Des logiciels espions vendus à des régimes autoritaires ont été utilisés pour cibler des militants, des hommes politiques et des journalistes.

NDLR : L’histoire d’espionnage de NSO est MASSIVE. Elle a impliqué la collecte de matériel de chantage sur des dirigeants de presque toutes les industries et tous les pays. Le logiciel espion Pegasus est classé comme une arme par Israël et toute exportation de cette technologie doit être approuvée par le gouvernement. Cette histoire est importante.

AUTEUR

STEPHANIE KIRCHGAESSNER, PAUL LEWIS, DAVID PEGG, SAM CUTLER, NINA LAKHANI, MICHAEL SAFI

CATEGORIES

POSTÉ LE

18 juillet 2021

SOURCE

The Guardian

Des militants des droits de l’homme, des journalistes et des avocats du monde entier ont été pris pour cible par des gouvernements autoritaires à l’aide de logiciels de piratage vendus par la société de surveillance israélienne NSO Group, selon une enquête sur une fuite massive de données.

L’enquête menée par le Guardian et 16 autres organisations médiatiques suggère un abus généralisé et continu du logiciel espion de piratage de NSO, Pegasus, qui, selon l’entreprise, est uniquement destiné à être utilisé contre les criminels et les terroristes.

Pegasus est un logiciel malveillant qui infecte les iPhones et les appareils Android pour permettre aux opérateurs de l’outil d’extraire des messages, des photos et des e-mails, d’enregistrer des appels et d’activer secrètement des microphones.

La fuite contient une liste de plus de 50 000 numéros de téléphone qui, semble-t-il, ont été identifiés comme étant ceux de personnes d’intérêt par des clients de NSO depuis 2016.

Forbidden Stories, une organisation médiatique à but non lucratif basée à Paris, et Amnesty International ont initialement eu accès à la liste ayant fait l’objet de la fuite et ont partagé cet accès avec des partenaires médiatiques dans le cadre du projet Pegasus, un consortium de reportage.

La présence d’un numéro de téléphone dans les données ne permet pas de savoir si un appareil a été infecté par Pegasus ou a fait l’objet d’une tentative de piratage. Toutefois, le consortium estime que les données sont révélatrices des cibles potentielles que les clients gouvernementaux de NSO ont identifiées avant d’éventuelles tentatives de surveillance.

L’analyse forensique d’un petit nombre de téléphones dont les numéros figuraient sur la liste divulguée a également montré que plus de la moitié présentaient des traces du logiciel espion Pegasus.

Le Guardian et ses partenaires médiatiques révéleront dans les prochains jours l’identité des personnes dont le numéro figure sur la liste. Il s’agit de centaines de chefs d’entreprise, de personnalités religieuses, d’universitaires, d’employés d’ONG, de responsables syndicaux et de fonctionnaires, dont des ministres, des présidents et des premiers ministres.

La liste contient également les numéros de membres de la famille proche du dirigeant d’un pays, ce qui laisse supposer que ce dernier a peut-être demandé à ses services de renseignement d’étudier la possibilité de surveiller ses propres proches.

Les divulgations commencent dimanche, avec la révélation que les numéros de plus de 180 journalistes figurent dans les données, y compris des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de France 24, de l’Economist, de l’Associated Press et de Reuters.

Le numéro de téléphone d’un reporter indépendant mexicain, Cecilio Pineda Birto, figurait dans la liste. Il semblait intéresser un client mexicain dans les semaines qui ont précédé son assassinat, lorsque ses tueurs ont pu le localiser dans une station de lavage de voitures. Son téléphone n’ayant jamais été retrouvé, aucune analyse médico-légale n’a pu établir s’il avait été infecté.

NSO a déclaré que même si le téléphone de Pineda avait été ciblé, cela ne signifiait pas que les données recueillies à partir de son téléphone avaient contribué de quelque manière que ce soit à sa mort, soulignant que les gouvernements auraient pu découvrir sa localisation par d’autres moyens. Il faisait partie d’au moins 25 journalistes mexicains apparemment sélectionnés comme candidats à la surveillance sur une période de deux ans.

