Étiquette : Whatsapp

  • Logiciels espions : L’œil du Mossad

    par Ammar Belhimer

    «Comment la technologie d’espionnage israélienne se mêle de nos vies ? » se demande Jonathan Cook dans une récente réflexion sur un redoutable « logiciel israélien utilisé sur les Palestiniens (qui) produit de nouvelles cyber-armes rapidement intégrées aux plateformes numériques mondiales».(*)

    L’étude n’est point rassurante, y compris pour ceux qui vivent en dehors de l’entité sioniste : « Les armes de l’ère numérique développées par Israël pour opprimer les Palestiniens sont rapidement réutilisées pour des applications beaucoup plus larges — contre les populations occidentales qui ont longtemps pris leurs libertés pour acquis. »
    Israël jouit d’une réputation établie et méritée d’innovations en haute technologie, même si elle repose toujours sur un « côté obscur, de plus en plus difficile à ignorer ».

    « Aussi petit soit-il, Israël est depuis longtemps un chef de file mondial dans un commerce d’armes extrêmement lucratif, vendant à des régimes autoritaires du monde entier ses systèmes d’armes testés sur le champ de bataille des Palestiniens. Ce commerce de matériel militaire est de plus en plus éclipsé par un marché des logiciels des belligérants : des outils pour mener une cyber-guerre. »

    Même si elles datent déjà, les mises en garde de l’analyste israélien Jeff Halper sur la fusion des nouvelles technologies numériques avec l’industrie de la sécurité intérieure remontent aujourd’hui à la surface : le danger, est-il encore relevé, est « que nous deviendrions tous progressivement des Palestiniens ».

    Le laboratoire israélien qui fonctionne à ciel ouvert a pour cobayes des « millions de Palestiniens soumis à son régime militaire irresponsable » qui en a fait un « banc d’essai pour mettre au point non seulement de nouveaux systèmes d’armes classiques, mais également de nouveaux outils de surveillance et de contrôle de masse ».
    Au registre de la surveillance de masse exercée contre les Palestiniens, on relève « la surveillance des médias, des médias sociaux et de la population dans son ensemble ».

    Ainsi, « Israël peut à juste titre prétendre être une autorité mondiale, contrôlant et opprimant les populations sous son règne. Mais il a tenu à garder ses empreintes digitales sur une grande partie de cette nouvelle technologie de Big Brother, en externalisant le développement de ces outils informatiques aux diplômés de ses infâmes unités de sécurité et de renseignement militaire. »

    Les recherches militaires et leurs applications civiles israéliennes alimentent généreusement, mais chèrement, les entreprises « développant des logiciels similaires pour des applications plus générales » qui sont de plus en plus courantes dans nos vies numériques.

    « Certaines des technologies les plus secrètes produites par les développeurs israéliens restent beaucoup plus proches de leur format militaire original. » C’est le cas d’un « logiciel offensant vendu à la fois aux pays qui souhaitent espionner leurs propres citoyens ou à des États rivaux, et à des sociétés privées qui espèrent gagner un avantage sur leurs concurrents ou mieux exploiter et manipuler commercialement leurs clients. Une fois intégrés aux plateformes de médias sociaux comptant des milliards d’utilisateurs, ces logiciels espions offrent aux agences de sécurité des États une portée potentielle presque mondiale. »

    On réalise mieux ici certaines alliances et connexions entre les sociétés de technologie israéliennes et la Silicon Valley, « cette dernière luttant pour prendre le contrôle de ce malware — comme le montrent deux exemples récents et contrastés ».

    WhatsApp, une plate-forme de médias sociaux appartenant à Facebook, a engagé un premier recours devant un tribunal californien contre NSO, la plus grande société de surveillance israélienne — fondée en 2010 par Omri Lavie et Shalev Hulio, tous deux diplômés de la fameuse unité de renseignement militaire 8 200 d’Israël.

    WhatsApp accuse NSO de cyber-attaques : « Au cours d’une période de deux semaines se terminant début mai et examinée par WhatsApp, NSO aurait ciblé les téléphones mobiles de plus de 1 400 utilisateurs dans 20 pays. Le logiciel espion de la NSO, appelé Pegasus, a été utilisé contre des défenseurs des droits de l’Homme, des avocats, des chefs religieux, des journalistes et des travailleurs humanitaires. »

    La NSO a, par ailleurs, octroyé une licence d’utilisation du logiciel à des dizaines de gouvernements, notamment à des régimes réputés qui violent les droits de l’Homme, tels que l’Arabie Saoudite, Bahreïn, les Émirats arabes unis, le Kazakhstan, le Mexique et le Maroc.

    Microsoft a, pour sa part, beaucoup investi dans AnyVision – connue pour sa proximité avec les services spéciaux israéliens en raison de la parenté de son président Amir Kain avec Malmab, le département de la sécurité du ministère de la Défense qui était sous son autorité dans un passé récent — afin de développer davantage une technologie sophistiquée de reconnaissance faciale qui aide déjà l’armée israélienne à opprimer les Palestiniens.
    « Le logiciel principal d’AnyVision, Better Tomorrow, a été surnommé «Occupation Google», car il prétend pouvoir identifier et suivre tout Palestinien en recherchant des images du vaste réseau de caméras de surveillance de l’armée israélienne dans les territoires occupés. »

    Microsoft est soupçonné de vouloir intégrer le logiciel dans ses propres programmes.

    Fers de lance du Mossad à l’étranger, les cyber-entreprises israéliennes ont été de plus en plus entraînées dans les efforts visant à manipuler le discours public sur Israël, notamment en se mêlant des élections à l’étranger.

    Deux « exemples notoires de telles entreprises ont brièvement fait les unes de la presse internationale. Psy-Group, qui s’est présenté comme un ‘’Mossad privé à la location’’, a été fermé l’année dernière après que le FBI a ouvert une enquête pour s’être ingéré dans l’élection présidentielle américaine de 2016. Son ‘’projet papillon’’, selon le New-Yorkais, visait à ‘’déstabiliser et perturber les mouvements anti-israéliens de l’intérieur’’. Black Cube, quant à lui, a été reconnu coupable l’année dernière d’avoir exercé une surveillance hostile sur les principaux membres de la précédente administration américaine, dirigée par Barack Obama. Il semble étroitement lié aux services de sécurité israéliens et a été situé pour un temps sur une base militaire israélienne. »

    Pegasus« Les logiciels de reconnaissance faciale permettent un profilage racial et politique toujours plus sophistiqué. La collecte et la surveillance secrètes de données effacent les frontières traditionnelles entre les espaces privés et publics. Et les campagnes de doxxing qui en résultent facilitent l’intimidation, la menace et le discrédit des opposants ou des défenseurs des droits de l’Homme. »
    A. B.

    (*) Jonathan Cook, How the hand of Israeli spy tech reaches deep into our lives, Middle East Eye, 11 novembre 2019.
    https://www.jonathan-cook.net/2019-11-11/israel-spy-tech-cyber/?sfns=mo

    Le Soir d’Algérie, 26/11/2019

    Etiquettes : Israël, Palestine, NSO Group, logiciels espions, Pegasus, Whatsapp, Microsoft, Google, espionnage, Maroc,

  • Maroc-espionnage : Omar Radi, à la une du Guardian

    Sans le vouloir, le Makhzen a rendu le journaliste Omar Radi célèbre. Sa photo se trouve aujourd’hui à la une du journal britannique The Guardian dans un article dédié au scandale d’espionnage et de surveillance de nombreux journalistes du monde. Voici le texte intégral de l’article:

    Le rédacteur en chef du FT fait partie des 180 journalistes identifiés par les clients de la société de logiciels espions.

    La fuite de données et les analyses médico-légales suggèrent que l’outil de surveillance de NSO a été utilisé contre les journalistes de certaines des plus grandes entreprises de médias du monde.

    David Pegg et Paul Lewis à Londres, Michael Safi à Beyrouth, Nina Lakhani à Ciudad Altamirano.

    La rédactrice en chef du Financial Times fait partie des plus de 180 rédacteurs en chef, journalistes d’investigation et autres journalistes du monde entier qui ont été sélectionnés comme candidats possibles à la surveillance par les clients gouvernementaux de la société de surveillance NSO Group, peut révéler le Guardian.

    Roula Khalaf, qui est devenue la première femme rédactrice en chef de l’histoire du journal l’année dernière, a été sélectionnée comme une cible potentielle tout au long de 2018.

    Son numéro figure dans une liste ayant fait l’objet d’une fuite de numéros de téléphone portable sélectionnés pour une éventuelle surveillance par les clients de NSO, une entreprise israélienne qui fabrique des logiciels espions et les vend aux gouvernements. Son principal produit, Pegasus, est capable de compromettre un téléphone, d’extraire toutes les données stockées sur l’appareil et d’activer son microphone pour écouter les conversations.

    D’autres journalistes qui ont été sélectionnés comme candidats possibles à la surveillance par les clients de NSO travaillent pour certaines des organisations médiatiques les plus prestigieuses du monde. Parmi eux figurent le Wall Street Journal, CNN, le New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, l’Agence France-Presse, The Economist, Reuters et Voice of America.

    NSO insiste depuis longtemps sur le fait que les gouvernements auxquels elle accorde des licences pour Pegasus sont contractuellement tenus de n’utiliser ce puissant outil d’espionnage que pour lutter contre « les crimes graves et le terrorisme ».

