisant de lui une cible idéale pour les services de renseignement hongrois, qui sont connus pour leur méfiance à l’égard de l’influence américaine.

    Szabolcs Panyi travaillait sur deux scoops au moment où son téléphone a été compromis par le logiciel espion de NSO en 2019. Forbidden Stories, en partenariat avec le Security Lab d’Amnesty International, a été en mesure de confirmer l’infection de son portable durant une période de neuf mois, d’avril à décembre 2019. D’après Szabolcs Panyi, les jours d’infection concordent souvent avec les demandes officielles de commentaires qu’il a envoyées ainsi que d’importants rendez-vous avec des sources.

    L’une des intrusions dans son téléphone a eu lieu alors qu’il rencontrait un photojournaliste hongrois. Ce dernier avait travaillé comme fixeur pour un reporter d’un média basé aux États-Unis qui enquêtait sur la Banque Internationale d’Investissement – soutenue par la Russie – qui, en 2019, cherchait à établir des succursales en Hongrie. À cette période, le fixeur photojournaliste a également été sélectionné comme cible, d’après la liste à laquelle Forbidden Stories a eu accès. « Il est très probable que ceux qui utilisent Pegasus en Hongrie étaient intéressés par ce que ces journalistes hongrois et américains étaient en train d’écrire sur cette banque russe », déduit Szabolcs Panyi.

    Comme lui, beaucoup d’autres journalistes qui ont fait l’objet de menaces en ligne et de cybersurveillance intéressent les agences de renseignement en raison de leurs sources. C’est ce que confirme Igor Ostrovskiy, un enquêteur privé de New York qui a auparavant espionné des journalistes comme Ronan Farrow, Jodi Kantor et le reporter du Wall Street Journal Bradley Hope, en tant que sous-traitant de l’entreprise israélienne Black Cube. Il forme désormais les journalistes à sécuriser leurs informations. « Nous savons tous que les journalistes ont une tonne d’informations qui passent entre leurs mains, c’est pourquoi cela pourrait intéresser des agences de sécurité d’États », explique-t-il. « Elles pourraient être intéressées par le fait de savoir qui fait fuiter des informations au sein d’un gouvernement ou au sein d’un business qui est vital pour le gouvernement. Ils pourraient chercher cette source. »

    De l’autre côté de la planète, le téléphone de Paranjoy Guha Thakurta, un journaliste d’investigation indien et auteur de livres à propos du commerce et de la politique indienne, a été piraté par le logiciel espion Pegasus en 2018. Paranjoy Guha Thakurta a déclaré à Forbidden Stories qu’il discute souvent avec des sources sous couvert d’anonymat, et qu’au moment de son ciblage il enquêtait sur les finances de Drirubhai Ambani, ancien indien le plus riche du pays, aujourd’hui décédé. « Ils auraient donc su qui étaient nos sources », déduit le journaliste. « En entrant dans mon téléphone et en regardant à qui je parlais, leur objectif était de trouver qui étaient les individus qui apportaient des informations à moi et mes collègues. » Paranjoy Guha Thakurta est un parmi – au moins – 40 journalistes sélectionnés par un client de NSO en Inde. Alors que les précédentes révélations avait compté quatre journalistes parmi 121 cibles Pegasus en Inde, en 2019, la liste qu’a analysé Forbidden Stories atteste d’une surveillance bien plus vaste.

    Le gouvernement indien n’a jamais confirmé ou nié être un client de NSO Group. « Les allégations concernant la surveillance par le gouvernement de personnes spécifiques n’a, en aucun cas, une base concrète », a déclaré une porte-parole du Ministère du Numérique et de l’Information Technologique dans une réponse aux questions détaillées de Forbidden Stories et ses partenaires.

    Plus de 2 000 numéros indiens et pakistanais ont été sélectionnés comme cibles entre 2017 et 2019, dont ceux de journalistes indiens issus de pratiquement tous les principaux médias du pays, y compris The Hindu, Hindustan Times, l’Indian Express, India Today, Tribune, et le site d’investigation Tehelka. Des journalistes locaux ont aussi été sélectionnés comme cibles, à l’image de Jaspal Singh Heran, rédacteur en chef d’un média basé dans le Pendjab, qui ne publie qu’en langue pendjabi.

    Les téléphones de deux des trois cofondateurs du site d’information indépendant The Wire – Siddharth Varadarajan et MK Venu – ont été piratés par Pegasus, et ce aussi récemment qu’au mois de juin 2021 pour le second cité. Un certain nombre d’autres journalistes ayant écrit pour ce média ont aussi été sélectionnés comme cibles – notamment l’éditorialiste Prem Shankar Jha, la journaliste d’investigation Robini Singh, le rédacteur dédié à la diplomatie Devirupa Mitra et le contributeur Swati Chaturvedi – d’après la liste à laquelle ont eu accès Forbidden Stories et ses partenaires dont fait partie The Wire. « C’était alarmant de voir autant de noms de gens liés à The Wire, mais il y a aussi beaucoup de personnes qui ne sont pas liées à The Wire », confie Siddharth Varadarajan, dont le portable a été compromis en 2018. « Autrement dit, cela ressemble à une prédisposition générale du gouvernement à soumettre les journalistes à un haut niveau de surveillance. »

    De nombreux reporters qui ont parlé avec Forbidden Stories et ses médias partenaires ont fait part de leur désarroi en apprenant que, malgré leurs précautions pour sécuriser leurs appareils – en utilisant par exemple des services de messagerie cryptée et en mettant à jour régulièrement leurs téléphones – leurs informations privées n’étaient toujours pas en sécurité. « On s’est recommandé entre nous tel ou tel outil, on se demandait comment garder nos portables toujours plus à l’abri des yeux du gouvernement », se souvient Khadija Ismayilova. « Et hier, j’ai réalisé que c’était impossible. À moins de s’enfermer à double tour dans une tente en fer, il n’y a aucun moyen de faire en sorte qu’ils n’interfèrent pas dans nos communications. »

    Szabolcs Panyi s’est inquiété de son côté que la révélation de son ciblage dissuade les sources de le contacter dans le futur. « C’est la préoccupation de chaque journaliste qui a été ciblé. Car une fois que tout le monde sait que nous avons été surveillés, et que même nos messages confidentiels ont été compromis, mais qui est-ce qui pourrait encore nous parler ? », interpelle-t-il. « Tout le monde pensera que nous sommes néfastes, des boulets. »

    Comment Pegasus est utilisé pour espionner des journalistes sans un seul clic
    Les analyses scientifiques, conduites par le Security Lab d’Amnesty International dans le cadre du Pegasus Project, de téléphones ciblés avec Pegasus concordent avec les analyses réalisées dans le passé sur des portables ciblés via le logiciel espion de NSO, notamment ceux d’une dizaine de journalistes qui aurait été piratés aux Émirats Arabes Unis et en Arabie Saoudite et identifiés par Citizen Lab en décembre 2020.

    « Il y a énormément de petites traces, et elles s’assemblent très bien ensemble », détaille Claudio Guarnieri, directeur du Security Lab d’Amnesty International. « Il n’y a aucun doute dans mon esprit que ce que l’on a sous nos yeux est Pegasus, parce que ses caractéristiques sont très distinctes et toutes ces traces se confirment entre elles. »

    Au total, CPJ avait auparavant documenté 38 cas de logiciels espions – développés par des sociétés de quatre pays différents – utilisés contre les journalistes dans neuf pays depuis 2011. Eva Galperin, directrice en charge de la cybersécurité à l’Electronic Frontier Foundation (EFF), était l’une des premières chercheuses en sécurité à identifier et documenter les cyberattaques à l’encontre des journalistes au Mexique, au Vietnam et ailleurs dans le monde au début des années 2010. À l’époque, la majorité de ces attaques étaient moins sophistiquée qu’aujourd’hui. « En 2011, vous receviez un email et le logiciel malveillant qu’il contenait s’installait tout seul sur votre ordinateur », explique Eva Galperin.

    Il faut attendre 2014 pour que l’approche via les téléphones devienne plus commune pour cibler les journalistes, les smartphones devenant de plus en plus répandus. Les clients d’entreprises comme NSO, Hacking Team et FinFisher envoient alors des messages personnalisés à leurs cibles. Ils les appâtent souvent avec des informations sur de potentiels scoops ou avec des informations précises sur des membres de leurs familles. Les cibles devaient cliquer sur un lien afin que le programme malveillant s’installe sur leur téléphone.

