IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 030
    Points : 25 274
    Points
    25 274
    Par défaut Les services de renseignement français confirment que Pegasus été trouvé sur les téléphones des journalistes
    Pegasus, l’un des logiciels espions les plus sophistiqués a été détecté sur Android,
    Google recommande cinq conseils de base pour s'en prémunir

    Depuis les révélations de Snowden sur les campagnes d’espionnage menées par les gouvernements américains, les entreprises se tournent de plus en plus vers les outils de chiffrement pour renforcer la sécurité de leurs équipements et éviter ainsi des fuites de données. Depuis l’adoption de plus en plus généralisée de ces outils, deux groupes s’affrontent ouvertement avec les défenseurs qui mettent en avant la sécurité et la vie privée des utilisateurs et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre.

    Conscient qu’il y a un créneau à exploiter auprès des entités qui souhaitent accéder aux informations des utilisateurs en dépit des mécanismes de chiffrement et autres outils de sécurité utilisés, un autre marché se développe en marge de ces outils afin de répondre à la demande de ces derniers (gouvernements et autres acteurs dotés de ressources financières importantes) qui souhaitent surveiller des personnes en toute discrétion en contournant les systèmes de sécurité comme le chiffrement des données.

    L’an dernier, Ahmed Mansoor, un défenseur des droits de l’Homme vivant aux Émirats arabes unis (EAU), a reçu un SMS sur son iPhone qui lui suggérait de cliquer sur un lien pour avoir des informations sur des prisonniers torturés dans des prisons des Émirats arabes unis. Après avoir transféré le message à Citizen Lab, les chercheurs en sécurité de l’organisme ainsi que ceux de Lookout, l’éditeur de solutions de sécurité pour les entreprises et les particuliers, ont découvert que derrière ce message se cachait Pegasus, un des spywares les plus sophistiqués jamais rencontrés qui a été utilisé pour espionner des utilisateurs d’iPhone pendant plusieurs années. Pour ce faire, Pegasus exploitait trois failles (le trident) de type zero day afin de jailbreaker l’appareil ciblé et de récupérer des données de toutes sortes sur l’iPhone infecté. Depuis lors, Apple a sorti un correctif pour corriger les exploits utilisés par Pegasus pour infecter son système mobile.

    Mais cette découverte assez bénéfique pour les utilisateurs d’iPhone dont l’épisode avec Pegasus semblait achever après la sortie du correctif a donné lieu à la découverte de signaux d’applications anormales à partir des données analysées par les chercheurs de Lookout. Intrigués, ces chercheurs ont alerté Google et depuis, une traque a été entreprise des deux côtés des entreprises qui n’ont pas hésité à partager les informations acquises. Cela a abouti à la découverte de la présence d’un logiciel espion (spyware) considéré par Lookout comme une variante de Pegasus pour Android et baptisé Chrysaor par Google.

    Depuis quelques heures, Lookout et Google ont concomitamment publié des communiqués pour alerter les utilisateurs sur cette nouvelle menace découverte qui met en danger la confidentialité des informations des utilisateurs d’Android. Selon les deux entreprises, ce spyware a été développé par NSO Group Technologies, une entreprise basée en Israël et créée en 2010 avec pour objectif de développer et vendre des cyberarmes aux gouvernements afin de les aider à combattre le terrorisme et le crime. En 2013, le chiffre d’affaires de l’entreprise était de 40 millions. Deux années plus tard, c’est-à-dire en 2015, ce chiffre d’affaires a plus que triplé en passant à 150 millions de dollars. En se basant sur ces chiffres, c’est peu dire que d’affirmer que ce marché est en plein essor avec des clients qui ont de plus en plus recours à des entreprises tierces pour espionner les utilisateurs.

    Pour ce qui concerne Pegasus version Android, une des choses qui rassurent est que ce spyware a été découvert en activité sur moins de trois douzaines d’appareils dans certains pays comme Israël, la Géorgie, le Mexique, la Turquie, les EAU, le Kenya, le Nigéria, l’Ukraine et plusieurs autres pays. Immédiatement, Google a contacté les utilisateurs des appareils infectés par cette variante de Pegasus après avoir recensé le nombre total de ces appareils.

    Nom : Pegasus expansion.png
Affichages : 21048
Taille : 24,3 Ko

    Pour s’installer sur les appareils Android, Google estime que les attaquants auraient certainement persuadé les utilisateurs d’une manière ou d’une autre afin de les amener à télécharger le logiciel malveillant sur leurs appareils. Et une fois installé, le spyware utilise la technique Framaroot pour « rooter » l’appareil ciblé et avoir le contrôle total de celui-ci. Cette version de Pegasus n’utilise donc pas de failles zero day pour rooter les appareils Android comme ce fut le cas avec la version iOS. Par ailleurs, sur iOS, lorsque le spyware ne parvient pas à jailbreaker l’appareil ciblé, l’infection ne peut avoir lieu. Mais pour le cas d’Android, si le spyware ne parvient pas à rooter l’appareil avec l’exploit Framaroot, il utilise un binaire de super-utilisateur sur le système Android pour élever ses privilèges afin d’avoir accès aux données et de les exporter vers les serveurs distants des attaquants.

    Que ce soit en rootant le téléphone ou en utilisant des privilèges élevés, lorsque le spyware parvient à infecter la cible, les attaquants peuvent l'utiliser pour réaliser les opérations suivantes :

    • enregistrer les frappes du clavier ;
    • effectuer des captures d’écran ;
    • effectuer des captures audio en direct ;
    • contrôler à distance le spyware par SMS ;
    • exfiltrer des données de messagerie à partir d’applications courantes, y compris WhatsApp, Skype, Facebook, Twitter, Viber, Kakao ;
    • extraire les données de l’historique du navigateur ;
    • exporter les données des courriers électroniques du client de messagerie natif d’Android ;
    • accéder aux contacts et messages textes.


    Enfin, il faut savoir que cette variante de Pegasus n’est pas un malware comme tous les autres. Là où de nombreux logiciels malicieux chercheraient à rester à tout prix sur l’appareil infecté, Pegasus lui se détruit automatiquement s’il analyse et conclut que sa position sur l’appareil est à risque. En outre, plusieurs autres scénarios ont été détectés où cette variante de Pegasus se supprime d’elle-même. Nous avons par exemple le cas où le code du pays sur le mobile associé à la carte SIM est invalide. Lorsqu’également il détecte un antidote à l’emplacement /sdcard/MemosNoteNotes, il se détruit. Quand Pegasus pour Android n’a pas réussi à se connecter aux serveurs après 60 jours ou encore lorsqu’il reçoit une commande spécifique du serveur de commande et de contrôle, il se supprime automatiquement.