    L’analyse des données divulguées suggère que le téléphone de Khalaf a été sélectionné comme une cible possible par les Émirats arabes unis (EAU). À l’époque, Khalaf était rédacteur en chef adjoint au FT. Un porte-parole du Financial Times a déclaré : « Les libertés de la presse sont vitales, et toute ingérence ou surveillance illégale des journalistes par l’État est inacceptable. »

    Les enregistrements divulgués ont été initialement consultés par Forbidden Stories, une organisation de journalisme à but non lucratif, et Amnesty International. Ils ont partagé l’accès avec le Guardian et certains autres médias dans le cadre du projet Pegasus, une collaboration internationale en matière d’investigation.

    Une infection réussie de Pegasus donne aux clients de l’ONS l’accès à toutes les données stockées sur l’appareil. Une attaque contre un journaliste pourrait exposer ses sources confidentielles et permettre au client gouvernemental de NSO de lire ses messages de chat, de récolter son carnet d’adresses, d’écouter ses appels, de suivre ses mouvements précis et même d’enregistrer ses conversations en activant le microphone de l’appareil.

    Les journalistes dont les numéros apparaissent dans les données vont des pigistes locaux, tels que le journaliste mexicain Cecilio Pineda Birto, qui a été assassiné par des agresseurs armés de fusils un mois après que son téléphone a été sélectionné, aux reporters d’investigation primés, en passant par les rédacteurs et les cadres de grandes organisations médiatiques.

    Outre les Émirats arabes unis, une analyse détaillée des données indique que les gouvernements d’Azerbaïdjan, de Bahreïn, de Hongrie, d’Inde, du Kazakhstan, du Mexique, du Maroc, du Rwanda et d’Arabie saoudite ont tous sélectionné des journalistes comme cibles possibles de surveillance.

    Il n’est pas possible de savoir de manière concluante si les téléphones ont été infectés avec succès par Pegasus sans une analyse des appareils par des experts en criminalistique. Le laboratoire de sécurité d’Amnesty International, qui peut détecter les infections réussies de Pegasus, a trouvé des traces du logiciel espion sur les téléphones portables de 15 journalistes qui avaient accepté de faire examiner leurs appareils après avoir découvert que leur numéro figurait dans les données ayant fait l’objet de la fuite.

    Parmi les journalistes dont l’analyse a confirmé qu’ils avaient été piratés par Pegasus figurent Siddharth Varadarajan et Paranjoy Guha Thakurta, cofondateur et reporter du site d’information indien The Wire. Thakurta a été piraté en 2018 alors qu’il travaillait sur une enquête sur la façon dont le gouvernement nationaliste hindou de Narendra Modi utilisait Facebook pour diffuser systématiquement la désinformation parmi les Indiens en ligne.

    « Vous vous sentez violé », a déclaré Varadarajan au sujet du piratage de son appareil et de la sélection de ses collègues pour le ciblage. « C’est une intrusion incroyable et les journalistes ne devraient pas avoir à faire face à cela. Personne ne devrait avoir à faire face à cela, mais en particulier les journalistes et ceux qui travaillent d’une certaine manière pour l’intérêt public. »

    Omar Radi, journaliste indépendant et militant des droits de l’homme marocain qui a publié des exposés répétés sur la corruption du gouvernement, a été piraté par un client de NSO que l’on croit être le gouvernement du Maroc tout au long de 2018 et 2019.

    Le gouvernement marocain l’a depuis accusé d’être un espion britannique, dans des allégations décrites par Human Rights Watch comme un « abus du système judiciaire pour faire taire l’une des rares voix critiques restantes dans les médias marocains ».

    Saad Bendourou, chef de mission adjoint à l’ambassade du Maroc en France, a rejeté les conclusions du consortium.

    « Nous vous rappelons que les allégations infondées déjà publiées par Amnesty International et relayées par Histoires interdites ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement démenti ces allégations », a-t-il déclaré.

    Khadija Ismayilova : « C’est méprisable, c’est odieux ».

    Khadija Ismayilova, une journaliste d’investigation azerbaïdjanaise primée, a également été confirmée par une analyse technique comme ayant été piratée avec Pegasus en 2019. Elle a passé des années à dénoncer le réseau de corruption et d’enrichissement personnel qui entoure le président autocratique, Ilham Aliyev, qui dirige son pays depuis sa prise de pouvoir en 2003.

    Elle a été confrontée à une campagne soutenue de harcèlement et d’intimidation en représailles à son travail. En 2012, des vidéos intimes d’elle, filmées à l’aide d’une caméra installée dans son appartement à son insu, ont été publiées en ligne peu après qu’elle eut reçu une lettre l’avertissant de « se comporter correctement ou d’être diffamée ».

    En 2014, elle a été arrêtée pour des accusations d’évasion fiscale présumée, d’infractions liées aux « affaires illégales » et d’ »incitation au suicide » d’un collègue encore en vie. Elle a été libérée d’une peine d’emprisonnement de sept ans et demi à la suite d’un appel, mais est restée soumise à une interdiction de voyager ainsi qu’à un gel des avoirs l’empêchant d’accéder à son propre compte bancaire jusqu’à récemment.

    Selon l’analyse des données divulguées, il est presque certain que son téléphone a été piraté par des agents du régime Aliyev. Le même client du NSO a également sélectionné comme candidats à la surveillance plus de 1 000 autres téléphones azerbaïdjanais, dont beaucoup appartiennent à des dissidents azerbaïdjanais, ainsi que deux des avocats d’Ismayilova.

    « Je me sens coupable pour les sources qui m’ont envoyé [des informations], pensant que certaines messageries cryptées sont sûres. Ils l’ont fait sans savoir que mon téléphone était infecté », a déclaré Mme Ismayilova.

    « Des membres de ma famille sont également victimes, des personnes avec lesquelles je travaillais. Des personnes qui m’ont confié leurs secrets privés sont victimisées. Il n’y a pas que moi. »

    Elle a ajouté : « Je suis en colère contre le gouvernement qui produit tous ces outils et les vend aux méchants comme le régime Aliyev. C’est méprisable, c’est odieux… Lorsque la vidéo a été exposée, il n’y avait que moi. Maintenant, je ne sais pas qui d’autre a été exposé à cause de moi, qui d’autre est en danger à cause de moi. »

    Bradley Hope : « Votre téléphone est un dispositif de surveillance potentiel ».

    Dans les enregistrements qui ont fuité figure également un numéro de téléphone britannique appartenant au journaliste d’investigation américain Bradley Hope, qui vit à Londres. À l’époque de sa sélection, il était employé au Wall Street Journal.

    Au printemps 2018, Hope et son collègue Tom Wright vérifiaient les faits d’une ébauche de livre sur 1MDB, un scandale de corruption impliquant le vol de 4,5 milliards de dollars à l’État de Malaisie. Au cœur des allégations se trouvaient Najib Razak, le premier ministre du pays, et un homme d’affaires nommé Jho Low.

    Une partie de l’enquête portait également sur la possibilité qu’une partie de l’argent ait été dépensée pour l’achat d’un yacht de luxe, appelé le Topaz, pour le cheikh Mansour, vice-premier ministre des Émirats arabes unis et membre éminent de la famille royale d’Abou Dhabi.

    Dans le cadre de la pratique journalistique habituelle, Hope et Wright ont contacté les parties qui seraient nommées dans leur livre et leur ont offert la possibilité de faire des commentaires.

    Les documents révèlent qu’à peu près au même moment, l’un des clients gouvernementaux de NSO – que l’on pense être les Émirats arabes unis – a commencé à sélectionner le téléphone portable de Hope comme candidat possible à la surveillance.

    Son numéro a été inclus dans la liste jusqu’au moins le printemps 2019, période pendant laquelle Hope et Wright ont continué à faire des rapports sur les nouvelles révélations dans l’enquête de corruption 1MDB. Le numéro de téléphone de Wright ne figure pas dans la liste.

    Hope n’a plus accès à son téléphone, de sorte que le Guardian n’a pas été en mesure de procéder à une analyse, bien que les vérifications sur son appareil actuel n’aient trouvé aucune suggestion qu’il était actuellement surveillé.

    « Je pense que la première chose que toute personne ciblant mon téléphone voudrait savoir est : qui sont mes sources ? a déclaré Hope. « Ils voudraient savoir qui est à l’origine de ces informations. »

    Il a suggéré qu’une possibilité était que le pays ait pu s’intéresser à lui parce qu’il essayait de calculer où, le cas échéant, il se situait par rapport à la vaste et tentaculaire rivalité régionale entre les EAU et son voisin le Qatar.

    M. Hope a déclaré qu’il avait déjà adopté diverses contre-mesures de sécurité numérique, notamment en remplaçant régulièrement le combiné de son téléphone, en mettant à jour les systèmes d’exploitation et en évitant d’apporter des appareils électroniques dans des juridictions à haut risque comme les Émirats arabes unis.

    « Sachant qu’un pays peut si facilement pénétrer dans votre téléphone, cela signifie inévitablement que vous devez toujours penser à votre téléphone comme à un dispositif de surveillance potentiel », a-t-il déclaré. « Cela me rappellera simplement qu’à tout moment, je peux transporter une vulnérabilité avec moi ».

    Parmi les autres journalistes de premier plan dont les téléphones ont été sélectionnés par les clients de NSO, citons Gregg Carlstrom, journaliste spécialiste du Moyen-Orient à l’Economist, dont les numéros de téléphone égyptiens et qataris ont été sélectionnés comme cibles possibles par un client de NSO, vraisemblablement aux EAU.