    Les journalistes sont des cibles pour les services de renseignement, assure Igor Ostrovskiy, parce qu’ils cherchent constamment de nouvelles sources d’information – s’exposant ainsi à des tentatives d’hameçonnage – et puisque beaucoup d’entre eux ne suivent souvent pas les « meilleures pratiques en matière de sécurité numérique ».

    Certaines des premières infections de journalistes via Pegasus ont été identifiées au Mexique en 2015 et 2016. C’est justement en janvier 2016 que Carmen Aristegui, une journaliste d’investigation mexicaine et fondatrice d’Aristegui Noticias, a commencé à recevoir des messages avec des liens suspicieux après qu’elle a publié une enquête sur les propriétés détenues par l’ancien Président mexicain Enrique Peña Nieto.

    Le groupe de défense de droits numériques Citizen Lab a révélé en 2017, dans son rapport Gobierno Espia (« Le gouvernement espionne »), que Carmen Aristegui a en tout reçu plus de 20 SMS avec des liens malveillants de Pegasus. D’après ce rapport, les numéros de téléphone de ses collègues et des membres de sa famille ont également été ciblés avec le même genre de message contenant des liens malveillants et durant la même période. Parmi eux figurent ses collègues Sebastian Barragan et Rafael Cabrera, ainsi que son fils Emilio Aristegui, seulement âgé de 16 ans à l’époque.

    Forbidden Stories et ses partenaires ont pu identifier, pour la première fois, trois autres proches de Carmen Aristegui parmi les personnes sélectionnées pour être ciblées en 2016 : sa sœur Teresa Aristegui, sa productrice à CNN Karina Maciel, et son ancienne assistante Sandra Nogales. « Cela a été un grand choc de voir d’autres de mes proches dans cette liste », confie Carmen Aristegui, qui a elle-même enquêté au sein du Pegasus Project. « J’ai six frères et sœurs, et au moins l’une d’entre elles a été entrée dans le système. Même chose pour mon assistante Sandra Nogales, qui savait tout sur moi – elle avait accès à mon emploi du temps, à tous mes contacts, à tout mon quotidien, heure par heure. »

    Depuis ces premiers pas de Pegasus sur smartphones, l’installation du logiciel espion est devenue plus subtile, détaille Claudio Guarnieri. Au lieu d’avoir besoin que la cible clique sur un lien pour installer Pegasus, un procédé « zéro clique » permet maintenant au client de prendre le contrôle du téléphone sans aucune manipulation de sa part. « La complexité de ces attaques a cru de manière exponentielle », poursuit le directeur du Security Lab d’Amnesty International.

    Une fois installé sur un portable, le logiciel espion Pegasus donne aux clients de NSO l’accès à l’ensemble de l’appareil, y compris les messageries chiffrées comme Signal, WhatsApp et Telegram. Pegasus peut être activé à souhait jusqu’à ce que le mobile soit éteint. Dès que le téléphone est rallumé, il peut être réinfecté. «Dès lors que quelqu’un est en train de lire par-dessus de votre épaule, le chiffrement importe peu », prévient Bruce Schneier, expert en chiffrement et membre du Centre Berkman pour l’internet et la societé, à Harvard.

    D’après Claudio Guarnieri, les opérateurs de Pegasus sont en mesure d’activer à distance le microphone et la caméra des portables de leurs cibles, ainsi que d’extraire les messages, d’utiliser la fonction de localisation GPS, et de mettre la main sur les mots de passe entre autres. Les gouvernements qui espionnent ont adopté ces dernières années la stratégie du « hit and run » pour éviter toute détection, affirme Eva Galperin : ils infectent les téléphones, extraient des données puis quittent rapidement l’appareil.

    Ce type de technologie va de pair avec la surveillance physique, ajoute Igor Ostrovskiy. « Les intrusions digitales sont extrêmement précieuses. « Si nous pouvons, par exemple, connaître votre calendrier et ainsi savoir que vous allez à un rendez-vous particulier, ou si nous pouvons jeter un œil à vos emails, à vos notes, à tout ce qui peut traîner dans votre téléphone, nous aurons une longueur d’avance énorme pour concrétiser n’importe quel objectif [auquel participe le ciblage]. »

    Un nouveau marché des logiciels espions

    La surveillance des journalistes n’est pas nouvelle, insistent les experts en sécurité. Ce qui a changé c’est le marché qui s’est développé en la matière. Alors que les gouvernements développaient auparavant des outils d’espionnage maison, ils se tournent aujourd’hui vers des entreprises privées spécialisées dans les logiciels espions comme NSO Group, FinFisher et Hacking Team. Selon Eva Galperin, ces dernières bénéficient de leur expertise technique et de leur capacité à développer leurs propres programmes de renseignement. C’est ainsi, dit-elle, qu’a eu lieu une sorte de « Far West » de l’espionnage des journalistes et des activistes.

    Dans un rapport publié en 2018, le groupe de défense de droits numériques Citizen Lab a identifié des opérateurs de Pegasus dans un certain nombre de pays ayant par le passé détenus arbitrairement des journalistes et des défenseurs des droits humains, notamment l’Arabie Saoudite, le Maroc et Bahreïn. Ces trois pays ont sélectionné des dizaines de milliers de numéros de téléphone pour qu’ils soient ciblés, d’après les données auxquelles a eu accès Forbidden Stories.

    Certains reporters, comme le journaliste d’investigation indépendant Omar Radi, au Maroc – dont l’infection du téléphone avait fait l’objet d’une enquête de Forbidden Stories en 2020 – ou le journaliste indien et défenseur des droits humains Anand Teltumbde, ont été emprisonnés après que l’infection de leurs téléphones soit documentée par des groupes de défense et des médias.

    Les entreprises spécialisées dans les logiciels espions ont fait face à relativement peu de poursuites judiciaires ou de sanctions financières pour l’utilisation de leur outil contre des journalistes et des défenseurs des droits humains – bien que de récentes affaires judiciaires ont commencé à mettre la pression sur les fournisseurs de ces services. En juin 2021, l’entreprise française de logiciels espions Amesys a été condamnée pour « complicité d’actes de tortures » dans le cadre de la vente de son outil à la Libye entre 2007 et 2011. Selon les plaignants, les informations collectées grâce à cette surveillance numérique ont été utilisées pour identifier et traquer des opposants au dictateur Mouammar Kadhafi, qui ont plus tard été torturés en prison.

    « Si vous faites du bon journalisme, vous opposez la vérité au pouvoir et vous ennuyez sérieusement les personnes qui le détiennent », juge Eva Galperin. « Les gens qui font du journalisme sur des sujets de corruption sont souvent ciblés. Les personnes qui militent contre la corruption ou contre l’autoritarisme sont souvent les premières à être espionnées. »

    NSO Group maintient que sa technologie est exclusivement utilisée par les services de renseignement pour traquer des criminels ou des terroristes. Selon le rapport « Transparence et Responsabilité » publié par la société israélienne en juin 2021, elle compte 60 clients provenant de 40 pays différents. « Pegasus n’est pas une technologie de surveillance de masse, et ne collecte que les données des portables d’individus spécifiques, suspectés d’être impliqués dans la grande criminalité ou le terrorisme », écrit NSO dans le rapport.

    Bien que l’entreprise affirme posséder une liste de 55 pays auxquels elle ne vendra pas ses outils en raison de leurs antécédents en matière de droits humains, ces pays ne sont pas précisés dans le rapport en question. NSO assure avoir révoqué les accès de cinq clients depuis 2016 à la suite d’enquêtes pour abus et avoir mis un terme aux contrats de cinq autres qui ne respectaient pas les standards des droits humains.

    « NSO Group continuera d’enquêter sur toutes les allégations crédibles d’abus et prendra les mesures appropriées sur la base de ces enquêtes », s’est défendu NSO Group dans sa déclaration à Forbidden Stories et ses médias partenaires. « Cela inclut l’arrêt du système d’un client, chose pour laquelle NSO a déjà prouvé sa capacité et sa volonté de faire – dans le cadre d’abus confirmés à de multiples reprises dans le passé, et ce que NSO n’hésitera pas à refaire si la situation le requiert. »

    Pourtant, la fuite de données montre que bien d’autres gouvernements autoritaires connus pour réprimer la liberté d’expression demeurent clients. Dans le cadre du Pegasus Project, Forbidden Stories est parvenu à documenter l’utilisation de Pegasus pour la première fois en Azebaïdjan. Plus de 40 journalistes azéris ont ainsi été sélectionnées comme cibles, dont des reporters d’Azadliq.com et de Mehdar TV, deux des seuls médias indépendants restants dans le pays. L’essentiel des médias indépendants y sont bloqués et les familles des journalistes systématiquement harcelées par les autorités. Sous la présidence d’Ilham Aliyev, dont la famille tient les rênes du pays depuis des décennies, la place laissée aux voix critiques a été – selon Human Rights Watch – « quasiment réduite à néant ».