    Pour s’en prémunir, Google explique que l’installation d’aucune application supplémentaire n’est nécessaire. Pour rester protégé, il suffit de suivre les consignes de base telles qu’installer les applications uniquement à partir de sources connues comme Google Play, activer le verrouillage de l’appareil avec un code PIN, un mot de passe ou un schéma, mettre à jour son appareil, s’assurer que l’outil Verify Apps de Google est activé sur l’appareil et renseigner son appareil dans le Gestionnaire d’appareils Android afin de sécuriser ses données en cas de perte ou vol de son appareil.

    Source : Lookout, Google

    Et vous ?

    Que pensez-vous de la découverte de cette faille ?

    Les utilisateurs Android devraient-ils se sentir rassurés ou plutôt être inquiets ?

    Voir aussi

    Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années
    Des documents du NSO Group indiquent comment l'entreprise choisit les clients à qui elle vend son spyware, mais aussi le montant de la facture

    La Rubrique Android, Forum Android, Cours et tutoriels Android, FAQ Android
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    février 2010
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : février 2010
    Messages : 64
    Points : 53
    Points
    53
    Par défaut
    "des entités qui souhaitent accéder aux informations des utilisateurs en dépit des mécanismes de chiffrement"

    C'est un peu de la langue de bois cette vérité sans verbe. Et aussi de la dissonnance cognitive : c'est chiffré mais on peut le lire quand même ?
    NON, si c'est chiffré correctement, et que la clef n'est pas connue, PERSONNE ne peut déchiffrer.
    Je met au défit qui que ce soit de déchiffer mes fichiers avec un cryptage maison.

    Si les cryptages commerciaux ne fonctionnent pas, c'est comme le reste parce que c'est fait par des pourris et des corrompus (donc souvent incompétents) avec des backdoor installés dès le cahier des charges comme demandé par les lois à la con qui gouvernent malheureusement notre monde.

    ************************

    Nous avertir qu'il existe sur terre des défenseurs des droits de l'Homme, c'est bien rassurant, mais le pauvre va avoir du boulot ! même en France la Constitution et la DDHC ont été débranchés par Valls avant de partir le 5 Décembre 2016 dernier !

    https://www.legifrance.gouv.fr/affic...XT000033538164

    La cour de Cassation a réagit à cette appropriation de la justice par le politique (qui était déjà presque totale pour les petites juridictions noyautées par la franc-maçonnerie) :

    https://www.courdecassation.fr/venem...016_35652.html

    Comment peut-on encore parler des droits de l'Homme en France ?

    ************************

    Nous raconter que Apple et Google travaillent dur pour protéger notre vie privée, ça me fait rigoler.
    Déjà ils utilisent des serveurs HP notoirement équipés de backdoor (compte admin sur la machine). Cela ne fait pas tout, mais ça aide bien non ? tout en gardant sa conscience.

    Ces deux voleurs de Google et Apple n'ont rien inventé, ils sont partis de LINUX qui était à la base un système fiable inspiré d'UNIX, et l'ont rempli de saloperies pour le rendre totalement perméable et instable.
    Félicitation à ces vrais faux inventeurs.

    Bon, je suis méchant, Apple a quand même inventé la peinture blanche

  3. #3
    Membre à l'essai
    Inscrit en
    septembre 2007
    Messages
    5
    Détails du profil
    Informations forums :
    Inscription : septembre 2007
    Messages : 5
    Points : 11
    Points
    11
    Par défaut Les fameuses « forces de l'ordre »
    « ... et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre. »

    Ces détracteurs ne semblent pas avoir compris grand chose dans la vie sur cette planète où les « forces de l'ordre » sont infiniment plus dangereuses que n'importe qui d'autre.

  4. #4
    Membre averti
    Profil pro
    Inscrit en
    mars 2006
    Messages
    190
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 190
    Points : 422
    Points
    422
    Par défaut
    les petites juridictions noyautées par la franc-maçonnerie
    Et aussi les juifs, peut-être Triste période que ces élections : on voit des forums aussi peu suspects de bêtise que celui-ci trollés par des complotistes « noyautés » eux-mêmes par quelque candidat marron (je crois deviner lequel). On a donc oublié les leçons de l'histoire ? on est nostalgique des années quarante ?

    Un « nouveau membre du club », évidemment.

  5. #5
    Membre du Club
    Inscrit en
    juin 2012
    Messages
    31
    Détails du profil
    Informations forums :
    Inscription : juin 2012
    Messages : 31
    Points : 65
    Points
    65
    Par défaut
    Citation Envoyé par dlandelle Voir le message
    Nous avertir qu'il existe sur terre des défenseurs des droits de l'Homme, c'est bien rassurant, mais le pauvre va avoir du boulot ! même en France la Constitution et la DDHC ont été débranchés par Valls avant de partir le 5 Décembre 2016 dernier !

    https://www.legifrance.gouv.fr/affic...XT000033538164
    Quitte a balancer des liens bidons pour faire du complotisme, utilisez en un indigeste avec plein d'articles... La dessus, il n'y a qu'une agence d'audit de la justice. On est loin du débranchage de la constitution...

    Citation Envoyé par dlandelle Voir le message
    Je met au défit qui que ce soit de déchiffer mes fichiers avec un cryptage maison.
    Moi je met au défi a tout spécialiste de la cryptographie de ne PAS réussir à déchiffrer un cryptage maison. C'est pourtant la base du domaine, "don't roll your own..."

  6. #6
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    février 2010
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : février 2010
    Messages : 64
    Points : 53
    Points
    53
    Par défaut amalgame
    Citation Envoyé par Francois_C Voir le message
    Et aussi les juifs, peut-être Triste période que ces élections : on voit des forums aussi peu suspects de bêtise que celui-ci trollés par des complotistes « noyautés » eux-mêmes par quelque candidat marron (je crois deviner lequel). On a donc oublié les leçons de l'histoire ? on est nostalgique des années quarante ?

    Un « nouveau membre du club », évidemment.
    Dans mon profil, se trouve un lien vers feu ma boite, il y a mon CV avec mon identité.
    Mon prénom étant David, je suppose que mes parents antisémites l'ont choisi exprès pour rigoler

    Le "nouveau membre" est inscrit depuis 2010.

    En quoi ta leçon d'histoire démontre-elle que la franc-maçonnerie n'a pas gangrené tout le pays ? c'est de l'amalgame, tout comme le FN a été créé exprès pour évacuer du débat tous les sujets que l'on veut interdire en politique, c'est un peu facile l'amalgame comme raisonnement.