NDLR : les 3 points suivants sont sous forme de carte interactive sur le site du Guardian, allez voir directement sur l’article :

  • L’analyse des données divulguées par le consortium a permis d’identifier au moins dix gouvernements considérés comme des clients de l’ONS qui saisissaient des numéros dans un système : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde et Émirats arabes unis (EAU).
  • L’analyse des données suggère que le pays client de l’ONS qui a sélectionné le plus de numéros – plus de 15 000 – est le Mexique, où l’on sait que plusieurs agences gouvernementales différentes ont acheté Pegasus. Le Maroc et les Émirats arabes unis ont sélectionné plus de 10 000 numéros, selon l’analyse suggérée.
  • Les numéros de téléphone qui ont été sélectionnés, peut-être en prévision d’une attaque de surveillance, couvraient plus de 45 pays sur quatre continents. L’analyse a révélé que plus de 1 000 numéros dans des pays européens avaient été sélectionnés par des clients du NSO. Plus de 1 000 en France, 500 en Turquie, plus de 6 000 en Algerie…

Sans examen forensique des appareils mobiles, il est impossible de dire si les téléphones ont fait l’objet d’une tentative ou d’une réussite de piratage à l’aide de Pegasus.

NSO a toujours affirmé qu’elle « n’exploite pas les systèmes qu’elle vend à des clients gouvernementaux contrôlés et n’a pas accès aux données des cibles de ses clients ».

Dans des déclarations publiées par l’intermédiaire de ses avocats, NSO a nié les « fausses allégations » faites sur les activités de ses clients, mais a déclaré qu’elle « continuerait à enquêter sur toutes les allégations crédibles d’abus et à prendre les mesures appropriées ». Elle a déclaré que la liste ne pouvait pas être une liste de numéros « ciblés par les gouvernements utilisant Pegasus », et a qualifié le chiffre de 50 000 d' »exagéré ».

La société ne vend ses produits qu’à des agences militaires, de maintien de l’ordre et de renseignement dans 40 pays non nommés, et affirme qu’elle vérifie rigoureusement les antécédents de ses clients en matière de droits de l’homme avant de les autoriser à utiliser ses outils d’espionnage.

NSO Group affirme qu’il ne vend des logiciels espions qu’à des organismes gouvernementaux agréés :

  • 51% sont des agences de renseignement
  • 38% sont des organismes chargés de faire respecter la loi
  • 11% sont militaires

Le ministre israélien de la défense réglemente étroitement NSO, accordant des licences d’exportation individuelles avant que sa technologie de surveillance puisse être vendue à un nouveau pays.

Le mois dernier, NSO a publié un rapport de transparence dans lequel elle affirmait avoir une approche de pointe en matière de droits de l’homme et publiait des extraits de contrats avec des clients stipulant qu’ils ne devaient utiliser ses produits que pour des enquêtes criminelles et de sécurité nationale.

Rien ne permet d’affirmer que les clients de NSO n’ont pas également utilisé Pegasus dans le cadre d’enquêtes sur le terrorisme et la criminalité, et le consortium a également trouvé dans les données des numéros appartenant à des criminels présumés.

Cependant, le large éventail de numéros dans la liste appartenant à des personnes qui n’ont apparemment aucun lien avec la criminalité suggère que certains clients de NSO ne respectent pas leurs contrats avec la société, espionnant les militants pro-démocratie et les journalistes enquêtant sur la corruption, ainsi que les opposants politiques et les critiques du gouvernement.

Cette thèse est étayée par une analyse forensique des téléphones d’un petit échantillon de journalistes, de militants des droits humains et d’avocats dont les numéros figuraient sur la liste qui a fait l’objet de la fuite. Les recherches, menées par le Security Lab d’Amnesty, un partenaire technique du projet Pegasus, ont permis de trouver des traces de l’activité de Pegasus sur 37 des 67 téléphones examinés.

L’analyse a également mis en évidence des corrélations séquentielles entre l’heure et la date de saisie d’un numéro dans la liste et le début de l’activité de Pegasus sur l’appareil, qui, dans certains cas, s’est produit quelques secondes plus tard.

Amnesty a partagé ses travaux d’expertise sur quatre iPhones avec Citizen Lab, un groupe de recherche de l’université de Toronto spécialisé dans l’étude de Pegasus, qui a confirmé que ces appareils présentaient des signes d’infection par Pegasus. Citizen Lab a également procédé à un examen par les pairs des méthodes d’analyse d’Amnesty et les a jugées valables.

L’analyse des données divulguées par le consortium a permis d’identifier au moins 10 gouvernements considérés comme des clients de NSO qui saisissaient des numéros dans un système : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde et Émirats arabes unis (EAU).