    Journaliste indépendante pour Mehdar TV, Sevinc Vaqifqizi a déjà reçu de nombreuses menaces, et, en février 2020, a été violemment battue alors qu’elle couvrait une manifestation. Son portable a été compromis entre 2019 et 2021, d’après les analyses effectuées par le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories. La jeune reporter a confié aux journalistes du consortium Forbidden Stories qu’elle supposait que le gouvernement avait accès à ses informations privées. « J’ai toujours dit à mes amis qu’ils peuvent nous écouter », se souvient-elle. « Je suis inquiète pour mes sources qui nous ont fait confiance et nous ont écrit sur WhatsApp. S’ils rencontrent des problèmes, c’est mauvais pour nous. »

    Même si elle réside actuellement en Allemagne dans le cadre d’une bourse d’études de trois mois, elle ne se sent pas à l’abri des autorités. Les activistes azéris continuent, comme Amnesty International et d’autres l’ont documenté, à être surveillés de près, aussi bien physiquement que numériquement, après avoir quitté le pays. « Si vous avez un portable, ils peuvent probablement continuer [à vous cibler] en Allemagne », présume Sevinc Vaqifqizi.

    Loin des yeux, mais pas hors d’atteinte

    Les murs de son bureau à la Maison des Journalistes sont couverts d’affiches de Reporters Sans Frontières et d’autres organisations de défense de la liberté de la presse. Hicham Mansouri vivait auparavant dans le bâtiment, qui sert à la fois de lieu d’exposition et de résidence pour les journalistes réfugiés. Il a depuis déménagé mais partage toujours un petit bureau au rez-de-chaussé où il se rend trois fois par semaine.

    Avant de discuter avec Forbidden Stories, le journaliste marocain éteint le portable qu’il a emprunté et le plonge au fond de son sac à dos. Une analyse scientifique de son téléphone précédent, réalisée par le Security Lab d’Amnesty International, a montré qu’il a été infecté par Pegasus plus de vingt fois sur une période de trois mois, de février à avril 2021.

    Journaliste d’investigation indépendant et co-fondateur de l’Association Marocaines des Journalistes d’Investigation (AMJI), Hicham Mansouri rédige actuellement un livre sur le trafic de drogue illégal dans les prisons marocaines, lui qui a fui son pays en 2016 en raison des nombreuses menaces physiques et judiciaires à son encontre.

    Le journaliste marocain Hicham Mansouri.

    En 2014, il est roué de coups par deux agresseurs anonymes alors qu’il quitte un rendez-vous avec d’autres défenseurs des droits humains, dont Maati Monjib, qui a plus tard, lui aussi, été ciblé par Pegasus. Un an après, des agents du renseignement armés perquisitionnent sa maison dès 9h et le trouve dans sa chambre en compagnie d’une amie. Ils l’ont alors entièrement déshabillé et arrêté pour « adultère », ce qui est un crime au Maroc. Hicham Mansouri passe dix mois dans la prison de Casablanca. Sa cellule est celle réservée aux criminels les plus dangereux et les autres détenus le surnomment « La Poubelle ». Au lendemain de sa libération, il saute dans un avion pour la France où il demande et obtient l’asile.
    Cinq ans plus tard, Hicham Mansouri découvre qu’il est toujours une cible du gouvernement marocain. « Tous les régimes autoritaires voient le danger partout », dénonce-t-il auprès de Forbidden Stories. « On ne se considère pas dangereux parce qu’on fait ce que l’on pense être légitime. On sait que l’on est dans notre droit. Mais pour eux nous sommes dangereux. Ils ont peur des étincelles parce qu’ils savent qu’elles peuvent mettre le feu. »

    Au moins 35 journalistes basés dans 4 pays ont été sélectionnés comme cibles par le Maroc, selon l’enquête publiée aujourd’hui. Nombre des journalistes marocains sélectionnés comme cibles ont été à un moment donné arrêtés, diffamés ou ciblés d’une certaine manière par les services de renseignement. D’autres, en particulier les rédacteurs en chef Taoufik Bouachrine et Souleimane Raissouni, sont actuellement en prison pour des accusations que les organisations de défense des droits humains prétendent être instrumentalisées avec pour objectif d’écraser le journalisme indépendant au Maroc.

    Dans une déclaration à l’attention de Forbidden Stories et ses partenaires, les autorités marocaines ont écrit qu’ils « ne comprennent pas le contexte de la saisine par le Consortium International de Journalistes » et que les autorités sont toujours « dans l’attente de preuves matérielles » pour « prouver une quelconque relation entre le Maroc et la compagnie israélienne précitée. »

    Taoufik Bouachrine, rédacteur en chef d’Akhbar al-Youm, a été arrêté en février 2018 pour trafic d’êtres humains, agression sexuelle, viol, prostitution et harcèlement. Parmi les quatorze femmes qui l’auraient accusé, dix se sont présentées au procès et cinq ont déclaré que le journaliste était innocent, d’après CPJ. Taoufik Bouachrine a par le passé écrit des tribunes critiques du régime marocain, accusant des hauts membres du gouvernement de corruption. Il a été condamné à 15 ans de prison et a passé plus d’un an à l’isolement. Forbidden Stories et ses partenaires ont pu confirmer qu’au moins deux des femmes impliquées dans l’affaire ont été sélectionnées comme cibles avec Pegasus.

    Souleimane Raissouni est le successeur de Taoufik Bouachine aux commandes du quotidien indépendant Akhbar al-Youm. Lui aussi est arrêté pour des accusations d’agression sexuelle en mai 2020. Il est accusé d’agression par un militant LGBT, sous le pseudonyme d’Adam Muhammed, qui a avoué à CPJ qu’il n’avait pas été à l’aise pour déposer une plainte publique à cause de son orientation sexuelle. Des journalistes et défenseurs de la liberté de la presse affirment, de leur côté, penser que les plaintes à l’encontre de Souleimane Raissouni sont des représailles pour ses reportages critiques. En juillet 2021, alors qu’il a entamé une grève de la faim de près de 100 jours, il est condamné à cinq ans d’emprisonnement.

    « L’intérêt [de la surveillance] c’est [a priori] de suivre la vie privée des gens afin de trouver une faille sur laquelle ils peuvent baser tout un procès », éclaire Ahmed Benchemsi, ancien journaliste et fondateur des média indépendants TelQuel et Nichane, qui dirige désormais la communication d’Human Rights Watch au Moyen-Orient et en Afrique du Nord. Alors que par le passé les journalistes marocains étaient systématiquement poursuivis judiciairement pour ce qu’ils écrivaient – pour diffamation par exemple, ou pour manque de respect au roi – la nouvelle tactique consiste à les accuser de graves crimes tels que de l’espionnage, ou des viols ou agressions sexuelles, poursuit Ahmed Benchemsi. À ces fins-là, la surveillance est devenue clé pour glaner des informations personnelles utiles. « Il y a souvent un bout de vérité dans les grandes calomnies, et c’est ce morceau-là – qui est généralement personnel et confidentiel – qui provient de la surveillance. »

    Des journalistes étrangers qui couvrent la détresse des journalistes marocains ont eu aussi été sélectionnés comme cibles, et dans certains cas leurs téléphones a été infecté. C’est le cas d’Edwy Plenel, directeur et l’un des cofondateurs du site d’investigation indépendant Mediapart, dont le portable a été compromis au cours de l’été 2019 selon l’analyse opérée par le Security Lab d’Amnesty International – et qui a été revue et confirmée par le groupe de défense de droits numériques Citizen Lab. En juin de cette année-là, Edwy Plenel assiste à une conférence de deux jours à Essaouira, au Maroc, à la demande d’un journaliste partenaire de Mediapart, Ali Amar, le fondateur du magazine d’investigation marocain LeDesk – dont le numéro de téléphone apparaît, lui aussi, dans la liste à laquelle a eu accès Forbidden Stories. À cette occasion, Edwy Plenel donne plusieurs interviews où il aborde la question des violations des droits humains par l’État marocain. À son retour à Paris, des processus suspects commencent à apparaître sur son portable.