    De plus, je ne reçois pas les notifications sur ce post, ce n'est pas normal, je suis retombé ici par hasard.

  7. #7
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    février 2010
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : février 2010
    Messages : 64
    Points : 53
    Points
    53
    Par défaut cryptage
    Citation Envoyé par TidiusFF Voir le message
    Quitte a balancer des liens bidons pour faire du complotisme il n'y a qu'une agence d'audit de la justice. On est loin du débranchage de la constitution..."
    Le site legifrance.gouv.fr est un site bidon de complotisme ? tu peux préciser ta pensée ?

    Le titre du décrêt est "création de l'inspection générale de la justice"

    Cela signifie clairement que la justice est placée sous le contrôle de l'exécutif, et que donc il n'y a PLUS d'indépendance de la justice (pour le peu qui lui restait).

    Citation Envoyé par TidiusFF Voir le message
    Moi je met au défi a tout spécialiste de la cryptographie de ne PAS réussir à déchiffrer un cryptage maison. C'est pourtant la base du domaine, "don't roll your own..."
    Je te fais cadeau de mon cryptage maison avec le code source, compilation avec GCC sous linux.
    Le fichier crypté est dedans et se nomme "exemple.crypt".
    N'hésite pas à m'envoyer un P.M. quand tu as réussi à le craquer.
    Tu peux l'envoyer à la NSA sans aucun problème
    Je donnerai la clef pour décoder après capitulation.

    crypt.zip

  8. #8
    Membre à l'essai Avatar de Jonathan muswil
    Homme Profil pro
    informatitien
    Inscrit en
    juillet 2018
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 24
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : informatitien

    Informations forums :
    Inscription : juillet 2018
    Messages : 21
    Points : 13
    Points
    13
    Par défaut
    C'est toujours compliquer de proteger nos vie priver a nos jours

  9. #9
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    2 023
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 023
    Points : 45 731
    Points
    45 731
    Par défaut Le "projet Pegasus" : de nombreux États utilisent un logiciel espion pour cibler leurs concitoyens
    Le "projet Pegasus" : de nombreux États utilisent un logiciel espion de qualité militaire pour cibler leurs concitoyens
    des militants, des hommes politiques, et des journalistes auraient été espionnés dans au moins 50 pays

    Le projet Pegasus est une enquête sur l'utilisation d'un logiciel espion de qualité militaire loué par la société israélienne NSO Group à des gouvernements pour traquer les terroristes et les criminels. L'analyse médico-légale a montré que ce logiciel espion a été utilisé pour tenter et réussir le piratage de smartphones appartenant à des journalistes, des militants des droits de l'homme, des chefs d'entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi. Une fuite de données analysée par Forbidden Stories et Amnesty International a révélé que plus de 50 000 numéros de téléphone étaient concernés.

    Forbidden Stories est une association de journalisme à but non lucratif basée à Paris. L'association a récemment mis la main sur une importante fuite de données qui, à en croire les analystes, pourrait être la plus grande affaire de cyberespionnage depuis les révélations d'Edouard Snowden en 2013 sur les agissements de la NSA. La fuite concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne NSO Group. Elle montre comment cette technologie a été systématiquement détournée de son usage initial et utilisée à mauvais escient pendant des années.

    Nom : PICASSP_KV_1920x1080-copie-1024x576.jpg
Affichages : 13967
Taille : 133,0 Ko

    NSO Group est une entreprise israélienne de sécurité informatique fondée en 2010 et implantée à Herzelia en Israël. Il est considéré comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Elle a été rachetée en 2014 par la société Francisco Partners pour 110 millions de dollars. NSO Group affirme que son logiciel, connu sous le nom de Pegasus, qu'il vend aux clients gouvernementaux est destiné à "collecter des données à partir des appareils mobiles de personnes spécifiques, soupçonnées d'être impliquées dans des activités criminelles graves et terroristes".

    Pegasus a des capacités étendues : le logiciel espion peut être installé à distance sur un smartphone sans nécessiter aucune action de la part de son propriétaire. Une fois installé, il permet aux clients de prendre le contrôle total de l'appareil, notamment en accédant aux messages des applications de messagerie chiffrée comme WhatsApp et Signal, et en activant le microphone et la caméra. Cependant, contrairement à ce que NSO Group prétend depuis de nombreuses années, y compris dans un récent rapport de transparence, Forbidden Stories dit avoir découvert que ce logiciel espion a été largement utilisé à mauvais escient.

    Forbidden Stories et Amnesty International ont eu accès aux enregistrements des numéros de téléphone ciblés par les clients de NSO dans plus de 50 pays depuis 2016. Les journalistes du projet Pegasus – plus de 80 reporters de 17 organisations médiatiques dans 10 pays, coordonnés par Forbidden Stories avec le soutien technique du Security Lab d'Amnesty International – ont passé au crible ces enregistrements de numéros de téléphone et ont pu jeter un coup d'œil derrière le rideau de cette arme de surveillance, ce qui n'avait jamais été possible à ce point auparavant. Voici ci-dessous les principales conclusions de l'enquête à ce jour :

    Des téléphones identifiés à partir d'une liste tentaculaire

    L'enquête a révélé que 37 smartphones ciblés figuraient sur la liste des numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et aussi connus pour avoir été clients de NSO Group. La liste n'est pas exhaustive, car elle ne permet pas de savoir qui y a inscrit les numéros ni pourquoi, et l'on ignore combien de téléphones ont été ciblés ou surveillés. Mais l'analyse médico-légale des 37 téléphones montre que beaucoup d'entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement des tentatives de surveillance, dans certains cas aussi brèves que quelques secondes.

    L'association a rencontré des victimes du monde entier dont les numéros de téléphone apparaissaient dans les données. Les analyses médico-légales de leurs téléphones – réalisées par le Security Lab d'Amnesty International et examinées par l'organisation canadienne Citizen Lab – ont permis de confirmer une infection ou une tentative d'infection par le logiciel espion de NSO Group dans 85 % des cas.

    Des journalistes et des militants figurent sur la liste

    Les numéros figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents. Cela comprend plusieurs membres de la famille royale arabe, au moins 65 chefs d'entreprise, 85 militants des droits de l'homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux – dont des ministres, des diplomates et des officiers de l'armée et de la sécurité, ainsi que plusieurs chefs d'État et Premiers ministres. L'objet de la liste n'a pas pu être déterminé de manière concluante.

    Dans un billet de blogue sur son site Web, Forbidden Stories a déclaré que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l'Inde et la France, entre autres. En ce qui concerne la France, même si elle n'est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas de deux journalistes de Mediapart, dont son fondateur, Edwy Plenel, mais aussi de Dominique Simonnot, l’actuelle contrôleuse générale des lieux de privations de liberté (CGLPL), qui jusqu’en 2020 était journaliste à l'hebdomadaire de presse Canard enchaîné.