    D’éminents dirigeants de médias, dont Edwy Plenel, le fondateur du site d’investigation en ligne français Mediapart, ont également été sélectionnés.

    Il n’y a pas assez de garanties

    Carlos Martínez de la Serna, directeur de programme au Comité de protection des journalistes, une organisation à but non lucratif, a déclaré que l’utilisation de logiciels espions pour attaquer les journalistes et leurs sources devenait un problème de plus en plus grave pour son organisation.

    « Le fait de mettre un journaliste sous surveillance a un effet très fort et effrayant. Nos appareils sont essentiels à l’activité de reportage, et ils exposent les contacts du journaliste, ses sources et son matériel », a-t-il déclaré. « Il cible l’activité journalistique d’une manière qui l’entrave presque totalement dans les situations où les journalistes sont menacés. »

    M. Martínez a déclaré qu’il était urgent que les pays commencent à réglementer les entreprises exportant des capacités de surveillance, en particulier lorsque les journalistes sont susceptibles d’être en danger. « Il n’y a pas assez de garanties concernant l’exportation des logiciels », a-t-il déclaré. « Des logiciels espions ont été vendus directement à des gouvernements dont le bilan en matière de liberté de la presse est terrible, ce qui est difficile à comprendre. »

    Les avocats de NSO Group ont déclaré que l’entreprise « n’a pas accès aux données des cibles de ses clients ». Cependant, ils ont contesté que les numéros dans la fuite aient révélé l’identité des cibles de surveillance des clients de NSO, suggérant qu’ils pourraient plutôt faire partie d’une liste plus large de numéros utilisés par leurs clients « à d’autres fins » qui sont légitimes et n’ont rien à voir avec la surveillance ou avec NSO.

    NSO a nié les « fausses allégations » faites sur les activités de ses clients, mais a déclaré qu’elle « continuerait à enquêter sur toutes les allégations crédibles d’abus et à prendre les mesures appropriées ». Elle a déclaré que, dans le passé, elle avait fermé l’accès de ses clients à Pegasus lorsque des abus avaient été confirmés.

    La société a ajouté : « NSO Group a pour mission de sauver des vies, et la société s’acquittera fidèlement de cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de fausses bases. »

    The Guardian, 18/07/2021

    Etiquettes : Israël, Espionnage, surveillance, NSO Group, Pegasus, Whatsapp, journalistes, presse, répression,

  • La Jordanie veut s’acheter des logiciels espions israéliens

    La société israélienne NSO serait en pourparlers avec la Jordanie pour la vente d’une nouvelle technologie d’espionnage.

    La société israélienne de cyberespionnage NSO est en pourparlers avec le gouvernement jordanien concernant la vente d’une nouvelle technologie d’espionnage à Amman, rapporte Axios.

    Les services de renseignement jordaniens sont connus pour surveiller les groupes terroristes sur le sol jordanien, mais ils ont également été critiqués pour leur répression des critiques du gouvernement.

    Les pourparlers ont débuté l’année dernière et des représentants de NSO se sont rendus à Amman à cette occasion, rapporte Axios.

    NSO a été critiqué pour l’utilisation de ses technologies par des pays autoritaires du monde entier afin d’étouffer les militants de l’opposition.

    The Times of Israel, 21 avr 2021

    Etiquettes : Jordanie, Israël, NSO, logiciels espions, Pegasus, Whatsapp, espionnage,

  • Scoop : La cyber-entreprise israélienne NSO négocie avec les services de renseignement jordaniens

    La société israélienne de cyberespionnage NSO a négocié ces derniers mois avec le gouvernement jordanien un accord portant sur la vente d’une nouvelle technologie d’espionnage, selon deux sources informées de la question.

    Pourquoi cela est important : Les services de renseignement jordaniens surveillent les groupes terroristes, mais aussi les activistes de l’opposition et les critiques intérieures du roi Abdullah II.

    L’essentiel de l’information : Selon les sources, les négociations entre NSO et le gouvernement jordanien ont commencé à la fin de l’année dernière, et une délégation de cadres supérieurs et d’experts en technologie de la société s’est rendue à Amman.

    Ils ont fait une présentation aux fonctionnaires jordaniens, y compris ceux de la Direction générale des renseignements, et ont démontré les capacités de la nouvelle technologie.

    Selon une source, la technologie concernait de nouveaux logiciels espions pour la collecte de renseignements et d’autres technologies pour surveiller les services de messagerie.

    Une source a déclaré qu’un contrat avait été signé, mais une deuxième a dit qu’il n’était pas clair si l’accord avait été finalisé.

    Un porte-parole de l’ONS m’a dit : « En vertu d’une politique de longue date, nous ne faisons pas de commentaires sur nos contacts avec les États. Ce qui précède n’est pas considéré comme une confirmation des faits allégués. »

    Le tableau d’ensemble : Les négociations ont eu lieu dans les mois qui ont précédé la dernière crise intérieure du royaume, au cours de laquelle l’ancien prince héritier Hamzah bin Hussein a été placé en résidence surveillée pour une tentative de coup d’État présumée.

    Les services de sécurité jordaniens ont surveillé ses communications pendant des mois et auraient espionné ses réunions avec des chefs tribaux.

    Flashback : Selon des rapports de presse, NSO a fait des affaires avec le gouvernement jordanien dans le passé. Haaretz a rapporté l’année dernière que NSO utilise le nom de code « Jaguar » pour la Jordanie dans des documents internes.

    Il convient de noter que NSO a fait l’objet de critiques sévères ces dernières années en raison de l’utilisation de son logiciel espion Pegasus par plusieurs clients dans le monde pour surveiller des militants des droits de l’homme, des figures de l’opposition, des journalistes et des rivaux politiques.

    En octobre 2019, Facebook a poursuivi NSO pour l’utilisation présumée de Pegasus pour pirater 1 400 comptes WhatsApp, dont ceux de 100 militants des droits de l’homme et journalistes. NSO rejette ces allégations.
    Le Guardian a rapporté le mois dernier que le ministère de la Justice avait renouvelé une enquête impliquant NSO.

    AXIOS, 21 avr 2021

    Etiquettes : Israël, NOS, Jordanie, logiciel espion, spyware, whatsapp,

  • WhatsApp: Nouvelle manière vicieuse de vous voler votre compte

    C’est une découverte effrayante qui a été faite par deux chercheurs en sécurité relayée par Forbes. Avec un simple numéro de téléphone, n’importe quelle personne malintentionnée peut bloquer définitivement un compte WhatsApp et ce, sans aucune connaissance particulière en matière de piratage ou de cybersécurité.

    Comble de l’ironie, cette faille de sécurité est rendue possible grâce a l’authentification a double facteur, justement censée sécuriser au mieux un compte.

    L’authentification a double facteur de WhatsApp est au cœur de cette faille de sécurité

    L’authentification a double facteur (2FA) est un système de sécurité qui a largement fait ses preuves par le passé, et aujourd’hui, quasiment toutes les applications “sensibles” (Google, Facebook, applications bancaires, etc.) l’utilisent.

    Concrètement, ce système permet a un utilisateur de générer un code éphémère a chaque nouvelle connexion, en sus de son mot de passe classique. Ce code est envoyé généralement sur le numéro de téléphone que l’usager a préalablement renseigné, ce qui permet ainsi de garantir une sécurité optimale. S

    En utilisant simplement votre numéro de téléphone, une personne tierce peut tenter de se connecter a votre compte WhatsApp, et générer ainsi une multitude de codes éphémères via l’authentification a double facteur.

    Elle n’aura évidemment pas accès a ces derniers, puisque les codes générés arriveront directement par SMS sur votre téléphone, ce qui l’empêchera de se connecter a votre compte. Rassurant ? En théorie. Inoffensif ? Sûrement pas.

    Lorsque le nombre de tentatives de connexion aura été dépassé, WhatsApp bloquera son système. L’envoi de SMS sera alors suspendu pendant 12 heures, et votre compte sera gelé durant ce même laps de temps.

    L’attaquant n’aura alors qu’a envoyer un e-mail au support de WhatsApp via le formulaire « Compte perdu / volé », et a demander que le numéro de téléphone lié au compte soit désactivé. Le service de messagerie n’effectuant aucune vérification a ce niveau-la, n’importe quelle fausse adresse mail fera l’affaire.

    Vous ne recevrez alors plus les codes de l’authentification a double facteur, et l’attaquant n’aura qu’a répéter son opération.

    Au bout de trois périodes de suspension de 12 heures, WhatsApp désactivera automatiquement et définitivement votre compte, qu’il jugera comme étant corrompu. Un véritable jeu d’enfant qui ne requiert aucune compétence particulière, mais seulement une bonne dose de patience.

    Echourouk online, 15 avr 2021

    Etiquettes : Whatsapp, Facebook, piratage, hacking, réseaux sociaux,

  • Des groupes civils veulent que les législateurs européens renforcent les droits à la vie privée dans les règles prévues de WhatsApp et Skype

    BRUXELLES (Reuters) – Amnesty International, Privacy International et 28 autres groupes de défense des droits civils et humains ont exhorté mercredi les législateurs européens à adopter une position ferme sur le droit à la vie privée dans les règles proposées régissant WhatsApp de Facebook et Skype de Microsoft.