    « Nous travaillions alors avec Ali Amar, c’est-à-dire que nous publions certaines enquêtes ensemble. Je le connaissais un peu comme je connais beaucoup de journalistes qui se battent pour la liberté de la presse au Maroc », explique Edwy Plenel au cours d’une interview avec Forbidden Stories. « Donc quand j’ai appris ma surveillance, tout cela a semblé logique. » Edwy Plenel estime que le ciblage de son téléphone – ainsi que celui d’une autre journaliste de Mediapart, Lénaïg Bredoux – avec Pegasus était probablement un « Cheval de Troie visant nos collègues marocains ».

    Comme Hicham Mansouri, de nombreux journalistes ont, soit fui le pays, soit complètement arrêté le journalisme. Accablé par les arrestations successives et la pression financière, le journal de Souleimane Raissouni et Taoufik Bouachrine, Akhbar al-Yaoum, a lui arrêté de paraître en mars 2021. « Il y a 10 ou 15 ans, il y avait un espace de liberté d’expression au Maroc. Mais ce n’est plus le cas aujourd’hui. C’est fini », regrette Ahmed Benchemsi. « Survivre aujourd’hui, cela signifie intérioriser un degré élevé d’autocensure. À moins que vous supportiez les autorités bien sûr. »

    Une arme mortelle ?

    Dans le rapport de transparence 2021 de NSO Group, une expression revient à trois reprises : « sauver des vies ». L’entreprise écrit ainsi : « Notre objectif est d’aider les États à protéger leurs citoyens et à sauver des vies. » Pourtant l’utilisation troublante du logiciel espion de NSO contre les journalistes et leurs familles – comme le prouve le Pegasus Project et des rapports d’ONG de défense des droits numériques publiés par le passé – remet en question ce récit.

    En octobre 2018, le chroniqueur du Washington Post Jamal Khashoggi entre dans le consulat saoudien en Turquie à 13h. Il n’en sortira jamais. L’assassinat de ce journaliste dissident a engendré une vague de réactions dans le monde, de la part de chefs d’États, de groupes de défense des droits humains et de citoyens inquiets, appelant à une enquête approfondie sur ce meurtre – et la potentielle implication du logiciel espion de NSO Group.

    Deux semaines après les faits, Citizen Lab révèle qu’un ami proche de Jamal Khashoggi, Omar Abdulaziz, a été ciblé par Pegasus dans les mois qui ont précédé l’assassinat. NSO, pour sa part, répète disposer d’un « dispositif d’arrêt d’urgence » et avoir révoqué l’accès aux clients ne respectant pas les droits humains. L’entreprise a catégoriquement nié toute implication dans le meurtre de Jamal Khashoggi.

    Mais les nouvelles révélations de Forbidden Stories et ses partenaires démontrent que le logiciel espion Pegasus a infecté avec succès le portable de la fiancée de Jamal Khashoggi, Hatice Cengiz, seulement quatre jours avant le meurtre. Quelques semaines après, c’est le téléphone du fils du journaliste dissident, Abdullah, qui a été sélectionné comme cible d’un client de NSO Group basé aux Émirats arabes unis. De proches amis, des collègues et des membres de la famille du journaliste assassiné ont tous été sélectionnés comme cibles par des clients de NSO basés en Arabie Saoudite et aux Émirats arabes unis, d’après les révélations du Pegasus Project dévoilées aujourd’hui.

    La mort de Jamal Khashoggi, et l’ombre du logiciel espion qui plane autour, n’est pas un cas isolé selon les experts en sécurité. « Ce n’est certainement pas le premier journaliste à avoir été tué par un gouvernement remonté contre son travail et où des éléments de logiciel malveillant et de surveillance étaient impliqués », juge Eva Galperin, de l’EFF. « Ce sont des choses qui vont fréquemment de pair. »

    Le 2 mars 2017, au Mexique, le journaliste local Cecilio Pineda dégaine son téléphone et enregistre une ultime vidéo. Le reporter de la ville d’Altamirano, qui anime une page Facebook suivie par plus de 50 000 personnes, y parle d’une collusion supposée entre l’État, la police locale et le leader d’un cartel de drogue. Deux heures plus tard, il était mort. Touché par au moins six balles tirées par deux homme à moto alors qu’il était allongé dans un hamac à l’extérieur d’une station de lavage automobile.

    Lorsque Cecilio Pineda est assassiné en 2017, à l’âge de 38 ans, le monde ne s’est pas arrêté. Sa mort était simplement vue comme la énième d’un journaliste au Mexique – qui est le pays le plus meurtrier pour les journalistes en dehors des zones de guerre. Mais le meurtre de Cecilio Pineda relève peut-être bien plus que d’une simple fusillade d’un cartel local, selon les données auxquelles ont eu accès Forbidden Stories et ses partenaires. Quelques semaines avant d’être tué, le téléphone professionnel du journaliste a été sélectionné comme cible par un client de NSO basé au Mexique.

    Forbidden Stories est en mesure de confirmer que, non seulement Cecilio Pineda, mais aussi le procureur général qui enquêté sur l’affaire, Xavier Olea Pelaez, ont été sélectionnés comme cibles Pegasus dans les semaines qui ont suivi le meurtre. Forbidden Stories n’a pas pu analyser le portable de Cecilio Pineda puisqu’il a disparu immédiatement après sa mort. Le procureur général, lui, n’a pas conservé le mobile qu’il utilisait à l’époque, ce qui n’a pas permis de confirmer l’infection par Pegasus. Il est impossible de savoir si les informations collectées par une potentielle infection du téléphone du journaliste ont conduit à son meurtre – ses assassins n’ont jamais été retrouvés et aucun verdict n’a été rendu.

    Toutefois, les reportages de Cecilio Pineda donnent des indices sur les raisons pour lesquelles son travail a pu déranger les autorités mexicaines qui ont pu avoir accès à cette technologie. Au moment de sa sélection pour ciblage, il enquêtait sur les liens entre un baron local du crime, connu sous le nom d’El Tequilero, et le gouverneur de l’État de Guerrero, Hector Astudillo. La famille et les amis de Cecilio Pineda, à qui ont parlé Forbidden Stories et ses partenaires, ont affirmé qu’il avait reçu des menaces et demandé à intégrer le mécanisme fédéral de protection des journalistes. « Cecilio a reçu beaucoup de sérieuses menaces, mais il les minimisait », rapporte Israel Flores, un ami du journaliste défunt, dans une récente interview. « Il disait toujours ‘il ne va rien se passer’. »

    Au fur et à mesure que Cecilio Pineda continue d’écrire sur les liens entre les politiciens locaux et les trafiquants de drogue, les menaces se sont fait de plus en plus prégnantes. Quelques jours avant le drame, un homme dans une voiture blanche prend des photos de sa maison, assure aujourd’hui sa mère. Le jour de sa mort, Cecilio Pineda s’arrête chez elle avant de retrouver un ami à un rassemblement politique. C’était la dernière fois qu’elle le voyait. « Il m’a dit : ‘les méchants ne vont pas me tuer, ils me connaissent, se sont mes amis. Si on me tue, ce sera le gouvernement’ », raconte sa mère.

    La femme du journaliste d’Altamirano, Marisol Toledo, a fait savoir à un membre du consortium Forbidden Stories qu’au lendemain de la mort de son mari elle avait reçu un appel d’un employé du gouvernement qui lui a dit qu’il enquêtait sur le meurtre. Il n’a jamais donné suite. « On ne sait pas ce qu’il s’est passé dans l’enquête », affirme-t-elle. « On ne veut pas déranger. Les gens au pouvoir peuvent faire ce qu’ils souhaitent, à qui ils veulent. » Le téléphone de Cecilio Pineda n’a jamais été retrouvé – il avait disparu de la scène de crime avant que les autorités sont arrivées sur place. Son épouse n’a pas été surprise par le fait qu’un logiciel espion ait possiblement joué un rôle pour suivre tous les mouvements de son mari. « S’ils ont réussi [l’infection du téléphone], ils savaient où Cecilio était à tout moment. »

    Forbidden stories, 18/07/2021

    Etiquettes : Logiciels espions, Pegasus, spyware, journalistes, presse, Maroc, Forbidden Stories, Amnesty International, espionage, surveillance, piratage, hacking,

  • Au moins 35 journalistes de 4 pays ciblés par le Maroc

    Forbidden Stories et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphones sélectionnés pour être ciblés par des clients de NSO Group. D’après l’analyse de ces données par le consortium, les téléphones d’au moins 180 journalistes ont été sélectionnés pour être ciblés dans 20 pays par au moins 10 clients de NSO. Comme le Pegasus Project l’illustrera ces prochains jours, ces clients gouvernementaux comprennent aussi bien des régimes autocratiques (Bahreïn, Maroc, Arabie Saoudite) que démocratiques (Inde, Mexique) et couvrent le monde entier – de la Hongrie à l’Azerbaïdjan en Europe, du Togo au Rwanda en Afrique. Aucun n’a hésité à sélectionner comme cible des journalistes, des défenseurs des droits humains, des opposants politiques, des hommes d’affaires et même des chefs d’État avec cette technologie intrusive.