    En outre, il y a aussi Bruno Delport, le directeur de TSF Jazz, qui postula en 2019 à la présidence de Radio France. Il a également les numéros de confrères du Monde, de France2, de France24, de RFI, Rosa Moussaoui de l'Humanité, un ancien responsable du bureau de l’AFP à Rabat, ainsi que le journaliste du Figaro Eric Zemmour. Par ailleurs, parmi les cibles potentielles figurent également des universitaires, des hommes d'affaires, des avocats, des médecins, des dirigeants syndicaux, etc.

    Enfin, plusieurs journalistes du projet Pegasus sont également dans le lot des victimes, comme Siddarth Varadarajan, journaliste d'investigation indien et fondateur du site d'information The Wire, qui a été piraté en 2018, et Szabolcs Panyi, journaliste d'investigation pour Direkt36 en Hongrie, dont le téléphone a été compromis pendant une période de sept mois en 2019.

    La société affirme qu'elle garde un œil sur ses clients

    Le ciblage des 37 smartphones semble aller à l'encontre de l'objectif déclaré de la licence de NSO Group pour le logiciel Pegasus, qui, selon la société, est destiné uniquement à la surveillance des terroristes et des grands criminels. Les preuves extraites de ces smartphones, révélées pour la première fois par Forbidden Stories, remettent en question les engagements de l'entreprise israélienne à surveiller ses clients pour les violations des droits de l'homme. Dimanche, le directeur général de NSO Group, Shalev Hulio, a déclaré qu'il était "très préoccupé" par le nombre de rapports sur le sujet.

    « Nous vérifions chaque allégation, et si certaines d'entre elles sont vraies, nous prendrons des mesures sévères, et nous résilierons les contrats comme nous l'avons fait dans le passé. Si quelqu'un a effectué une quelconque surveillance sur des journalistes, même si ce n'est pas par Pegasus, c'est inquiétant », a expliqué Hulio au Washington Post. Dans une lettre communiquée à Forbidden Stories et à ses partenaires, NSO Group a toutefois affirmé que le reportage du consortium était basé sur des "hypothèses erronées" et des "théories non corroborées".

    NSO Group a insisté sur le fait que l'analyse des données par les journalistes qui faisaient partie du projet Pegasus reposait sur une « interprétation trompeuse des données divulguées provenant d'informations de base accessibles et manifestes, telles que les services HLR Lookup, qui n'ont aucun rapport avec la liste des clients cibles de Pegasus ou de tout autre produit de NSO ». HLR fait référence au Home Location Register – une base de données essentielle au fonctionnement des réseaux de téléphonie cellulaire.

    Par contre, une personne ayant une connaissance directe des systèmes de NSO Group, s'exprimant sous couvert d'anonymat, a déclaré aux journalistes du projet Pegasus qu'une recherche HLR est une étape clé pour déterminer certaines caractéristiques d'un téléphone, comme le fait qu'il soit allumé ou qu'il se trouve dans un pays qui autorise le ciblage Pegasus.

    L'iPhone d'Apple était le téléphone le plus ciblé

    Trente-quatre des 37 appareils ciblés révélés par la fuite de données étaient des iPhone. Cette découverte a eu pour conséquence de relancer le débat sur la question de savoir si Apple a fait suffisamment pour assurer la sécurité de ses appareils, appréciés dans le monde entier pour leur réputation de résistance aux tentatives de piratage. Le laboratoire de sécurité d'Amnesty International a identifié de nouveaux moyens par lesquels Pegasus peut être installé sur un téléphone. Par exemple, le logiciel peut être installé par le biais d'une faille de sécurité dans les iPhone qui a été fréquemment utilisée depuis 2019. La faille serait présente actuellement.

    Des sources bien informées ont partagé leurs inquiétudes quant aux innombrables vulnérabilités liées au service de messagerie iMessage d'Apple, un problème qui, selon elles, s'est aggravé au fil des ans.

    Il n'y aurait aucun moyen d'échapper au logiciel Pegasus

    Selon Forbidden Stories, tous les journalistes qui ont été ciblés ont partagé un sentiment général d'impuissance lorsqu'ils ont été informés des cyberattaques qu'ils avaient subies. « Nous nous sommes recommandés mutuellement tel ou tel outil, pour que [nos téléphones] soient davantage protégés des yeux du gouvernement », a déclaré la journaliste azerbaïdjanaise Khadija Ismayilova. « Et hier, j'ai réalisé qu'il n'y avait aucun moyen. À moins de vous enfermer dans une tente [de fer], il n'y a aucun moyen qu'ils ne s'immiscent pas dans vos communications », a-t-elle ajouté.

    Les données divulguées suggèrent tout de même que le logiciel espion est utilisé de manière beaucoup plus négligente qu'annoncé. Dans le rapport de transparence publié en juin 2021, l'entreprise israélienne soulignait que Pegasus n'était "pas une technologie de surveillance de masse" et n'était "utilisé que lorsqu'il y avait une raison légitime liée à l'application de la loi ou au renseignement." Pourtant, plus de 10 000 numéros de téléphone auraient été ciblés pour être surveillés par le seul client marocain de NSO Group sur une période de deux ans.

    Le projet jette une lumière crue sur les activités de NSO Group, qui, bien qu'il prétende sélectionner ses clients sur la base de leurs antécédents en matière de droits de l'homme, a décidé de vendre ses produits à des régimes autoritaires tels que l'Azerbaïdjan, les Émirats arabes unis et l'Arabie saoudite. Des personnes proches du dossier ont révélé le rôle important joué par le ministère israélien de la Défense dans la sélection des clients de NSO Group. De multiples sources ont corroboré le fait que les autorités israéliennes ont fait pression pour que l'Arabie saoudite soit ajoutée à la liste des clients, malgré les hésitations de NSO Group.

    L'avocat de la société a nié que "NSO Group accepte les directives gouvernementales concernant les clients". Les révélations issues de cette enquête collaborative internationale remettent en question les garanties mises en place pour empêcher l'utilisation abusive de cyberarmes comme Pegasus et, plus précisément, l'engagement de NSO Group à créer "un monde meilleur et plus sûr."

    Source : Forbidden Stories

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous du logiciel espion Pegasus de NSO Group ?
    De tels outils doivent-ils être vendus sous prétexte qu'ils permettent d'assurer la sécurité ?