L’analyse des données suggère que le pays client de l’ONS qui a sélectionné le plus de numéros – plus de 15 000 – est le Mexique, où l’on sait que plusieurs organismes gouvernementaux différents ont acheté Pegasus. Le Maroc et les Émirats arabes unis ont sélectionné plus de 10 000 numéros, selon l’analyse.

Les numéros de téléphone qui ont été sélectionnés, peut-être en prévision d’une attaque de surveillance, couvrent plus de 45 pays sur quatre continents. Plus de 1 000 numéros dans des pays européens ont été sélectionnés par des clients de l’ONS, selon l’analyse.

La présence d’un numéro dans les données ne signifie pas qu’il y a eu une tentative d’infecter le téléphone. NSO affirme que les numéros figurant sur la liste pouvaient avoir d’autres raisons.

Le Rwanda, le Maroc, l’Inde et la Hongrie ont nié avoir utilisé Pegasus pour pirater les téléphones des personnes figurant sur la liste. Les gouvernements d’Azerbaïdjan, de Bahreïn, du Kazakhstan, d’Arabie saoudite, du Mexique, des Émirats arabes unis et de Dubaï n’ont pas répondu aux invitations à commenter.

Le projet Pegasus est susceptible de susciter des débats sur la surveillance gouvernementale dans plusieurs pays soupçonnés d’utiliser cette technologie. L’enquête suggère que le gouvernement hongrois de Viktor Orbán semble avoir déployé la technologie de NSO dans le cadre de sa prétendue guerre contre les médias, en ciblant les journalistes d’investigation du pays ainsi que l’entourage proche de l’un des rares dirigeants de médias indépendants de Hongrie.

Les données divulguées et les analyses forensiques suggèrent également que l’outil d’espionnage de NSO a été utilisé par l’Arabie saoudite et son proche allié, les Émirats arabes unis, pour cibler les téléphones des proches collaborateurs du journaliste assassiné du Washington Post, Jamal Khashoggi, dans les mois qui ont suivi sa mort. Le procureur turc qui enquêtait sur sa mort était également un candidat au ciblage, selon la fuite de données.

Claudio Guarnieri, qui dirige le laboratoire de sécurité d’Amnesty International, a déclaré qu’une fois qu’un téléphone était infecté par Pegasus, un client de NSO pouvait en fait prendre le contrôle du téléphone, ce qui lui permettait d’extraire les messages, les appels, les photos et les courriels d’une personne, d’activer secrètement les caméras ou les microphones et de lire le contenu des applications de messagerie chiffrée telles que WhatsApp, Telegram et Signal.

Comment Pegasus s’infiltre dans un téléphone et ce qu’il peut faire

NDLR : allez voir le graphique sur le site du Guardian, on a traduit le texte principal :

  • Vecteurs d’attaque
    Pegasus peut être installé sur un téléphone par le biais de vulnérabilités dans des applications courantes, ou en incitant une cible à cliquer sur un lien malveillant.
  • Capacités
    Une fois installé, Pegasus peut théoriquement recueillir toutes les données de l’appareil et les transmettre à l’attaquant.

En accédant au GPS et aux capteurs matériels du téléphone, a-t-il ajouté, les clients de NSO pourraient également sécuriser un journal des mouvements passés d’une personne et suivre sa localisation en temps réel avec une précision extrême, par exemple en déterminant la direction et la vitesse de déplacement d’une voiture.

Les dernières avancées de la technologie de NSO lui permettent de pénétrer dans les téléphones avec des attaques « zéro-clic », ce qui signifie qu’un utilisateur n’a même pas besoin de cliquer sur un lien malveillant pour que son téléphone soit infecté.

Guarnieri a trouvé des preuves que NSO a exploité des vulnérabilités associées à iMessage, qui est installé sur tous les iPhones, et a pu pénétrer même dans les iPhone les plus récents fonctionnant avec la dernière version d’iOS. L’analyse forensique de son équipe a permis de découvrir des infections réussies et des tentatives d’infection de téléphones par Pegasus pas plus tard que ce mois-ci.

Apple a déclaré : « Les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. »

NSO a refusé de donner des détails spécifiques sur ses clients et les personnes qu’ils ciblent.

Cependant, une source familière avec la question a déclaré que le nombre moyen de cibles annuelles par client était de 112. La source a indiqué que la société comptait 45 clients pour son logiciel espion Pegasus.