    L’appel lancé par le groupe dans une lettre adressée au Parlement européen, dont les membres sont répartis dans toute l’Europe, répond à ce qu’ils ont qualifié de tentatives des pays de l’UE pour affaiblir le droit à la vie privée.

    En février, les pays de l’UE ont convenu d’une position commune lors des prochaines négociations avec les législateurs de l’UE et la Commission européenne sur un règlement sur la confidentialité en ligne qui soumettrait WhatsApp et Skype aux mêmes règles que les fournisseurs de télécommunications et limiterait le suivi des utilisateurs afin de fournir des publicités personnalisées.

    Le règlement, proposé par la Commission en 2017, s’est heurté à divers obstacles, les pays de l’UE étant en désaccord sur les règles relatives aux cookies, les exigences de consentement et les dispositions relatives à la détection et à la suppression de la pédopornographie.

    Les groupes civils ont déclaré que les pays de l’UE avaient supprimé ou affaibli certaines clauses qui protégeraient les utilisateurs d’Internet du suivi et de la surveillance que ce soit par des cookies ou d’autres moyens technologiques ou interdisent le suivi ou les murs de cookies des négociations. Ces clauses avaient été proposées par les législateurs européens comme base des négociations.

    Les législateurs de l’UE devraient restaurer ces clauses car la confidentialité est devenue un problème primordial pendant la pandémie de COVID-19 alors que les gens se connectent en ligne pour les activités et les échanges quotidiens, a déclaré le groupe.

    «Nous avons l’opportunité de créer un Internet qui sert mieux les utilisateurs en arrêtant les méthodes intégrées de collecte et de traçage des données», a déclaré Eva Simon, responsable du plaidoyer à l’Union des libertés civiles pour l’Europe (Libertés), dans un communiqué.

    «Il est important que le Parlement européen se rende compte qu’il peut défendre les citoyens et non pas défendre les intérêts des grandes plates-formes technologiques.»

    Reuters, 14 avr 2021

    Etiquettes : Europe, Union Européenne, Facebook, Whatsapp, vir privée,

  • Une société israélienne de logiciels espions demande au neuvième circuit l’immunité contre le procès contre WhatsApp

    L’affaire permet de déterminer si l’immunité souveraine peut être étendue aux entreprises de cybersurveillance travaillant pour des gouvernements étrangers.

    SAN FRANCISCO (CN) – Trois juges du neuvième circuit ont signalé lundi qu’il était peu probable qu’ils bouleversent des siècles de précédents juridiques en accordant l’immunité souveraine à une société israélienne de logiciels dont l’outil de cybersurveillance a été utilisé par des gouvernements étrangers pour espionner quelque 1 400 journalistes et activistes.

    NSO Group Technologies est probablement mieux connu pour Pegasus, un logiciel espion qui peut pirater un appareil mobile sans être détecté. Il envahit l’appareil par le biais d’un code malveillant dissimulé dans les messages texte envoyés via WhatsApp, Telegram ou d’autres services de messagerie. Une fois implanté sur l’appareil, Pegasus peut contrôler les microphones et les caméras d’un téléphone tout en extrayant les données personnelles et de localisation de son propriétaire – par exemple en grattant l’historique du navigateur et les contacts, en saisissant des captures d’écran et en infiltrant les communications.

    En octobre 2019, WhatsApp et son propriétaire Facebook ont poursuivi NSO, affirmant qu’elle avait infiltré la plateforme de messagerie pour espionner les appareils utilisés par des avocats, des militants des droits de l’homme, des journalistes et des diplomates. WhatsApp affirme que NSO y est parvenu en utilisant les serveurs de WhatsApp pour lancer des appels qui pouvaient infecter les appareils avec des logiciels malveillants une fois l’appel terminé – même si la cible visée ne décrochait jamais le téléphone.

    En juillet 2020, le juge de district américain Phyllis Hamilton a refusé de rejeter l’affaire de WhatsApp, estimant que NSO n’est pas protégé par l’immunité souveraine en tant que société privée, même si elle agit en tant qu’agent de ses clients souverains étrangers.

    Lors de la plaidoirie lundi, l’avocat de NSO, Jeffrey Bucholtz, a eu du mal à convaincre les juges du circuit américain Mary Murguia, nommée par Barack Obama, et Ryan Nelson Dani Hunsaker, nommé par Donald Trump, d’annuler la décision de Hamilton.

    Murguia a demandé à Bucholtz si NSO avait demandé une suggestion d’immunité au Département d’État, ce qui fait partie de la procédure en deux étapes permettant à un tribunal de déterminer si un État étranger a droit à l’immunité souveraine étrangère de sa juridiction.

    « Comment pouvons-nous accorder l’immunité que vous demandez alors qu’il n’y a pas d’exemple apparent de l’exécutif suggérant l’immunité pour une société étrangère privée », a-t-elle demandé.

    Bucholtz a déclaré que le juge Hamilton n’avait pas demandé l’avis du Département d’Etat sur la reconnaissance de l’immunité de NSO, ajoutant que la nouveauté de l’affaire WhatsApp pourrait expliquer pourquoi il n’y a pas d’exemples antérieurs de la branche exécutive pesant sur des poursuites contre des sociétés étrangères privées agissant en tant qu’agents de souverains étrangers.

    « Ils savent qu’ils ne peuvent pas poursuivre les clients étatiques étrangers de NSO », a-t-il dit. « Ils poursuivent donc la société qui fournit le support informatique aux États étrangers. C’est comme si les États-Unis menaient une opération militaire dans un autre pays et que quelqu’un n’aimait pas la façon dont les États-Unis menaient l’opération et poursuivait la société qui a vendu les missiles ou les balles et cherchait à contourner l’immunité des États-Unis de cette façon. »

    Hunsaker a repoussé. « Je trouve l’argument que vos clients avancent ici remarquable », a-t-elle dit à Bucholtz. « Dans les plus de 200 ans d’histoire de notre pays, nous n’avons aucun exemple d’immunité souveraine étrangère accordée à une entreprise privée. »

    Bucholtz a comparé l’affaire à la décision du quatrième circuit Butters v. Vance International, où une société privée engagée pour assurer la sécurité de l’épouse du roi d’Arabie saoudite s’est vu accorder l’immunité contre le procès pour discrimination sexuelle d’un employé.

    « Il n’est pas tout à fait juste de dire qu’il n’y a pas d’exemple », a déclaré Bucholtz. « Mais il est tout aussi remarquable qu’il n’y ait pas un seul exemple d’un tribunal ou de l’exécutif disant que les entités ne sont pas admissibles à l’immunité fondée sur le comportement. »

    Hunsaker a répondu : « L’une des raisons pour lesquelles cela ne s’est pas produit est que tout le monde savait ou supposait que lorsque vous parlez d’immunité souveraine, vous parlez d’un souverain, pas d’un acteur privé. »

    Bucholtz a exhorté le panel à considérer Doğan v. Barak, dans lequel le neuvième circuit a jugé que les fonctionnaires étrangers ont droit à l’immunité lorsqu’ils agissent en leur qualité officielle ratifiée par un gouvernement souverain.

    « Dans l’affaire Doğan, le gouvernement avait fait une déclaration concernant une suggestion d’immunité, ce qui semble assez significatif pour distinguer cette affaire de Doğan », a déclaré Murguia.

    Le NSO ne décide pas quels États étrangers utilisent ses outils ou comment ils choisissent leurs cibles, a déclaré Bucholtz, mais se contente d’installer le logiciel, de former les gouvernements sur la façon de l’utiliser et de fournir un support informatique – ce qui atténue encore sa responsabilité. « Si quelqu’un est responsable, ce sont les États étrangers », a-t-il déclaré.

    Ces dernières années ont été marquées par une vague de procès contre la société de cyberarmement, notamment par Amnesty International et un dissident saoudien qui affirme que le piratage de son téléphone par Pegasus a conduit au meurtre de son ami, le journaliste saoudien Jamal Khashoggi.

    L’année dernière, le Citizen Lab de l’Université de Toronto a signalé que le logiciel espion Pegasus avait été implanté sur les téléphones personnels de 36 journalistes, producteurs, présentateurs et cadres d’Al-Jazeera.

    Un grand nombre d’entreprises technologiques et de groupes de défense ont déposé des mémoires d’amicus curiae dans l’affaire WhatsApp, avertissant que les outils de cybersurveillance comme Pegasus « augmentent considérablement le risque systémique de cybersécurité » et représentent un danger pour les défenseurs des droits de l’homme.

    « Les outils de cybersurveillance comme Pegasus de NSO sont puissants et dangereux. Ces outils dépendent des vulnérabilités du code qui permettent à une personne d’accéder au dispositif, au réseau ou au système d’une autre personne. Si ces outils sont mal utilisés, les résultats peuvent être désastreux », a écrit l’avocat Mark Farris au nom du groupe qui comprend Microsoft, Cisco, LinkedIn et GitHub.

    L’Electronic Frontier Foundation a souligné que la liste des clients étrangers de NSO « reste secrète » et que pour « promouvoir la transparence dans les affaires internationales, la doctrine de l’immunité ne devrait protéger que les actions entreprises par un État, ses organes ou ses entreprises – et non les actions blanchies par une entité privée comme NSO ».

    Représentant WhatsApp, l’ancien Solicitor General adjoint Michael Dreeben a attaqué la stratégie de NSO consistant à chercher à obtenir une forme nouvelle et sans précédent d’immunité pour ses actions, qui n’est habituellement accordée qu’aux individus qui représentent des États étrangers.