    Voir aussi

    Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android, Google recommande cinq conseils de base pour s'en prémunir

    Un programmeur dérobe le code source du logiciel d'espionnage de son ex-employeur pour le revendre sur le darknet et se fait prendre

    Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années

    Google, Samsung, Xiaomi, Huawei et autres affectés par une faille zéro-day dans le système d'exploitation mobile Android, qui déverrouille l'accès root des appareils cibles

    Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  10. #10
    Membre chevronné Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    523
    Détails du profil
    Informations personnelles :
    Âge : 47
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 523
    Points : 1 924
    Points
    1 924
    Par défaut
    Rien de neuf sous le soleil, si ?
    Mise à part quelques illuminés adeptes de "la paix dans le monde", sinon tout le monde sait parfaitement que les états s'espionnent allégrement. Même ceux qui sont supposément "alliés".
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  11. #11
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 258
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 258
    Points : 4 885
    Points
    4 885
    Par défaut
    Si la France n'est pas cliente de NSO, c'est parce-qu'elle utilise son propre outil.

    Que pensez-vous du logiciel espion Pegasus de NSO Group ?
    Une belle merde.


    De tels outils doivent-ils être vendus sous prétexte qu'ils permettent d'assurer la sécurité ?
    Il existe suffisamment de logiciels d'espionnage sans en répandre un entre des mains plus que discutables car pour mettre sur écoute les opposants.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  12. #12
    Membre émérite
    Profil pro
    undef
    Inscrit en
    février 2013
    Messages
    762
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : février 2013
    Messages : 762
    Points : 2 596
    Points
    2 596
    Par défaut
    Je me demande comment, quand on est militant politique actif, on ne peut pas soupçonner qu'un truc anormal activant des options énergivores ce soit installé sur son smartphone. De l'automonie qui doit subitement chuter à la consommation de data qui doit presque doubler du jour au lendemain, il doit quand même y avoir moyen d'être suspicieux ?

  13. #13
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 258
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 258
    Points : 4 885
    Points
    4 885
    Par défaut
    Pegasus est très discret : il permet le contrôle total du smartphone et ne prend que quelques secondes pour s'installer et télécharger toutes les données. Mais ils en révéleront plus dans la semaine.

    Je recommande à Forbidden Stories de se mettre en relation avec Apple et Google pour leur faire part des failles découvertes.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  14. #14
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 255
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 255
    Points : 14 787
    Points
    14 787
    Par défaut
    Citation Envoyé par Bill Fassinou Voir le message
    Les données divulguées suggèrent tout de même que le logiciel espion est utilisé de manière beaucoup plus négligente qu'annoncé. Dans le rapport de transparence publié en juin 2021, l'entreprise israélienne soulignait que Pegasus n'était "pas une technologie de surveillance de masse" et n'était "utilisé que lorsqu'il y avait une raison légitime liée à l'application de la loi ou au renseignement." Pourtant, plus de 10 000 numéros de téléphone auraient été ciblés pour être surveillés par le seul client marocain de NSO Group sur une période de deux ans.

    Le projet jette une lumière crue sur les activités de NSO Group, qui, bien qu'il prétende sélectionner ses clients sur la base de leurs antécédents en matière de droits de l'homme, a décidé de vendre ses produits à des régimes autoritaires tels que l'Azerbaïdjan, les Émirats arabes unis et l'Arabie saoudite. Des personnes proches du dossier ont révélé le rôle important joué par le ministère israélien de la Défense dans la sélection des clients de NSO Group. De multiples sources ont corroboré le fait que les autorités israéliennes ont fait pression pour que l'Arabie saoudite soit ajoutée à la liste des clients, malgré les hésitations de NSO Group.

    L'avocat de la société a nié que "NSO Group accepte les directives gouvernementales concernant les clients". Les révélations issues de cette enquête collaborative internationale remettent en question les garanties mises en place pour empêcher l'utilisation abusive de cyberarmes comme Pegasus et, plus précisément, l'engagement de NSO Group à créer "un monde meilleur et plus sûr."
    On dirait que n'importe quel riche qui est pote avec les israéliens de NSO Group peut avoir accès à cet outils et peu surveiller n'importe qui.
    Keith Flint 1969 - 2019

  15. #15
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    2 023
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 2 023
    Points : 45 731
    Points
    45 731
    Par défaut « Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
    « Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
    alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes

    Comme ce fut le cas en début d'année avec le réseau social Parler, Amazon vient de désactiver les comptes de cloud computing que les enquêteurs ont associés à NSO Group dans le cadre du "Projet Pegasus". Accusé d'avoir fourni un outil de piratage à plusieurs gouvernements pour surveiller leurs propres concitoyens et d'autres catégories de personnes, NSO Group se serait parfois appuyé sur Amazon Web Service (AWS) pour faire fonctionner le logiciel Pegasus. AWS a confirmé lundi qu'il avait désactivé les comptes cloud liés à NSO Group, alors que ce dernier continue à nier son implication dans cette vague de surveillance et promet des enquêtes approfondies.

    NSO Group est une entreprise privée israélienne fournissant des logiciels espions ou de surveillance des terroristes, dont le plus célèbre est Pegasus. L'entreprise est considérée comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Depuis sa création en 2010, elle a été au fil des années confrontée à d'innombrables critiques et plaintes pour avoir fourni des logiciels facilitant l'espionnage et la surveillance de masse, mais la dernière en date semble être la plus importante de toutes. Une fuite de données a exposé les agissements des clients de NSO Group.

    Nom : po.png
Affichages : 7987
Taille : 31,2 Ko

    L'entreprise s'est retrouvée mêlée à une surveillance de masse et internationale de journalistes, militants des droits de l'homme, chefs d'entreprise, ministres, diplomates et des officiers de l'armée et de la sécurité qui pourrait lui coûter cher, à en juger par le dénouement de la situation. Ainsi, quelques heures seulement après que les enquêteurs ont déclaré que les outils de piratage fournis par NSO Group fonctionnaient sur CloudFront d'AWS, un service de diffusion de contenu, le leader mondial du cloud computing a désactivé tous les serveurs identifiés comme appartenant ou ayant un lien avec l'entreprise.

    En effet, Forbidden Stories, association de journalisme à but non lucratif basée à Paris, et Amnesty International sont les premiers à avoir mis la main sur la fuite de données et ont procédé à une enquête médico-légale. La fuite de données concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne. Elle montre comment Pegasus a été systématiquement détourné de son usage initial et utilisé à mauvais escient pendant des années. Pegasus leur aurait permis de cibler des téléphones dans plus de 50 pays, dont la France, l'Arabie Saoudite, le Togo, etc., ​depuis 2016.