    Dans un rapport publié en 2018, le groupe de défense de droits numériques Citizen Lab a identifié des opérateurs de Pegasus dans un certain nombre de pays ayant par le passé détenus arbitrairement des journalistes et des défenseurs des droits humains, notamment l’Arabie Saoudite, le Maroc et Bahreïn. Ces trois pays ont sélectionné des dizaines de milliers de numéros de téléphone pour qu’ils soient ciblés, d’après les données auxquelles a eu accès Forbidden Stories.

    Certains reporters, comme le journaliste d’investigation indépendant Omar Radi, au Maroc – dont l’infection du téléphone avait fait l’objet d’une enquête de Forbidden Stories en 2020 – ou le journaliste indien et défenseur des droits humains Anand Teltumbde, ont été emprisonnés après que l’infection de leurs téléphones soit documentée par des groupes de défense et des médias.

    Les murs de son bureau à la Maison des Journalistes sont couverts d’affiches de Reporters Sans Frontières et d’autres organisations de défense de la liberté de la presse. Hicham Mansouri vivait auparavant dans le bâtiment, qui sert à la fois de lieu d’exposition et de résidence pour les journalistes réfugiés. Il a depuis déménagé mais partage toujours un petit bureau au rez-de-chaussé où il se rend trois fois par semaine.

    Avant de discuter avec Forbidden Stories, le journaliste marocain éteint le portable qu’il a emprunté et le plonge au fond de son sac à dos. Une analyse scientifique de son téléphone précédent, réalisée par le Security Lab d’Amnesty International, a montré qu’il a été infecté par Pegasus plus de vingt fois sur une période de trois mois, de février à avril 2021.

    Journaliste d’investigation indépendant et co-fondateur de l’Association Marocaines des Journalistes d’Investigation (AMJI), Hicham Mansouri rédige actuellement un livre sur le trafic de drogue illégal dans les prisons marocaines, lui qui a fui son pays en 2016 en raison des nombreuses menaces physiques et judiciaires à son encontre.

    Le journaliste marocain Hicham Mansouri.

    En 2014, il est roué de coups par deux agresseurs anonymes alors qu’il quitte un rendez-vous avec d’autres défenseurs des droits humains, dont Maati Monjib, qui a plus tard, lui aussi, été ciblé par Pegasus. Un an après, des agents du renseignement armés perquisitionnent sa maison dès 9h et le trouve dans sa chambre en compagnie d’une amie. Ils l’ont alors entièrement déshabillé et arrêté pour « adultère », ce qui est un crime au Maroc. Hicham Mansouri passe dix mois dans la prison de Casablanca. Sa cellule est celle réservée aux criminels les plus dangereux et les autres détenus le surnomment « La Poubelle ». Au lendemain de sa libération, il saute dans un avion pour la France où il demande et obtient l’asile.
    Cinq ans plus tard, Hicham Mansouri découvre qu’il est toujours une cible du gouvernement marocain. « Tous les régimes autoritaires voient le danger partout », dénonce-t-il auprès de Forbidden Stories. « On ne se considère pas dangereux parce qu’on fait ce que l’on pense être légitime. On sait que l’on est dans notre droit. Mais pour eux nous sommes dangereux. Ils ont peur des étincelles parce qu’ils savent qu’elles peuvent mettre le feu. »

    Au moins 35 journalistes basés dans 4 pays ont été sélectionnés comme cibles par le Maroc, selon l’enquête publiée aujourd’hui. Nombre des journalistes marocains sélectionnés comme cibles ont été à un moment donné arrêtés, diffamés ou ciblés d’une certaine manière par les services de renseignement. D’autres, en particulier les rédacteurs en chef Taoufik Bouachrine et Souleimane Raissouni, sont actuellement en prison pour des accusations que les organisations de défense des droits humains prétendent être instrumentalisées avec pour objectif d’écraser le journalisme indépendant au Maroc.

    Dans une déclaration à l’attention de Forbidden Stories et ses partenaires, les autorités marocaines ont écrit qu’ils « ne comprennent pas le contexte de la saisine par le Consortium International de Journalistes » et que les autorités sont toujours « dans l’attente de preuves matérielles » pour « prouver une quelconque relation entre le Maroc et la compagnie israélienne précitée. »

    Taoufik Bouachrine, rédacteur en chef d’Akhbar al-Youm, a été arrêté en février 2018 pour trafic d’êtres humains, agression sexuelle, viol, prostitution et harcèlement. Parmi les quatorze femmes qui l’auraient accusé, dix se sont présentées au procès et cinq ont déclaré que le journaliste était innocent, d’après CPJ. Taoufik Bouachrine a par le passé écrit des tribunes critiques du régime marocain, accusant des hauts membres du gouvernement de corruption. Il a été condamné à 15 ans de prison et a passé plus d’un an à l’isolement. Forbidden Stories et ses partenaires ont pu confirmer qu’au moins deux des femmes impliquées dans l’affaire ont été sélectionnées comme cibles avec Pegasus.

    Souleimane Raissouni est le successeur de Taoufik Bouachine aux commandes du quotidien indépendant Akhbar al-Youm. Lui aussi est arrêté pour des accusations d’agression sexuelle en mai 2020. Il est accusé d’agression par un militant LGBT, sous le pseudonyme d’Adam Muhammed, qui a avoué à CPJ qu’il n’avait pas été à l’aise pour déposer une plainte publique à cause de son orientation sexuelle. Des journalistes et défenseurs de la liberté de la presse affirment, de leur côté, penser que les plaintes à l’encontre de Souleimane Raissouni sont des représailles pour ses reportages critiques. En juillet 2021, alors qu’il a entamé une grève de la faim de près de 100 jours, il est condamné à cinq ans d’emprisonnement.

    « L’intérêt [de la surveillance] c’est [a priori] de suivre la vie privée des gens afin de trouver une faille sur laquelle ils peuvent baser tout un procès », éclaire Ahmed Benchemsi, ancien journaliste et fondateur des média indépendants TelQuel et Nichane, qui dirige désormais la communication d’Human Rights Watch au Moyen-Orient et en Afrique du Nord. Alors que par le passé les journalistes marocains étaient systématiquement poursuivis judiciairement pour ce qu’ils écrivaient – pour diffamation par exemple, ou pour manque de respect au roi – la nouvelle tactique consiste à les accuser de graves crimes tels que de l’espionnage, ou des viols ou agressions sexuelles, poursuit Ahmed Benchemsi. À ces fins-là, la surveillance est devenue clé pour glaner des informations personnelles utiles. « Il y a souvent un bout de vérité dans les grandes calomnies, et c’est ce morceau-là – qui est généralement personnel et confidentiel – qui provient de la surveillance. »

    Des journalistes étrangers qui couvrent la détresse des journalistes marocains ont eu aussi été sélectionnés comme cibles, et dans certains cas leurs téléphones a été infecté. C’est le cas d’Edwy Plenel, directeur et l’un des cofondateurs du site d’investigation indépendant Mediapart, dont le portable a été compromis au cours de l’été 2019 selon l’analyse opérée par le Security Lab d’Amnesty International – et qui a été revue et confirmée par le groupe de défense de droits numériques Citizen Lab. En juin de cette année-là, Edwy Plenel assiste à une conférence de deux jours à Essaouira, au Maroc, à la demande d’un journaliste partenaire de Mediapart, Ali Amar, le fondateur du magazine d’investigation marocain LeDesk – dont le numéro de téléphone apparaît, lui aussi, dans la liste à laquelle a eu accès Forbidden Stories. À cette occasion, Edwy Plenel donne plusieurs interviews où il aborde la question des violations des droits humains par l’État marocain. À son retour à Paris, des processus suspects commencent à apparaître sur son portable.