    « NSO cherche à étendre ce concept dans une direction radicalement nouvelle qui couvrirait les entreprises contractantes. Cette forme d’immunité n’a jamais été soutenue par la common law dans l’histoire des États-Unis », a-t-il déclaré.

    M. Dreeben a noté que les États étrangers se manifestent généralement pour protéger leurs opérations en demandant une suggestion d’immunité au Département d’État.

    « Ici, nous n’avons rien de tel. NSO n’a même pas identifié les multiples clients étrangers pour lesquels elle prétend travailler. C’est totalement opaque », a-t-il déclaré, ajoutant que NSO ne sert pas d’agent d’un État étranger, mais « opère comme une entreprise commerciale privée dont la principale préoccupation est de réaliser des bénéfices pour son propre actionnaire. Et dans ce contexte, elle ne sert d’agent de personne, c’est une société ».

    Bucholtz a déclaré qu’un jugement en faveur de WhatsApp pourrait laisser plus d’entreprises technologiques ouvertes à des poursuites devant des tribunaux étrangers si elles contractent avec les États-Unis dans leurs enquêtes de sécurité nationale à l’étranger. « La chaussure pourrait facilement être sur l’autre pied », a-t-il déclaré.

    Le panel a pris l’affaire en délibéré.

    Courthouse News Service, 12 avr 2021

    Etiquettes : Israël, NSO, Pegasus, espionnage, Facebook, Whatsapp, logiciel espion, spyware,


  • Après Facebook, WhatsApp victime d’une vaste opération de piratage

    Quatre jours après la fuite de données de 533 millions d’utilisateurs de Facebook, l’application de messagerie instantanée est, elle aussi, touchée par une campagne d’arnaques. La mairie de Nouméa interpelle les utilisateurs face aux tentatives d’escroqueries sur les réseaux sociaux.

    « Désolé, je t’ai envoyé un SMS à six chiffres par erreur, tu peux me l’envoyer ? » Attention, si vous recevez ce message sur WhatsApp, ne répondez pas. La messagerie instantanée est victime une opération mondiale de piratage, qui vise à prendre la main sur les comptes des utilisateurs, grâce à l’envoi d’un message frauduleux. Cette arnaque, qui a débuté à la fin du mois de mars, a été repérée par le magazine britannique Which ? (en anglais), spécialisé dans la défense des consommateurs.

    Mettre en place la « Vérification en deux étapes »
    L’opération de piratage est bien rodée. Elle débute avec la réception d’un code de connexion pour une authentification à deux facteurs. Si vous le recevez sans l’avoir réclamé, il ne faut surtout pas répondre, ni cliquer sur le lien inséré dans le message.

    À la suite de ce premier SMS, un second est envoyé cette fois-ci, par un contact présent dans la liste du téléphone que les pirates tentent de hacker. Voici le message : « Désolé, je t’ai envoyé un code à 6 chiffres par SMS par erreur, peux-tu me le transférer s’il te plaît ? C’est urgent ».

    Un SMS auquel il ne faut surtout pas répondre, car son envoi signifie que le contact a été hacké et que votre compte le sera aussi. Il faut plutôt penser à activer l’authentification à deux facteurs sur WhatsApp. Pour ce faire, il faut se rendre dans les réglages de l’application, puis dans « Compte » et cliquer sur « Vérification en deux étapes ». Il ne reste plus qu’à l’activer en créant un code PIN puis en ajoutant une adresse mail.

    533 millions d’utilisateurs de Facebook touchés début avril
    Cette vaste campagne de piratage intervient quelques jours seulement après une large fuite de données de 533 millions d’utilisateurs de Facebook à travers le monde, révélée samedi 3 avril. Elle concernait près de 20 millions de Français. Des informations rendues publiques, qui contiennent notamment des numéros de téléphone et des adresses email.

    Pour être informé sur les utilisateurs dont les données ont été révélées, rendez-vous sur le site HaveIBeenPwned. Il suffit d’entrer dans la barre de recherche du site, son numéro de téléphone au format international avec l’indicatif « +33 » à la place du zéro initial. L’opération est également possible en saisissant son adresse mail.

    La mairie de Nouméa alerte sur des piratages
    La Ville de Nouméa précise d’ailleurs que de faux profils aux noms de personnalités publiques, incitent leurs interlocuteurs sur les réseaux sociaux, à s’inscrire pour l’obtention d’une bourse subventionnée par un établissement dénommé « BNI financement ». Une opération pour laquelle des documents falsifiés sont envoyés. Ils « utilisent la signature du maire, le logo de l’État et de la ville », précisent les services de la mairie.

    Les Calédoniens sont appelés à faire preuve de vigilance, à ne pas communiquer d’informations personnelles et à bloquer ou signaler tout compte frauduleux à la police nationale.

    NC ère, 8 avr 2021

    Etiquettes : Facebook, Whatsapp, piratage, hacking, réseaux sociaux, données,

  • Les dirigeants mondiaux doivent réglementer les logiciels espions et mettre fin à la surveillance des journalistes.

    La campagne du CPJ documente les liens entre l’espionnage et d’autres violations de la liberté de la presse

    New York, le 15 mars 2020 – À la lumière de dizaines d’incidents au cours desquels des journalistes et leurs proches ont été ciblés par des logiciels espions, le Comité pour la protection des journalistes a lancé aujourd’hui une campagne appelant les gouvernements à mettre fin à l’utilisation de logiciels espions et à prendre des mesures pour empêcher les États ayant un mauvais bilan en matière de liberté de la presse de se procurer de tels outils.

    Le CPJ a cartographié des dizaines d’incidents dans lesquels des journalistes et leurs proches ont été ciblés par des logiciels espions depuis 2011. Le projet s’appuie sur des recherches publiées et des entretiens du CPJ pour démontrer les implications mondiales pour la liberté de la presse de la surveillance à l’aide d’outils avancés vendus aux gouvernements pour l’application de la loi et la collecte de renseignements.

    « Une industrie secrète de logiciels espions a permis aux puissants d’espionner les journalistes et leurs proches et nous avons un besoin urgent de transparence et de responsabilité », a déclaré Robert Mahoney, directeur exécutif adjoint du CPJ. « C’est pourquoi nous demandons aux gouvernements d’interdire les attaques de la presse par des logiciels espions, et de sanctionner ceux qui continuent à les autoriser, à les mener ou à les faciliter – y compris les entreprises et les tiers qui fournissent la technologie et l’expertise derrière des portes closes. »

    De nombreux pays soupçonnés d’espionnage sont connus pour réprimer les médias, et les recherches du CPJ montrent que certains des journalistes ciblés, ou ceux qui ont un lien avec eux, ont également fait l’objet d’arrestations et de violences physiques en représailles de leur travail.

    Points clés :

    -Les logiciels espions peuvent exposer les communications avec les sources, suivre les mouvements d’un journaliste ou voler des informations privées, exposant ainsi les cibles à des attaques physiques et à d’autres formes de censure.
    -La carte interactive du CPJ répertorie 38 journalistes, commentateurs et leurs proches collaborateurs ciblés par des logiciels espions – souvent avec succès – ainsi que les États suspectés dans chaque cas et les entreprises qui les auraient fournis.
    -Les chercheurs ont attribué les attaques à des acteurs situés aux Émirats arabes unis, en Arabie saoudite, au Maroc, en Éthiopie, au Mexique et en Inde.
    -Les cibles des logiciels espions étaient situées dans neuf pays, dont les États-Unis, le Canada, le Royaume-Uni et la France.
    -Quatre sociétés accusées d’avoir fourni les logiciels espions sont basées en Israël, en Italie et en Allemagne.
    -Certaines des cibles ont été emprisonnées pour leur travail, notamment Omar Radi et Maati Monjib au Maroc, selon les recherches du CPJ.
    -Parmi les cibles non journalistiques figurent Griselda Triana, veuve du journaliste mexicain assassiné Javier Valdez, et Omar Abdulaziz, confident du chroniqueur saoudien assassiné Jamal Khashoggi du Washington Post.

    Les recommandations du CPJ aux gouvernements et aux entreprises sur la manière de mettre fin à l’utilisation abusive des logiciels espions sont disponibles dans une note d’orientation détaillée. Le CPJ propose également des conseils de sécurité numérique aux journalistes sur la manière de protéger leurs informations, ainsi que des conseils spécifiques sur le logiciel espion Pegasus de NSO Group.

    Le 18 mars à 12 heures EDT, le CPJ partagera les résultats de ses recherches et discutera de l’impact des logiciels espions sur la liberté de la presse et la sécurité des journalistes lors d’un événement en ligne, « Une menace invisible : La liberté de la presse et les dangers des logiciels espions », avec des experts du CPJ, le blogueur saoudien Omar Abdulaziz, la journaliste d’Al-Jazeera Ghada Oueiss, et Bryan Fogel, directeur de « The Dissident ». Cliquez ici pour plus de détails et pour confirmer votre présence à l’événement.

    La méthodologie de la carte et de la recherche, compilée par Jonathan Rozen, chercheur principal du CPJ pour l’Afrique, peut être consultée ici.

    Committee to protect journalists, 15 mars 2021

    Tags : Logiciels espions, espionnage, répression, presse, journalistes, NSO, Pegasus, Whatsapp, Maroc, Maati Monjib, Omar Radi,

  • Piratage de WhatsApp : les victimes d’un cheval de Troie d’État parlent

    Dans le cadre de l’affaire du piratage de WhatsApp et du cheval de Troie Pegasus, certaines des victimes se sont exprimées pour la première fois.