    Dans le cadre de cette enquête, le Security Lab d'Amnesty International a également révélé que Pegasus utilisait la plateforme CloudFront. Les enquêteurs du Citizen Lab, qui analyse les logiciels espions à l'Université de Toronto, ont confirmé de manière indépendante la découverte d'Amnesty International. En outre, un rapport de l'ONG indique qu'Amazon aurait déclaré à ses chercheurs en mai qu'il avait agi rapidement pour éliminer les activités de piratage de ses systèmes. « L'utilisation de services cloud protège NSO Group de certaines techniques de balayage d'Internet », a déclaré Amnesty International.

    Selon l'organisation, NSO Group aurait utilisé AWS pour masquer les activités de surveillance. Dans son rapport, Amnesty International indique avoir signalé à Amazon l'utilisation par NSO Group de l'infrastructure AWS dans le cadre de la surveillance. « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l'infrastructure et les comptes concernés », a déclaré un porte-parole d'AWS à CNN Business dans un communiqué. Toutefois, il n'a pas répondu à la question de savoir si NSO Group pouvait avoir d'autres comptes avec AWS qui n'ont pas été identifiés par les rapports.

    Il n'a pas non plus donné de détails sur la politique à laquelle AWS a fait appel pour désactiver les comptes de NSO Group. Toutefois, AWS n'est apparemment pas le seul service que NSO Group a utilisé. Le rapport d'Amnesty International l'associe à plusieurs autres sociétés, dont DigitalOcean et Linode. NSO Group aurait privilégié les serveurs en Europe et aux États-Unis, en particulier les centres de données européens gérés par des sociétés d'hébergement américaines. Selon le rapport, NSO déployait le logiciel Pegasus par le biais d'une série de sous-domaines malveillants, exploitant les faiblesses de sécurité de services comme iMessage.

    Une fois que Pegasus a compromis un téléphone, il peut collecter des données à partir du téléphone ou activer sa caméra et son microphone pour la surveillance. Par ailleurs, l'enquête médico-légale continue et pourrait donner lieu à de nombreuses autres révélations pouvant mettre NSO Group dans une position difficile. La société pourrait ainsi faire l'objet de plusieurs poursuites dans plusieurs pays, des plaintes privées comme gouvernementales. En 2019, Facebook a poursuivi NSO Group au milieu d'allégations selon lesquelles la technologie de l'entreprise israélienne a été utilisée pour espionner les utilisateurs de WhatsApp.

    Apple pourrait lui emboîter le pas, car l'analyse médico-légale a révélé que la plupart des téléphones piratés dans le cadre de cette surveillance de masse étaient des iPhone. Cela dit, NSO Group se défend et nie avoir participé ou autorisé la surveillance d'autres cibles que les criminels et les terroristes. Dans une déclaration en réponse aux rapports, la société a déclaré que de nombreuses allégations étaient fausses et qu'elle envisageait de porter plainte pour diffamation. De telles actions pourraient avoir un impact sur le développement de l'entreprise et ralentir sa croissance.

    « Nos technologies sont utilisées tous les jours pour démanteler des réseaux de pédophilie, de trafic de sexe et de drogue, localiser des enfants disparus, kidnappés et des survivants piégés sous des bâtiments effondrés, et protéger l'espace aérien contre la pénétration perturbatrice de drones dangereux. En un mot, NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré les tentatives successives de la discréditer sur de faux motifs », indique la déclaration.

    Sources : Amnesty International, Citizen Lab

    Et vous ?

    Quel est votre avis sur le sujet ?
    Amazon a-t-il le droit de supprimer ainsi les comptes de ses clients ?
    Quelles implications cette affaire pourrait avoir sur l'avenir de la société israélienne NSO Group ?

    Voir aussi

    Le "projet Pegasus" : de nombreux États utiliseraient un logiciel espion pour cibler leurs concitoyens. Des hommes politiques et des journalistes auraient été espionnés dans au moins 50 pays

    Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android. Google recommande cinq conseils de base pour s'en prémunir

    AWS déconnecte les serveurs de Parler suite à son implication supposée dans l'organisation des émeutes du Capitole. Le réseau social utilisé par les partisans de Trump n'est plus accessible

    Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14

    WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  16. #16
    Expert confirmé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    mars 2014
    Messages
    1 258
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : mars 2014
    Messages : 1 258
    Points : 4 885
    Points
    4 885
    Par défaut
    « Nos technologies sont utilisées tous les jours pour démanteler des réseaux de pédophilie, de trafic de sexe et de drogue, localiser des enfants disparus, kidnappés et des survivants piégés sous des bâtiments effondrés, et protéger l'espace aérien contre la pénétration perturbatrice de drones dangereux. En un mot, NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré les tentatives successives de la discréditer sur de faux motifs
    Discours marketing ! En attendant, enquête ouverte.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  17. #17
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    février 2014
    Messages
    20
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Belgique

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : février 2014
    Messages : 20
    Points : 75
    Points
    75
    Par défaut
    Et pendant ce temps la, on veut nous pondre une loi anti-chiffrement pour nos protéger des terroristes et pédophiles...

    https://securite.developpez.com/actu...ilie-en-ligne/

    https://securite.developpez.com/actu...ilie-en-ligne/

    C'est drôle, mais il me semble voir une certaine similitude dans les arguments avancés...

  18. #18
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 1 030
    Points : 25 274
    Points
    25 274
    Par défaut Pegasus : le logiciel espion aurait utilisé des exploits « sans clic » pour cibler des milliers d'iPhone
    Pegasus : le logiciel espion de NSO Group aurait utilisé des exploits « sans clic » pour cibler des milliers d’utilisateurs d’iPhone,
    Emmanuel Macron, 14 ministres français et d’autres chefs d’État et de gouvernement sur la liste des personnes ciblées

    Depuis quelques jours, NSO Group, l’entreprise israélienne de fourniture de logiciels prétendument conçus pour lutter contre le crime et le terrorisme est sous les feux des projecteurs. Les logiciels qu’elle met à la disposition des États ont été utilisés dans des campagnes de surveillance massives sur des personnes qui n’ont rien à voir avec le crime ou le terrorisme. Le président français Emmanuel Macron, 14 ministres et plusieurs autres chefs d’État et de gouvernement figurent sur la liste des personnes ciblées. Selon Amnesty International qui a mis à nu la liste de 50 000 numéros qui auraient été espionnés par Pegasus, plusieurs milliers d’iPhone pourraient avoir été ciblés à travers des attaques « sans clic » menées par les clients de NSO Group.