    « Nous travaillions alors avec Ali Amar, c’est-à-dire que nous publions certaines enquêtes ensemble. Je le connaissais un peu comme je connais beaucoup de journalistes qui se battent pour la liberté de la presse au Maroc », explique Edwy Plenel au cours d’une interview avec Forbidden Stories. « Donc quand j’ai appris ma surveillance, tout cela a semblé logique. » Edwy Plenel estime que le ciblage de son téléphone – ainsi que celui d’une autre journaliste de Mediapart, Lénaïg Bredoux – avec Pegasus était probablement un « Cheval de Troie visant nos collègues marocains ».

    Comme Hicham Mansouri, de nombreux journalistes ont, soit fui le pays, soit complètement arrêté le journalisme. Accablé par les arrestations successives et la pression financière, le journal de Souleimane Raissouni et Taoufik Bouachrine, Akhbar al-Yaoum, a lui arrêté de paraître en mars 2021. « Il y a 10 ou 15 ans, il y avait un espace de liberté d’expression au Maroc. Mais ce n’est plus le cas aujourd’hui. C’est fini », regrette Ahmed Benchemsi. « Survivre aujourd’hui, cela signifie intérioriser un degré élevé d’autocensure. À moins que vous supportiez les autorités bien sûr. »

    Source : Forbidden Stories, 18/07/2021

    Etiquettes : Maroc, Pegasus, logiciels espions, spyware, journalistes, presse, NSO Group,

  • Le Maroc, deuxième plus grand utilisateur du logiciel Pegasus

    Selon les données du projet Pegasus, le Royaume du Maroc est, après le gouvernement d’Enrique Peña Nieto, le deuxième plus grand utilisateur du logiciel espion. Les services de renseignement du roi Mohammed VI ont massivement sélectionné les noms de militants, de journalistes et d’opposants politiques dans leur plateforme Pegasus.

    Ainsi, le Royaume a sélectionné plus de 20 fois en trois mois – de février à avril de cette année – le numéro de téléphone de Hicham Mansouri, un journaliste qui est en asile en France depuis 2016, après avoir subi un lourd harcèlement juridique et physique, et passé 10 mois dans une prison de Casablanca. Bien qu’il ait quitté son pays depuis cinq ans, l’homme reste une cible d’espionnage pour le gouvernement qui l’a envoyé en prison.

    « Tout régime autoritaire voit le danger de tous les côtés. Nous ne nous considérons pas comme dangereux, parce que nous faisons des choses qui, à notre avis, sont légitimes, et nous savons que c’est notre droit, mais pour eux, c’est dangereux », explique le journaliste à Forbidden Stories.

    Les données du projet Pegasus montrent qu’au moins 35 journalistes basés dans quatre pays ont été ciblés par le gouvernement marocain par le biais de Pegasus. Parallèlement, de nombreux journalistes marocains ont été arrêtés – trois victimes de Pegasus, Taoufik Bouchrine, Soulaimane Raïssouni et Omar Radi, sont actuellement en prison – mais aussi diffamés ou autrement visés par les services de renseignement du roi, qui ont récemment adopté la stratégie consistant à les accuser de délits sexuels ou d’espionnage.

    « Il y avait de la place pour la liberté d’expression au Maroc il y a 15 ans, mais il n’y en a plus. C’est fini. Tous les médias indépendants sont morts », déplore Ahmed Benchemsi, porte-parole de Human Rights Watch pour le Moyen-Orient.

    Mais les journalistes marocains ne sont pas les seules cibles de l’espionnage gouvernemental : plusieurs journalistes français célèbres ont été attaqués par Pégasus depuis le Maroc, notamment Edwy Plenel, ancien rédacteur en chef du quotidien Le Monde et fondateur du journal d’investigation en ligne Mediapart, dont le téléphone portable a été mis sur écoute alors qu’il participait à un congrès culturel au Maroc, où il a critiqué la répression des manifestations dans la région du Rif.

    « Je connais beaucoup de journalistes qui se battent pour une presse libre au Maroc », a déclaré Plenel à Forbidden Stories, ajoutant : « Alors quand j’ai entendu parler de l’espionnage, cela m’a paru logique (…) c’était un cheval de Troie pour espionner nos collègues marocains ».

    En plus de Plenel, le gouvernement marocain a tenté – et souvent réussi – à mettre sur écoute des journalistes travaillant pour des médias français de premier plan, tels que Le Monde, France Télévisions – la chaîne de télévision publique française -, Le Canard Enchaîné, Le Figaro ou l’agence AFP ; plusieurs de ces collègues avaient enquêté sur les services de renseignement marocains, ou écrit sur les droits sexuels ou les mouvements d’opposition.

    « Dans d’autres cas, la logique des services de renseignement marocains semble étrange : la journaliste du Monde dont le téléphone a été attaqué et infecté ne travaille sur aucun sujet lié de près ou de loin au Maroc, de même que d’autres journalistes dont les numéros ont été sélectionnés par le client marocain de NSO Group ; il est possible qu’ils aient été attaqués principalement pour accéder à leurs annuaires, et ainsi obtenir les numéros d’autres cibles », note Le Monde, qui a également participé au projet Pegasus.

    Le gouvernement français, va-t-il réagir face à ces attentats contre la vie privée et professionnelle de ses citoyens par un pays étrenger?

    Etiquettes : Maroc, logiciels espions, spyware, Pegasus, journalistes,

  • Microsoft: Candiru a vendu des outils pour pirater Windows

    15 juillet (Reuters) – Un groupe israélien a vendu un outil permettant de pirater Microsoft Windows, ont déclaré jeudi Microsoft et Citizen Lab, un groupe de défense des droits de l’homme spécialisé dans la technologie, mettant ainsi en lumière l’activité croissante de recherche et de vente d’outils permettant de pirater des logiciels largement utilisés.

    Le vendeur de l’outil de piratage, nommé Candiru, a créé et vendu un logiciel d’exploitation capable de pénétrer dans Windows, l’un des nombreux produits de renseignement vendus par une industrie secrète qui trouve des failles dans les plateformes logicielles courantes pour ses clients, selon un rapport de Citizen Lab.

    L’analyse technique effectuée par les chercheurs en sécurité montre comment l’outil de piratage de Candiru s’est répandu dans le monde entier jusqu’à de nombreux clients anonymes, où il a ensuite été utilisé pour cibler diverses organisations de la société civile, notamment un groupe de dissidents saoudiens et un média indonésien de gauche, indiquent les rapports de Citizen Lab et de Microsoft.

    Les tentatives de joindre Candiru pour obtenir des commentaires n’ont pas abouti.

    Selon le rapport de Citizen Lab, l’exploit récupéré par Microsoft Corp (MSFT.O) a été déployé contre des utilisateurs dans plusieurs pays, dont l’Iran, le Liban, l’Espagne et le Royaume-Uni.

    « La présence croissante de Candiru et l’utilisation de sa technologie de surveillance contre la société civile mondiale nous rappellent avec force que l’industrie des logiciels espions mercenaires compte de nombreux acteurs et est sujette à des abus généralisés », indique Citizen Lab dans son rapport.

    Microsoft a corrigé les failles découvertes mardi par le biais d’une mise à jour logicielle. Microsoft n’a pas attribué directement les exploits à Candiru, mais l’a désigné comme un « acteur offensif du secteur privé basé en Israël » sous le nom de code Sourgum.

    « Sourgum vend généralement des cyberarmes qui permettent à ses clients, souvent des agences gouvernementales du monde entier, de pirater les ordinateurs, les téléphones, les infrastructures réseau et les appareils connectés à Internet de leurs cibles », écrit Microsoft dans un billet de blog. « Ces agences choisissent ensuite les personnes à cibler et exécutent elles-mêmes les opérations réelles ».

    Les outils de Candiru ont également exploité des faiblesses dans d’autres logiciels courants, comme le navigateur Chrome de Google.

    Mercredi, Google (GOOGL.O) a publié un billet de blog dans lequel il divulgue deux failles du logiciel Chrome que Citizen Lab a trouvé liées à Candiru. Google n’a pas non plus mentionné le nom de Candiru, mais l’a décrit comme une « société de surveillance commerciale ». Google a corrigé les deux vulnérabilités plus tôt cette année.

    Selon les experts en sécurité informatique, les cyber-artisans comme Candiru enchaînent souvent plusieurs vulnérabilités logicielles pour créer des exploits efficaces qui permettent de s’introduire à distance dans les ordinateurs à l’insu de la cible.

    Ces types de systèmes secrets coûtent des millions de dollars et sont souvent vendus sur la base d’un abonnement, ce qui oblige les clients à payer à plusieurs reprises un fournisseur pour un accès continu, ont déclaré à Reuters des personnes connaissant bien l’industrie des cyberarmes.