    Depuis plusieurs années, le programme d’espionnage Pegasus est en circulation. Il a été développé par la société technologique israélienne NSO Group et peut manipuler les appareils iOS et Android de plusieurs façons. Il permet également l’accès et la distribution via le cloud qui lui est connecté. Le logiciel, qui est souvent utilisé comme un cheval de Troie d’État, se retrouve parfois sur les smartphones via un piratage de WhatsApp.

    Piratage de WhatsApp : c’est derrière Pegasus qu’il faut se cacher
    Les chevaux de Troie d’État sont vendus dans le débat politique, entre autres, avec l’argument de la sécurité générale. Ils sont censés permettre aux autorités d’appréhender plus facilement les criminels. En fait, le logiciel rend cela beaucoup plus facile, mais cela dépend aussi du type d’État qui utilise des programmes comme Pegasus.

    Dans les systèmes démocratiques, par exemple, l’utilisation d’un cheval de Troie étatique est généralement soumise à des obstacles juridiques considérables. D’autres systèmes, comme les systèmes autoritaires, ne nécessitent généralement pas de telles barrières. C’est en partie pour cette raison que les logiciels espions du groupe NSO ont été associés à plusieurs reprises à des violations des droits de l’homme. En 2019, Facebook a finalement attaqué l’entreprise en justice pour avoir prétendument introduit en douce Pegasus sur les smartphones d’utilisateurs du monde entier dans un peu plus de 1 400 cas via un piratage de WhatsApp.

    Des activistes pris pour cible par un cheval de Troie d’État
    Des militants des droits de l’homme, des journalistes et des activistes figurent parmi les personnes touchées par l’attaque. Même en Europe, les personnes qui ont fait campagne pour l’indépendance de la Catalogne, notamment le président du Parlement Roger Torrent, ont été prises pour cible par les auteurs de l’attaque. Grâce à cette surveillance, la détention, la torture et même les exécutions peuvent avoir lieu en dehors de l’UE. Dans une interview accordée à Access Now, certaines des personnes concernées ont raconté leur histoire :

    Bela Bhatia, un avocat en Inde :

    « Je m’appelle Bela Bhatia. Je vis à Jagdalpur, dans le district de Bastar, dans l’État indien de Chhattisgarh. Je travaille ici en tant qu’avocat et militant des droits de l’homme, chercheur indépendant et écrivain. Avant de m’installer à Bastar en janvier 2015, j’étais professeur honoraire à l’Institut Tata des sciences sociales de Mumbai. Mon association avec Bastar remonte à 2006. Le Bastar est le théâtre d’une « guerre » entre le gouvernement indien et le Parti communiste indien (maoïstes) depuis 2005. Depuis lors, un certain nombre de violations des droits de l’homme ont été commises à l’encontre des résidents indigènes Adivasi des villages situés dans la zone de guerre. J’étais parmi les autres membres de la société civile qui ont documenté, parlé et écrit contre ces excès et représenté les victimes devant les tribunaux.

    Je pense que j’ai été pris pour cible parce que les gouvernements des États et le gouvernement fédéral de l’Inde ne veulent pas que des personnes témoignent ou s’expriment contre l’impunité de la police et des paramilitaires alors qu’ils mettent en œuvre leurs plans pour écraser le mouvement maoïste par la force brutale et des moyens illégaux. Outre les problèmes liés au mouvement maoïste, il existe d’autres problèmes liés à la gouvernance et aux droits démocratiques des citoyens, en particulier des adivasis de la région – qui relève de la cinquième annexe de la Constitution indienne qui leur accorde une protection spéciale – qui sont bafoués, par exemple, la promotion de l’industrie minière dans l’intérêt des sociétés privées sans procédure régulière. Le gouvernement a l’intention de supprimer même les mobilisations non violentes visant à faire respecter ces droits démocratiques.

    Les observateurs et acteurs indépendants, qu’ils soient locaux ou de passage, sont surveillés et harcelés en permanence dans la région depuis de nombreuses années, notamment les jeunes de la région, en particulier ceux qui sont instruits, qui ont été harcelés et arrêtés arbitrairement, les travailleurs sociaux, les journalistes, les avocats et les universitaires qui ont été menacés, expulsés ou inculpés sur la base de fausses accusations.

    Comme d’autres, j’ai fait l’objet d’une telle surveillance, de harcèlement, de menaces et d’étiquetage – en tant qu’ » agent naxalite  » et  » naxalite urbain  » – et d’attaques de diverses sortes par la police, les organisations paramilitaires et les groupes d’autodéfense en 2016-17. Par exemple, un tract anonyme avec ma photo me qualifiant d’ » agent naxalite  » (une incitation implicite à la violence) a été distribué dans la région en mars 2016 par des membres d’un rassemblement hostile organisé par un groupe d’autodéfense dans le village où je vivais ; mon téléphone a été arraché par un homme masqué alors que je tentais de couvrir un rassemblement organisé par la police et les autodéfenseurs à Jagdalpur en septembre 2016 ; en octobre 2016, mon effigie, ainsi que celles d’autres militants, a été brûlée par la police dans plusieurs sièges de district ; et en janvier 2017, des voyous d’un groupe d’autodéfense ont tenté de me menacer pendant la nuit et ont attaqué ma maison, un logement loué dans un village, le lendemain matin avec l’intention de m’expulser. Je savais aussi que mon téléphone était très probablement sur écoute et que mes mouvements étaient souvent suivis.

    Je n’ai donc pas été surpris d’apprendre par John Scott-Railton, chercheur principal au Citizen Lab de l’université de Toronto, que mon téléphone avait été piraté à l’aide d’un logiciel espion appelé Pegasus, vendu exclusivement aux gouvernements par la société israélienne de cyberguerre NSO Group. J’ai vu cela comme une continuation d’une surveillance plus ancienne sous une forme plus sophistiquée.

    L’effet de ces activités de surveillance, qui ont culminé avec l’opération Pegasus, est que je suis contraint de travailler dans un environnement de suspicion et de vivre une vie restreinte. Il est devenu d’autant plus difficile d’instaurer la confiance entre les membres de la communauté pour toute activité conjointe. De plus, je n’ai pas pu vivre là où j’aurais voulu vivre, dans un village proche de la ville où je vis actuellement et où j’ai été attaqué en janvier 2017. Je n’ai pas non plus été en mesure de travailler dans d’autres domaines comme je l’aurais souhaité ; par exemple, j’aurais aimé m’impliquer dans l’université ici, mais les responsables de l’université se sont également méfiés de moi.

    Le fait que je sois la cible d’un espionnage international est venu s’ajouter à toutes les rumeurs précédentes et à leurs conséquences possibles. L’opération Pegasus a porté la surveillance à un niveau supérieur, me rendant encore plus controversé et vulnérable que je ne l’étais déjà. Je dois également vivre avec la peur constante d’être arrêté sur de fausses accusations, comme cela est arrivé à plusieurs autres militants dans ce pays récemment. »

    Aboubakr Jamaï, journaliste du Maroc :

    « Je suis journaliste au Maroc depuis plus de 10 ans. J’ai fondé et dirigé deux magazines hebdomadaires. Notre travail a été récompensé par des prix internationaux, notamment le Prix international de la liberté de la presse décerné par le Comité pour la protection des journalistes. Après plusieurs interdictions et de faux procès en diffamation qui m’ont valu de lourdes amendes, j’ai été expulsé du pays en 2007. En 2010, les publications ont fait faillite après un boycott des publicités par le gouvernement. Après avoir quitté le Maroc, j’ai entamé une nouvelle carrière en tant que consultant et enseignant.

    À deux reprises au cours des deux dernières années, des travaux confidentiels que j’ai effectués pour mon client ont été divulgués à des médias proches du régime marocain. Dans les articles sur mon travail, le contenu volé de mon téléphone a été utilisé pour diffamer des connaissances professionnelles. Pendant mon séjour au Maroc, j’ai toujours agi en supposant que mes téléphones étaient mis sur écoute par l’État. En dehors du Maroc, j’espérais pouvoir travailler et gagner ma vie sans que l’État marocain ne m’espionne et ne mette en péril mes relations avec mes associés professionnels. Grâce aux recherches du Citizen Lab, j’ai appris que mon téléphone était infecté par le logiciel espion Pegasus. Mes clients étaient également au courant et n’ont plus fait appel à mes services depuis.

    En tant que professeur, je dirige le département des relations internationales d’un programme d’études à l’étranger basé en France. La plupart de nos étudiants sont des citoyens américains. Mes fonctions consistent à organiser et à diriger des séminaires de voyage au Maroc. Depuis les révélations sur l’espionnage, je suis inquiet de faire venir nos étudiants au Maroc.