    Une surveillance qui date de plusieurs années

    Depuis les révélations d’Edward Snowden sur l’espionnage massif réalisé par les agences de renseignement des États-Unis, il n’est plus surprenant de voir éclater en plein jour des scandales d’espionnage massif de haut niveau. NSO Group, pour ce qui le concerne, n’est pas à son premier scandale. Déjà en 2016, les entreprises de sécurité Citizen Lab et Lookout ont découvert une tentative d’infiltration de l’iPhone d’Ahmed Mansoor, un défenseur des droits de l’homme vivant aux Émirats arabes unis (EAU) à partir d’outils liés à l’entreprise NSO Group. Pour revenir sur les faits, le 10 et 11 août 2016, le lauréat du Martin Ennals Award (le prix Nobel pour les droits de l’homme) a reçu un SMS sur son iPhone qui lui demandait de cliquer sur un lien qui lui permettrait d’avoir accès à de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats arabes unis.

    Nom : iPhone hacked.png
Affichages : 11934
Taille : 299,7 Ko

    Ayant transféré le lien aux chercheurs de Citizen Lab, ces derniers ont constaté que le lien menait à une infrastructure d’exploits de NSO Group. En creusant encore, les chercheurs de Citizen Lab, avec l’aide de ceux de Lookout, ont déterminé que les liens menaient vers une chaîne de trois exploits de type zero day qui aurait permis d’effectuer un jailbreak à distance de l’iPhone 6 de Mansoor et y installer un logiciel espion sophistiqué. Une fois infecté, son téléphone serait devenu une véritable source de renseignements étant donné que les pirates auraient pu se servir de la caméra de son appareil ainsi que de son microphone pour espionner ses activités, ses déplacements, sans compter le fait que ses appels auraient pu être enregistrés même s’il passait par des services comme WhatsApp ou Viber. En 2017, Lookout a encore détecté les traces d’une autre version du même logiciel espion Pegasus de NSO Group, cette fois sur des appareils Android.

    Une campagne d’espionnage malveillante de portée mondiale

    Revenant sur le récent scandale qui met en lumière une liste de plus de 50 000 numéros de téléphone constituant des cibles potentielles et pour lesquels 37 appareils correspondants ont déjà été analysés et confirmés comme infectés par Pegasus, Amnesty Inetrnational rapporte que ces conclusions sont le fruit d’une collaboration menée avec plus de 80 journalistes de 17 médias dans 10 pays et coordonnée par Forbidden Stories, une ONG basée à Paris travaillant dans le secteur des médias. Amnesty International, elle-même, déclare avoir mené des analyses techniques de pointe visant à détecter des traces du logiciel espion Pegasus dans des téléphones portables.

    À la suite des analyses menées pour suivre les traces de Pegasus sur les appareils des personnes ciblées, l’on note des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi, rapporte le Washington Post. Le Guardian, quant à lui, aurait filtré dans la liste divulguée 15 000 politiciens, journalistes, juges, militants et enseignants au Mexique. Dans certains scénarios, plus de 1 000 numéros figurant sur la liste se retrouvaient répartis dans plus de 50 pays. Les victimes comprenaient des membres de la famille royale arabe, au moins 65 dirigeants d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 politiciens et représentants du gouvernement, dont des ministres, des diplomates et des officiers de l’armée et de la sécurité. Les numéros de plusieurs chefs d’État et Premiers ministres figuraient également sur la liste.
    De son côté, Forbidden Stories explique sur son site Web que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l’Inde et la France, entre autres. En ce qui concerne la France, même si elle n’est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas des cofondateurs de Mediapart Edwy Plenel et Lénaïg Bredoux, mais aussi de la journaliste Dominique Simonnot lorsqu’elle travaillait encore pour l’hebdomadaire satirique le Canard enchainé.

    Une liste de personnes ciblées qui continue de livrer ses secrets

    Alors que la liste des 50 000 numéros de téléphone continue d’être épluchée, plusieurs nouveaux noms s’ajoutent à la longue liste des personnes ayant été ciblées par Pegasus. Depuis quelques heures, le numéro de téléphone du président de la République française, Emmanuel Macron, a été retrouvé dans la liste des numéros qui a fuité. Il n’est un secret pour personne que le président Emmanuel Macron a deux iPhone. Dans plusieurs vidéos, on peut le voir avec ces appareils. Selon plusieurs médias français, un des numéros qu’il utilise depuis au moins 2017 jusqu’à récemment figure dans la liste des numéros qui auraient été ciblés par les services de renseignement marocain. Pour l’heure, l’on ne sait pas s’il a été écouté lorsqu’il est devenu président ou avant. Cependant, il a gardé le même numéro de téléphone qu’il avait avant de devenir président.

    En plus d’Emmanuel Macron, les numéros de l’ex-Premier ministre Édouard Philippe et de sa femme, ainsi que ceux de quatorze ministres en exercice en 2019, dont Jean-Yves Le Drian, Christophe Castaner, Gérald Darmanin, Bruno Le Maire ou François de Rugy font également partie des numéros qui auraient fait l’objet de ciblage par le Royaume du Maroc. On retrouve aussi dans cette liste, les numéros des parlementaires et responsables politiques comme François Bayrou du MoDem, le député de La France Insoumise Adrien Quatennens, ou Gilles Le Gendre (LREM). Après avoir été contacté pour confirmation de ces découvertes, l’Élysée affirme que « si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations ».

    Cependant, comme nous l’avons précisé, les noms d’autres chefs d’État figurent également sur la liste. Selon le Washington Post, les numéros du président irakien Barham Saleh et celui du Sud-Africain Cyril Ramaphosa figurent sur la liste des 50 000 cibles. À côté de ces chefs d’État, le Washington Post révèle que les numéros d’autres personnalités importantes comme ceux des Premiers ministres du Pakistan, Imran Khan, de l’Égypte, Mostafa Madbouli, et du Maroc, Saad-Eddine El Othmani, actuellement en exercice et d’un total de sept Premiers ministres comme le Libanais Saad Hariri, l’Ougandais Ruhakana Rugunda, et le Belge Charles Michel figurent sur la liste.

    Pegasus : un logiciel espion qui aime les iPhone

    Dans son rapport, Amnesty International affirme que les attaques menées par les clients de NSO Group avec Pegasus ciblent majoritairement les iPhone. Danna Ingleton, directrice adjointe d’Amnesty Tech, a produit le communiqué ci-dessous pour alerter à la fois Apple, les utilisateurs d’iPhone, NSO Group ainsi que les États sur le danger de ces outils de surveillance qui pourraient avoir des effets dévastateurs dans de mauvaises mains.