    « Les groupes n’ont plus besoin d’avoir l’expertise technique, maintenant ils ont juste besoin de ressources », écrit Google dans son billet de blog.

    Reuters, 15/07/2021

    Etiquettes : Israël, Candiru, logiciels espions, spyware, cyberguerre, cyberarmes, Citizen Lab, Google, Google Chrome, Microsoft, hacking, piratage, espionnage,

  • Citizen Lab : Un logiciel espion de la société israélienne Candiru a été utilisé pour cibler des militants.

    Le Citizen Lab de l’Université de Toronto, qui suit les activités de piratage et de surveillance illégales, a déclaré qu’au moins 100 militants, journalistes et dissidents gouvernementaux dans 10 pays avaient été ciblés par un logiciel espion produit par une société israélienne appelée Candiru.

    Selon des chercheurs en cybersécurité du Citizen Lab de l’Université de Toronto, qui étudie le piratage et la surveillance illégaux, au moins 100 activistes, journalistes et dissidents gouvernementaux dans 10 pays ont été ciblés par un logiciel espion produit par une société israélienne appelée Candiru.
    Grâce à une paire de vulnérabilités dans Windows de Microsoft Corp., des cyber-opérateurs opérant en Arabie saoudite, en Israël, en Hongrie, en Indonésie et ailleurs ont acheté et installé un logiciel d’espionnage à distance fabriqué par Candiru, selon les chercheurs. L’outil a été utilisé dans le cadre d’ »attaques de précision » contre les ordinateurs, les téléphones, les infrastructures de réseau et les appareils connectés à Internet des cibles », a déclaré Cristin Goodwin, directrice générale de l’unité de sécurité numérique de Microsoft.
    Microsoft a été alerté de ces attaques par des chercheurs du Citizen Lab et, après des semaines d’analyse, la société a publié le 13 juillet des correctifs pour une paire de vulnérabilités Windows considérées comme le point d’entrée du logiciel espion, selon un blog Microsoft publié jeudi. Microsoft ne nomme pas Candiru mais fait référence à un « acteur offensif du secteur privé basé en Israël » qu’il appelle Sourgum.
    Candiru n’a pas répondu immédiatement à un message demandant un commentaire. Candiru est le nom d’un poisson ressemblant à une anguille, originaire de la région de l’Amazone, qui pénétrerait dans l’urètre des humains avant de déployer de courtes épines – une histoire que certains considèrent comme un mythe.
    Les utilisateurs du logiciel espion ont également piraté des hommes politiques et des militants des droits de l’homme, selon les chercheurs, qui ont refusé de nommer les victimes.
    Selon les chercheurs du Citizen Lab, le logiciel espion Candiru fait partie d’une industrie privée florissante qui vend des technologies aux gouvernements et aux dirigeants autoritaires afin qu’ils puissent avoir accès aux communications des particuliers et de l’opposition politique. Une autre société israélienne, NSO Group Ltd, a été accusée de fournir des logiciels espions à des gouvernements répressifs qui les ont utilisés pour espionner des journalistes et des militants.
    NSO a affirmé qu’elle vendait sa technologie exclusivement aux gouvernements et aux forces de l’ordre comme outil de lutte contre le terrorisme et la criminalité. Dans un rapport publié le 30 juin, NSO Group a déclaré qu’il refusait de vendre des logiciels espions à 55 pays et qu’il avait pris des mesures pour limiter les abus de ses clients.
    John Scott-Railton, chercheur principal au Citizen Lab, a déclaré que la recherche sur Candiru « montre qu’il y a tout un écosystème qui vend aux régimes autoritaires ».
    « Des outils comme Candiru sont utilisés pour exporter la peur », a-t-il ajouté.
    Les conclusions du Citizen Lab ont également permis de mieux comprendre le coût des activités de l’industrie des logiciels espions.
    Pour 16 millions d’euros (18,9 millions de dollars), les clients de Candiru peuvent tenter de compromettre un nombre illimité de dispositifs, mais ne peuvent en suivre activement que 10 à la fois, selon Citizen Lab. Pour un supplément de 1,5 million d’euros (1,8 million de dollars), les acheteurs peuvent surveiller 15 victimes supplémentaires.
    Selon le journal israélien Haaretz, Candiru a des clients en Europe, en Russie, au Moyen-Orient, en Asie et en Amérique latine. Des organismes de presse locaux ont fait état de contrats en Ouzbékistan, en Arabie saoudite, aux Émirats arabes unis, à Singapour et au Qatar, selon le rapport du Citizen Lab.
    Les clients de Candiru ne peuvent opérer que dans les « territoires convenus », selon Citizen Lab. Les clients de la société signent des contrats qui limitent les opérations en dehors des États-Unis, de la Russie, de la Chine, d’Israël et de l’Iran, selon le rapport. Mais Microsoft a déclaré avoir récemment découvert des activités avec le logiciel espion en Iran, ce qui suggère que les règles ne sont pas concrètes, selon le rapport.
    Aljazeera, 15/07/2021
    Etiquettes : Candiru, logiciels espions, spyware, Citizen Lab, Université de Toronto, Israël, NSO Group Ltd.,
  • Scoop : La cyber-entreprise israélienne NSO négocie avec les services de renseignement jordaniens

    La société israélienne de cyberespionnage NSO a négocié ces derniers mois avec le gouvernement jordanien un accord portant sur la vente d’une nouvelle technologie d’espionnage, selon deux sources informées de la question.

    Pourquoi cela est important : Les services de renseignement jordaniens surveillent les groupes terroristes, mais aussi les activistes de l’opposition et les critiques intérieures du roi Abdullah II.

    L’essentiel de l’information : Selon les sources, les négociations entre NSO et le gouvernement jordanien ont commencé à la fin de l’année dernière, et une délégation de cadres supérieurs et d’experts en technologie de la société s’est rendue à Amman.

    Ils ont fait une présentation aux fonctionnaires jordaniens, y compris ceux de la Direction générale des renseignements, et ont démontré les capacités de la nouvelle technologie.

    Selon une source, la technologie concernait de nouveaux logiciels espions pour la collecte de renseignements et d’autres technologies pour surveiller les services de messagerie.

    Une source a déclaré qu’un contrat avait été signé, mais une deuxième a dit qu’il n’était pas clair si l’accord avait été finalisé.

    Un porte-parole de l’ONS m’a dit : « En vertu d’une politique de longue date, nous ne faisons pas de commentaires sur nos contacts avec les États. Ce qui précède n’est pas considéré comme une confirmation des faits allégués. »

    Le tableau d’ensemble : Les négociations ont eu lieu dans les mois qui ont précédé la dernière crise intérieure du royaume, au cours de laquelle l’ancien prince héritier Hamzah bin Hussein a été placé en résidence surveillée pour une tentative de coup d’État présumée.

    Les services de sécurité jordaniens ont surveillé ses communications pendant des mois et auraient espionné ses réunions avec des chefs tribaux.

    Flashback : Selon des rapports de presse, NSO a fait des affaires avec le gouvernement jordanien dans le passé. Haaretz a rapporté l’année dernière que NSO utilise le nom de code « Jaguar » pour la Jordanie dans des documents internes.

    Il convient de noter que NSO a fait l’objet de critiques sévères ces dernières années en raison de l’utilisation de son logiciel espion Pegasus par plusieurs clients dans le monde pour surveiller des militants des droits de l’homme, des figures de l’opposition, des journalistes et des rivaux politiques.

    En octobre 2019, Facebook a poursuivi NSO pour l’utilisation présumée de Pegasus pour pirater 1 400 comptes WhatsApp, dont ceux de 100 militants des droits de l’homme et journalistes. NSO rejette ces allégations.
    Le Guardian a rapporté le mois dernier que le ministère de la Justice avait renouvelé une enquête impliquant NSO.

    AXIOS, 21 avr 2021

    Etiquettes : Israël, NOS, Jordanie, logiciel espion, spyware, whatsapp,

  • Une société israélienne de logiciels espions demande au neuvième circuit l’immunité contre le procès contre WhatsApp

    L’affaire permet de déterminer si l’immunité souveraine peut être étendue aux entreprises de cybersurveillance travaillant pour des gouvernements étrangers.

    SAN FRANCISCO (CN) – Trois juges du neuvième circuit ont signalé lundi qu’il était peu probable qu’ils bouleversent des siècles de précédents juridiques en accordant l’immunité souveraine à une société israélienne de logiciels dont l’outil de cybersurveillance a été utilisé par des gouvernements étrangers pour espionner quelque 1 400 journalistes et activistes.