    Être espionné par un État autoritaire ne gâche pas seulement vos relations professionnelles, mais réduit également votre cercle social. Vous mettez en danger vos parents et amis par le simple fait que vous leur parlez librement au téléphone. Par conséquent, ils ont tendance à réduire leurs interactions avec vous. La plupart de ma famille vit au Maroc. Bien que je retourne de temps en temps dans mon pays d’origine pour rendre visite à mes proches, j’ai la plupart de mes conversations avec eux par téléphone. Savoir que nos conversations sont espionnées est émotionnellement épuisant pour eux et pour moi. »

    Placide Kayumba, membre de l’opposition rwandaise en exil :

    « Je suis presque sûr que j’ai été ciblé parce que j’ai critiqué le gouvernement du Rwanda. Ce gouvernement est une dictature. Vous savez exactement comment fonctionne le gouvernement du Rwanda. Lorsque j’étais étudiant [en Belgique], nous avons créé une organisation sans but lucratif (Jambo-asbl) qui a commencé à publier un récit différent sur le Rwanda, le gouvernement, le régime. J’ai été le premier président de cette organisation. Nous avons créé un site web avec des informations, j’ai écrit quelques articles (Jambo News) et organisé des conférences, des manifestations pour sensibiliser le public au Rwanda et dans la région des « Grands Lacs » en général.

    En 2015 ou 2016, j’ai été pris pour cible par des représentants du gouvernement. J’ai également rejoint un parti d’opposition avec Victoire Ingabire. En 2018, j’ai rejoint le comité exécutif du parti [les Forces démocratiques unifiées/United Democratic Forces – Inkingi, également connues sous le nom de FDU-Inkingi] et j’ai continué à sensibiliser et à lutter pour le passage de la dictature à la démocratie.

    Au cours de ces années, des personnes ont été tuées au Rwanda, y compris des collègues du parti. Anselme Mutuyimana a été arrêté dans le nord du Rwanda ; certaines personnes ont trouvé son corps. Le vice-président du parti, Boniface Twagirimana, a disparu [de sa cellule de prison] en octobre 2018. On ne sait toujours pas où il est, mais on suppose qu’il est mort. Eugène Ndereyimana est un autre membre du parti qui a disparu.

    J’ai critiqué [cette disparition] et j’essaie d’obtenir le soutien de groupes de défense des droits de l’homme comme Amnesty et l’Organisation des Nations unies pour les droits de l’homme. Nous avons besoin d’aide pour découvrir ce qui est arrivé à ces personnes, une enquête indépendante. Le gouvernement ne veut pas enquêter.

    J’étais considéré comme un ennemi de l’État. Je ne suis pas surpris que des programmes d’espionnage m’aient ciblé [afin que le gouvernement] puisse voir avec qui j’étais en contact au Rwanda. Peut-être que les personnes qui ont été tuées ont été ciblées parce qu’elles étaient membres de leur parti [les FDU]. J’ai échangé quelques messages [avec eux], rien qui puisse être considéré comme criminel, et j’ai discuté avec eux de ce qu’ils peuvent faire pour mobiliser de nombreuses personnes en faveur de la démocratie, de plus de liberté et de la liberté d’expression.

    Les maisons des gens ont été détruites parce qu’ils n’ont pas de titres fonciers officiels. Pour trouver un moyen d’obtenir la terre, [ils] ont été jetés à la rue, sont devenus des sans-abri, [et n’ont reçu] aucun financement du gouvernement. J’ai travaillé avec des gens au Rwanda sur cette question. J’ai été pris pour cible parce que j’étais un militant des droits de l’homme, et ils n’aimaient pas ça. Ils n’aiment pas les gens qui les combattent. Je ne les combats pas, j’essaie d’obtenir plus de liberté de leur part. Je veux qu’ils soient plus ouverts à d’autres visions, à d’autres acteurs politiques.

    J’ai découvert que j’étais visé après avoir lu un article du Financial Times qui mentionnait le Rwanda comme un pays utilisant ce logiciel d’espionnage. Je pouvais deviner que j’étais certainement visé. Il existe un historique d’attaques de sources officielles contre les médias sociaux.

    La confirmation que j’étais ciblé est venue de WhatsApp lorsque cette dernière a commencé à travailler avec Citizen Lab. Citizen Lab m’a contacté pour me poser quelques questions afin de voir si mon téléphone présentait des anomalies. Ils ont expliqué qu’il y avait eu une tentative d’attaque sur mon téléphone/appareil. Ils m’ont ensuite informé que WhatsApp enverrait un message pour informer toute personne ayant été attaquée. Quelques jours plus tard, j’ai reçu un message de WhatsApp. Je ne sais pas s’ils [le gouvernement] ont pris quelque chose de mon téléphone. C’est la grande question.

    Ce qui est dommageable, c’est qu’ils connaissent votre famille, où vos enfants vont à l’école. Lorsque vous échangez des messages, vous ne savez pas si quelqu’un d’autre peut y avoir [accès], [quelqu’un] qui a des projets criminels contre vous.

    Il y a beaucoup d’effets [que le ciblage a eu sur moi]. Mes amis ne me contactent plus aussi facilement maintenant. Ils pensent que mon téléphone est surveillé. Ma vie sociale a été affectée.

    Ma sécurité – je ne peux pas me déplacer librement où je veux car ils peuvent localiser où je suis. Ce sont les choses auxquelles on pense quand quelque chose comme ça nous arrive. Il y a des endroits où je ne peux pas aller. Principalement l’Afrique, car ils peuvent facilement tuer des gens dans certains pays d’Afrique. Pour ma sécurité, je ne peux me rendre que dans certains pays où je me sens en sécurité (États-Unis et Europe). Même en Belgique, nous savons qu’il y a des cellules ici.

    Financièrement – c’est difficile à dire. Je dois adapter ma façon de communiquer lorsque je contacte certaines personnes. Je dois m’assurer que c’est sûr. Je dois trouver des moyens de communiquer en dehors des canaux habituels. Cela peut coûter un peu d’argent. Je dois me déplacer pour voir les gens en face à face et m’assurer que je ne suis pas sur écoute. C’est un mode de vie différent.

    Professionnel – si quelqu’un peut payer aussi cher pour contrôler/surveiller vos communications, il est prêt à faire beaucoup plus. Au fil du temps, ils [le gouvernement] pourraient introduire certaines informations dans mes appareils (mes appareils professionnels), et grâce à cela, ils peuvent voler tout ce que contient mon téléphone, ils peuvent enregistrer des messages d’eux-mêmes dans mon téléphone. C’est de ça que j’ai peur.

    Quand j’ai découvert qu’ils visaient mon téléphone, je n’avais aucune idée que quelque chose comme ça pouvait arriver. Surtout lorsque vous utilisez WhatsApp, dont tout le monde dit qu’il est si sûr.

    Quelque chose dans ma tête a changé ma façon de voir la technologie. Je ne lui fais plus confiance. Pour moi, tout peut être ciblé et ils peuvent espionner autant qu’ils veulent.

    Pour moi, chaque application peut avoir une vulnérabilité. Je suppose que tout canal de communication peut être espionné. La seule façon d’être en sécurité [de ne pas être surveillé par les communications] est de rencontrer quelqu’un en personne, sans téléphone, dans un endroit où il n’y a aucune possibilité [d’être espionné].

    Si j’allais au Rwanda, ils voudraient me mettre en prison ou me tuer. Parce qu’ils tuent des gens comme Anselme Mutuyimana, [qui] n’avait pas sa place dans l’exécutif de notre parti [il était l’assistant de Victoire Ingabire]. J’étais le troisième vice-président [de FDU]. S’ils ont pu le tuer de cette façon, vous pouvez imaginer ce qu’ils feraient s’ils me trouvaient. Il n’y a pas de justice pour quoi que ce soit au Rwanda. Même les gens qui sont sans abri aujourd’hui parce qu’ils [le gouvernement] ont décidé de donner leurs maisons à des amis riches. Il n’y a pas de justice au Rwanda. Ce n’est pas sûr pour moi là-bas.

    [Pour obtenir justice en] Belgique – [je] pourrais aller au tribunal en Belgique. Il est plus digne de confiance. Mais pour moi, je suis très petit. Je me mesurerais à une énorme organisation comme le groupe NSO, qui dispose de beaucoup de ressources. Ce serait une perte de temps et d’argent pour moi d’aller au tribunal en Belgique. Pour quel résultat ? Même si le groupe NSO est condamné ici en Belgique, cela n’empêchera pas le Rwanda de trouver un autre moyen de menacer ou de tuer des gens comme moi. Le résultat n’en vaut pas la peine pour moi.

    Le vrai moyen de changer les choses pour moi est de changer le gouvernement du Rwanda. Tant que le FPR disposera de ressources provenant de nombreux pays de l’UE, des États-Unis, du Royaume-Uni ou du Congo, tant qu’il aura suffisamment de ressources pour tuer des gens où il le souhaite (Kenya, Afrique du Sud, Australie), [je ne serai pas en sécurité]. Intenter une action en justice ici en Belgique va me coûter très cher. Pour eux, ce ne sont que des détails.

    Il y a quelques années, nous avons déposé un dossier devant la cour d’Arusha [la Cour africaine des droits de l’homme et des peuples (CADHP)] [dans lequel] le Rwanda a été condamné dans l’affaire Victoire Ingabire [Ingabire Victoire Umuhoza c. République du Rwanda, App. n° 003/2014]. Son cas au Rwanda n’était pas juste ; elle a été emprisonnée pendant huit ans pour rien. À ce jour, le Rwanda n’a rien fait à ce sujet. Le résultat en justice [n’est] pas non plus une solution pour nous. La solution est d’obtenir la démocratie et la liberté au Rwanda ; c’est la seule façon d’arrêter les tueries et les pillages, la seule solution.

    Ce que j’attends de l’affaire aux États-Unis – s’il est possible de faire payer NSO Group pour ce que ces gouvernements ont fait aux militants, cela enverrait un message à toutes les entreprises qui aident les dictatures avec des procès criminels. J’espère que les États-Unis considéreront que les entreprises qui espionnent les gens ne devraient pas être soutenues. Le gouvernement américain est l’un des plus gros contributeurs [d’aide] au Rwanda. »

    Fouad Abdelmoumni, militant au Maroc :

    « Je me sens agressée, harcelée et gravement violée. Je suis Fouad Abdelmoumni, un Marocain de 62 ans. Alors que je n’avais que 20 ans, j’ai été torturé, détenu et traîné de force pendant plusieurs années, sans aucun cadre légal. Mais je ressens la violation actuelle de ma vie privée, la diffusion d’informations ou de vidéos intimes et sexuelles dans lesquelles on me voit avec une autre personne, ainsi que le harcèlement et les menaces contre mes proches comme beaucoup plus violents.

    Je suis un militant des droits de l’homme et de la démocratie (l’un de mes rôles est celui de conseiller du conseil d’administration de Human Rights Watch – MENA), ainsi qu’un militant de Transparency International (un mouvement qui lutte contre la corruption, dont j’ai présidé la section marocaine il y a quelques années). Je n’ai aucune affiliation politique, même si je m’élève régulièrement contre l’autoritarisme, la corruption et la prédation dans mon pays et ailleurs.

    Je suis devenue une cible du système répressif au Maroc il y a quelques années, mais jusqu’à présent, je n’ai jamais été attaquée que de manière insidieuse. La presse fidèle au régime, spécialisée dans la diffamation des opposants et des voix critiques, me prend régulièrement pour cible et ajoute à ses flots de mensonges l’un ou l’autre fait tiré de la réalité, qui n’a pu être obtenu que par des organisations puissantes ayant accès à mes espaces privés, mes documents et mes communications. En octobre 2019, j’ai été contacté par Citizen Lab qui, dans le cadre d’un projet commandé par WhatsApp, avait identifié mon numéro de téléphone parmi ceux piratés avec un logiciel espion permettant d’accéder à tous les contenus et fonctions de mes communications. À la lumière de ces éléments, j’ai publié la déclaration suivante sur ma page Facebook : « Les États, y compris l’État marocain, se comportent comme des mafias, mais cela ne peut pas protéger éternellement leur oppression et leur corruption. Le mois suivant, ma sœur a reçu un appel téléphonique, soi-disant de la police, lui disant que j’avais été placé en détention, ce qui était totalement faux. Avec sept autres victimes d’espionnage, j’ai déposé une demande d’enquête auprès de la Commission nationale de contrôle de la protection des données personnelles (CNDP). La CNDP n’a rien fait, arguant qu’elle n’était pas compétente pour ce type d’affaire (selon son président, qui a accepté de me rencontrer mais n’a jamais donné la réponse écrite promise à notre plainte). Puis, en janvier 2020, l’un des sites faisant le sale boulot au sein du système de répression politique a publié une vidéo qui m’a insulté et menacé, ainsi qu’envahi ma vie privée. Le 13 février 2020, six vidéos de plusieurs minutes montrant mon partenaire et moi – ou des personnes très semblables à nous – dans des situations sexuelles explicites ont été envoyées à des dizaines de personnes. Parallèlement, j’ai subi un harcèlement sévère de la part des services de l’administration, notamment des contrôles fiscaux exorbitants et l’annulation de décisions d’octroi de subventions d’investissement d’une valeur supérieure à 30 000 dollars. Puis, en octobre 2020, d’autres attaques de la presse à scandale ont touché non seulement ma vie privée, mais aussi celle d’autres personnes dont le seul crime était d’être amies avec moi, et elles sont allées jusqu’à publier des informations confidentielles sur l’état civil d’un enfant de 11 ans et même à révéler son identité.

    Je suis quelqu’un qui refuse d’opérer en secret, et je m’efforce de ne jamais dire quelque chose en confidence que je ne serais pas prêt à défendre devant un public. Mais cela ne signifie certainement pas que j’accepte que d’autres s’immiscent dans ma vie privée ou soumettent au voyeurisme ma vie privée ou celle des personnes que je fréquente. Il convient de souligner que je vis au Maroc, un pays où, selon la loi, des peines de prison peuvent être infligées pour des relations sexuelles extraconjugales et où la société est très intolérante à l’égard de la liberté sexuelle, en particulier pour les femmes.

    Les détails que je partage ici ne concernent pas seulement le piratage de mon téléphone, bien qu’il s’agisse d’un aspect essentiel du système d’espionnage et de harcèlement mafieux dont j’ai été victime, ainsi que d’autres personnes. J’ai toujours accepté le risque d’avoir des microphones et des caméras installés dans des endroits où je pense être en privé. Mais jusqu’à il y a un an, je ne pensais pas que le régime marocain était si corrompu qu’il utiliserait ces enregistrements pour faire chanter ses opposants et terroriser les voix critiques. Je ne pensais pas non plus qu’elle s’exposerait aussi directement car je savais que personne ne croirait que les interférences, les enregistrements, les campagnes de dénigrement et le harcèlement sous diverses formes n’étaient pas une action délibérée, bien orchestrée et déterminée à de très hauts niveaux de l’État marocain. Aujourd’hui, certains actes montrent l’horreur de ces comportements et permettent de condamner publiquement leurs auteurs. J’espère que des systèmes judiciaires crédibles se chargeront de cette tâche, au nom de ma dignité et de celle des autres personnes qui ont été attaquées en tant que victimes collatérales, afin que les élites au Maroc et dans le monde n’aient plus à craindre que leur vie privée et sexuelle soit exposée.

    PS : En 1984, vers la fin de ma deuxième année de disparition « incommunicado », totalement isolé du monde, menotté et les yeux bandés pendant des jours et des mois, une sous-commission du Sénat des États-Unis a reçu l’ambassadeur du Maroc en préparation de la visite du roi Hassan II aux États-Unis. Amnesty a présenté mon cas à certains sénateurs, qui ont demandé ce qui m’était arrivé. L’ambassadeur a répondu que tout était inventé, et a invité chacun des sénateurs à l’accompagner au Maroc, en disant qu’il les emmènerait chez moi pour prendre le thé ensemble. Il a immédiatement informé le ministère marocain des affaires étrangères de cet échange, qui a transmis l’affaire au ministère de la justice. Le procureur général du roi a contacté les chefs de la police, qui l’ont informé qu’ils étaient très heureux que mon cas ait finalement été rappelé, car ils n’avaient absolument rien sur moi et n’attendaient que le feu vert du palais pour me libérer. Comme mon père était un haut fonctionnaire du ministère de la justice, ses collègues se sont précipités pour lui annoncer la bonne nouvelle. Quelques jours plus tard, la réponse écrite officielle de la police est arrivée au ministère de la justice : « Nous n’avons aucune information sur M. Fouad Abdelmoumni depuis des années et ne savons pas où il se trouve… ».

    Pasteur Pierre Marie-Chanel Affognon, organisateur communautaire au Togo :

    « [J’ai découvert que j’étais ciblé parce que] WhatsApp m’en a averti ; Citizen Lab au Canada m’a contacté après le message WhatsApp et l’a confirmé, et les faits concernant strictement ma vie privée ainsi que la [vie] d’autres personnes ont été mentionnés sous forme abrégée.

    Il est difficile de décrire [l’impact que le ciblage a eu sur moi] et douloureux de le répéter. Dans tous les cas, c’est exactement comme si vous étiez dépouillé par quelqu’un en public, mis à nu, et que vous étiez impuissant devant une main invisible et une force terrifiante sans visage. C’est aussi un énorme choc de penser que l’argent public est dépensé pour acquérir des logiciels israéliens, alors que dans mon pays, le Togo, les besoins sont partout.

    Il est impossible d’obtenir justice au Togo. Le Togo a un régime qui est, à première vue, démocratique. Il n’y a pas de justice dans cette affaire car les juges ont peur de dire ce qu’est la loi. Mais moi, je compte sur Dieu et sur les organisations qui défendent les droits de l’homme dans mon pays et au niveau international pour mettre fin à ces graves déviations qui détruisent la démocratie et l’État de droit. »

    Danger pour les données et les personnes

    Des organisations telles que Human Rights Watch, Internet Freedom Foundation et le Comité de protection des journalistes jouent un rôle important dans la lutte contre le piratage de WhatsApp, Pegasus, les chevaux de Troie d’État et d’autres violations similaires des droits de l’homme. Le groupe NSO, quant à lui, est déjà revenu sur le devant de la scène à la fin de 2020. À cette époque, plus de 37 journalistes auraient été victimes de la faille Kismet.

    En République fédérale d’Allemagne, nous disposons d’un avantage important que nous ne devons pas considérer comme acquis : La transparence. Un rapport de l’Office fédéral de la justice (BfJ), également publié fin 2020, révèle, par exemple, combien de fois le cheval de Troie de l’État allemand a permis de mieux connaître les activités des suspects. D’autre part, des hommes politiques tels que le ministre allemand de l’Intérieur Horst Seehofer (CSU) réclament des mesures telles que l’identification obligatoire pour les services Internet, ce qui pourrait restreindre considérablement la liberté de mouvement anonyme des personnes en ligne dans ce pays également.

    Il est et reste important que des questions comme celles-ci ne se perdent pas dans la routine quotidienne et continuent de recevoir toute l’attention nécessaire au niveau international.

    Future Zone, 12 mars 2021

    Tags : Whatsapp, NSO, Pegasus, espionnage, hacking, Maroc,