    NSO Group Technologies est probablement mieux connu pour Pegasus, un logiciel espion qui peut pirater un appareil mobile sans être détecté. Il envahit l’appareil par le biais d’un code malveillant dissimulé dans les messages texte envoyés via WhatsApp, Telegram ou d’autres services de messagerie. Une fois implanté sur l’appareil, Pegasus peut contrôler les microphones et les caméras d’un téléphone tout en extrayant les données personnelles et de localisation de son propriétaire – par exemple en grattant l’historique du navigateur et les contacts, en saisissant des captures d’écran et en infiltrant les communications.

    En octobre 2019, WhatsApp et son propriétaire Facebook ont poursuivi NSO, affirmant qu’elle avait infiltré la plateforme de messagerie pour espionner les appareils utilisés par des avocats, des militants des droits de l’homme, des journalistes et des diplomates. WhatsApp affirme que NSO y est parvenu en utilisant les serveurs de WhatsApp pour lancer des appels qui pouvaient infecter les appareils avec des logiciels malveillants une fois l’appel terminé – même si la cible visée ne décrochait jamais le téléphone.

    En juillet 2020, le juge de district américain Phyllis Hamilton a refusé de rejeter l’affaire de WhatsApp, estimant que NSO n’est pas protégé par l’immunité souveraine en tant que société privée, même si elle agit en tant qu’agent de ses clients souverains étrangers.

    Lors de la plaidoirie lundi, l’avocat de NSO, Jeffrey Bucholtz, a eu du mal à convaincre les juges du circuit américain Mary Murguia, nommée par Barack Obama, et Ryan Nelson Dani Hunsaker, nommé par Donald Trump, d’annuler la décision de Hamilton.

    Murguia a demandé à Bucholtz si NSO avait demandé une suggestion d’immunité au Département d’État, ce qui fait partie de la procédure en deux étapes permettant à un tribunal de déterminer si un État étranger a droit à l’immunité souveraine étrangère de sa juridiction.

    « Comment pouvons-nous accorder l’immunité que vous demandez alors qu’il n’y a pas d’exemple apparent de l’exécutif suggérant l’immunité pour une société étrangère privée », a-t-elle demandé.

    Bucholtz a déclaré que le juge Hamilton n’avait pas demandé l’avis du Département d’Etat sur la reconnaissance de l’immunité de NSO, ajoutant que la nouveauté de l’affaire WhatsApp pourrait expliquer pourquoi il n’y a pas d’exemples antérieurs de la branche exécutive pesant sur des poursuites contre des sociétés étrangères privées agissant en tant qu’agents de souverains étrangers.

    « Ils savent qu’ils ne peuvent pas poursuivre les clients étatiques étrangers de NSO », a-t-il dit. « Ils poursuivent donc la société qui fournit le support informatique aux États étrangers. C’est comme si les États-Unis menaient une opération militaire dans un autre pays et que quelqu’un n’aimait pas la façon dont les États-Unis menaient l’opération et poursuivait la société qui a vendu les missiles ou les balles et cherchait à contourner l’immunité des États-Unis de cette façon. »

    Hunsaker a repoussé. « Je trouve l’argument que vos clients avancent ici remarquable », a-t-elle dit à Bucholtz. « Dans les plus de 200 ans d’histoire de notre pays, nous n’avons aucun exemple d’immunité souveraine étrangère accordée à une entreprise privée. »

    Bucholtz a comparé l’affaire à la décision du quatrième circuit Butters v. Vance International, où une société privée engagée pour assurer la sécurité de l’épouse du roi d’Arabie saoudite s’est vu accorder l’immunité contre le procès pour discrimination sexuelle d’un employé.

    « Il n’est pas tout à fait juste de dire qu’il n’y a pas d’exemple », a déclaré Bucholtz. « Mais il est tout aussi remarquable qu’il n’y ait pas un seul exemple d’un tribunal ou de l’exécutif disant que les entités ne sont pas admissibles à l’immunité fondée sur le comportement. »

    Hunsaker a répondu : « L’une des raisons pour lesquelles cela ne s’est pas produit est que tout le monde savait ou supposait que lorsque vous parlez d’immunité souveraine, vous parlez d’un souverain, pas d’un acteur privé. »

    Bucholtz a exhorté le panel à considérer Doğan v. Barak, dans lequel le neuvième circuit a jugé que les fonctionnaires étrangers ont droit à l’immunité lorsqu’ils agissent en leur qualité officielle ratifiée par un gouvernement souverain.

    « Dans l’affaire Doğan, le gouvernement avait fait une déclaration concernant une suggestion d’immunité, ce qui semble assez significatif pour distinguer cette affaire de Doğan », a déclaré Murguia.

    Le NSO ne décide pas quels États étrangers utilisent ses outils ou comment ils choisissent leurs cibles, a déclaré Bucholtz, mais se contente d’installer le logiciel, de former les gouvernements sur la façon de l’utiliser et de fournir un support informatique – ce qui atténue encore sa responsabilité. « Si quelqu’un est responsable, ce sont les États étrangers », a-t-il déclaré.

    Ces dernières années ont été marquées par une vague de procès contre la société de cyberarmement, notamment par Amnesty International et un dissident saoudien qui affirme que le piratage de son téléphone par Pegasus a conduit au meurtre de son ami, le journaliste saoudien Jamal Khashoggi.

    L’année dernière, le Citizen Lab de l’Université de Toronto a signalé que le logiciel espion Pegasus avait été implanté sur les téléphones personnels de 36 journalistes, producteurs, présentateurs et cadres d’Al-Jazeera.

    Un grand nombre d’entreprises technologiques et de groupes de défense ont déposé des mémoires d’amicus curiae dans l’affaire WhatsApp, avertissant que les outils de cybersurveillance comme Pegasus « augmentent considérablement le risque systémique de cybersécurité » et représentent un danger pour les défenseurs des droits de l’homme.

    « Les outils de cybersurveillance comme Pegasus de NSO sont puissants et dangereux. Ces outils dépendent des vulnérabilités du code qui permettent à une personne d’accéder au dispositif, au réseau ou au système d’une autre personne. Si ces outils sont mal utilisés, les résultats peuvent être désastreux », a écrit l’avocat Mark Farris au nom du groupe qui comprend Microsoft, Cisco, LinkedIn et GitHub.

    L’Electronic Frontier Foundation a souligné que la liste des clients étrangers de NSO « reste secrète » et que pour « promouvoir la transparence dans les affaires internationales, la doctrine de l’immunité ne devrait protéger que les actions entreprises par un État, ses organes ou ses entreprises – et non les actions blanchies par une entité privée comme NSO ».

    Représentant WhatsApp, l’ancien Solicitor General adjoint Michael Dreeben a attaqué la stratégie de NSO consistant à chercher à obtenir une forme nouvelle et sans précédent d’immunité pour ses actions, qui n’est habituellement accordée qu’aux individus qui représentent des États étrangers.

    « NSO cherche à étendre ce concept dans une direction radicalement nouvelle qui couvrirait les entreprises contractantes. Cette forme d’immunité n’a jamais été soutenue par la common law dans l’histoire des États-Unis », a-t-il déclaré.

    M. Dreeben a noté que les États étrangers se manifestent généralement pour protéger leurs opérations en demandant une suggestion d’immunité au Département d’État.

    « Ici, nous n’avons rien de tel. NSO n’a même pas identifié les multiples clients étrangers pour lesquels elle prétend travailler. C’est totalement opaque », a-t-il déclaré, ajoutant que NSO ne sert pas d’agent d’un État étranger, mais « opère comme une entreprise commerciale privée dont la principale préoccupation est de réaliser des bénéfices pour son propre actionnaire. Et dans ce contexte, elle ne sert d’agent de personne, c’est une société ».

    Bucholtz a déclaré qu’un jugement en faveur de WhatsApp pourrait laisser plus d’entreprises technologiques ouvertes à des poursuites devant des tribunaux étrangers si elles contractent avec les États-Unis dans leurs enquêtes de sécurité nationale à l’étranger. « La chaussure pourrait facilement être sur l’autre pied », a-t-il déclaré.

    Le panel a pris l’affaire en délibéré.

    Courthouse News Service, 12 avr 2021

    Etiquettes : Israël, NSO, Pegasus, espionnage, Facebook, Whatsapp, logiciel espion, spyware,