    Selon Ingleton, « Apple se vante de ses dispositifs de sécurité et de protection des données personnelles, mais NSO Group les a réduits à néant. Nos analyses techniques ont révélé des preuves irréfutables de la contamination d’iPhone 11 et 12 par le logiciel espion de NSO par le biais d’attaques “zéro clic” via iMessage. Des milliers d’iPhone pourraient avoir été touchés. Ces attaques ont exposé des militant·e·s, des journalistes et des personnalités politiques du monde entier au risque d’être géolocalisés et surveillés, et de voir leurs données personnelles utilisées à leurs dépens. C’est une préoccupation mondiale — tout un chacun peut en être victime, et même les géants de la technologie comme Apple sont insuffisamment armés pour faire face à la surveillance de grande ampleur qui est en jeu. NSO Group ne peut plus se cacher derrière l’argument selon lequel son logiciel espion n’est utilisé que pour combattre la criminalité. Il existe des preuves accablantes de son utilisation systématique à des fins de répression et d’autres violations des droits humains. NSO Group doit immédiatement cesser de vendre ses équipements aux gouvernements qui ont des antécédents d’atteintes aux droits de l’homme. Ces révélations montrent que le secteur de la surveillance est hors de contrôle. Les États doivent immédiatement instaurer un moratoire mondial sur l’exportation, la vente et l’utilisation d’équipements de surveillance jusqu’à ce qu’un cadre réglementaire respectueux des droits de l’homme soit mis en place. »

    Nom : iPhonePegasus.jpg
Affichages : 2559
Taille : 81,1 Ko

    Parmi les appareils Apple infectés figuraient des iPhone 11 et 12, équipés des dernières mises à jour censées offrir de hauts niveaux de sécurité, souligne Amnesty International. En dehors des iPhone, des milliers de téléphones Android ont aussi été désignés comme cibles, mais contrairement aux iPhone, soutient Amnesty International, leurs systèmes d’exploitation n’autorisent pas l’accès aux journaux permettant de détecter une infection par le logiciel espion Pegasus.

    Les réactions de l’industrie

    Voyant que les révélations d’Amnesty International pourraient faire voler en éclat les arguments de sécurité des iPhone sur lesquels elle a basé sa politique commerciale, Apple a réagi en produisant le communiqué suivant : « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits humains et d’autres qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le leader du secteur en matière d’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Des attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données ».

    Interpellée par cette affaire qui met à mal les droits de l’homme, la Haut-commissaire aux droits de l’homme de l’ONU, Michelle Bachelet, a appelé lundi à une meilleure « réglementation » du transfert et des technologies de surveillance, à l’instar de Pegasus utilisé pour espionner journalistes et défenseurs des droits. Pour cette dernière, les révélations parues dans la presse sur le détournement du logiciel Pegasus « confirment le besoin urgent de mieux réglementer la vente, le transfert et l’utilisation » de ces technologies de surveillance « et d’en assurer un strict contrôle et autorisation ».

    NSO Group pour sa part déclare ceci : « Le rapport de Forbidden Stories regorge d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les “sources non identifiées” aient fourni des informations qui n’ont aucun fondement factuel et sont loin de la réalité. Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucun fondement factuel, comme en témoigne le manque de pièces justificatives pour bon nombre de leurs réclamations. En fait, ces allégations sont si scandaleuses et loin de la réalité que NSO envisage une poursuite en diffamation ».

    Un ballet de procès s’annonce

    En attendant la plainte de NSO Group contre Forbidden Stories, Mediapart, pour sa part, a déposé une plainte auprès du procureur de la République de Paris, à la suite des révélations d’espionnage de ses journalistes Edwy Plenel et Lénaïg Bredoux par les services secrets du Maroc.

    Nom : Mediapart Palinte Pegasus.png
Affichages : 2529
Taille : 264,7 Ko

    Le ministre français de la transition écologique (2018-2019), François de Rugy a également saisi le procureur de la République pour les révélations faites par les médias sur les implications des services marocains dans les opérations d’espionnage menées avec Pegasus à son encontre. En outre, François de Rugy déclare avoir demandé une audience à l’ambassadeur du Maroc en France pour avoir des explications.

    Nom : François de Rugy.png
Affichages : 2549
Taille : 114,1 Ko

    Lundi dernier, le Canard enchainé a déclaré qu’il porterait plainte contre X devant le parquet de Paris pour espionnage de son ancienne journaliste Dominique Simonnot, aujourd’hui contrôleuse générale des lieux de privation de liberté. « C’est un véritable scandale d’écouter des journalistes. Ils ont eu accès à mes contacts, à toute notre vie privée, professionnelle », a-t-elle dénoncé.

    Après ces révélations d’espionnage, le Maroc est monté au créneau en déclarant que ces allégations d’espionnage sont des affirmations mensongères.

    En plus de ces plaintes, il ne sera pas étonnant de voir une autre venir d’Apple à l’instar de Facebook qui a porté plainte après qu’il a été découvert que Pegasus a été utilisé par des tiers pour récupérer subrepticement des messages de l’application WhatsApp.

    Source : Amnesty International, Twitter Mediapart, Twitter François de Rugy, NSO Group

    Et vous ?

    Quels commentaires faites-vous de toute cette affaire d’espionnage ?

    Selon vous, quel dénouement pourrait avoir cette affaire d’espionnage ?

    Assistera-t-on à des réformes qui impacteront positivement le transfert et l’usage des logiciels-espions ? Ou pensez-vous que rien ne changera ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #19
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    décembre 2008
    Messages
    8 255
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2008
    Messages : 8 255
    Points : 14 787
    Points
    14 787
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message
    Quels commentaires faites-vous de toute cette affaire d’espionnage ?
    Il me semble que les politiciens avaient moins réagit quand ils ont appris qu'ils étaient écoutés par les USA.
    Espionnage des Européens par la NSA : Macron et Merkel attendent des explications des USA

    Là on parle des services secrets du Maroc mais si ça se trouve ce ne sont pas eux qui espionnent des journalistes et des politiciens français.
    Peut-être que plein de gens ont accès à ces outils.

    Projet Pegasus : "Peu importe sous quel drapeau on vit, on est tous visés dans cette histoire", prévient Edward Snowden
    Mais comment est-ce possible, s'ils ne savent pas qui leurs clients visent avec leur logiciel ?

    Il n'y a que deux possibilités. Soit ils savent qui est visé par leur logiciel, et ils en sont responsables, parce qu'ils le voient arriver sans rien faire, mais qu'ils peuvent savoir si Khashoggi était ou non présent dans leur base de données. Soit ils ne savent pas qui est visé, ce qui veut dire que nier leur implication est un mensonge totalement cynique. Je pense que c'est ce qui se passe ici. Toute l'industrie des logiciels intrusifs est basée sur un mensonge. Ils disent qu'ils le font pour sauver des vies, pour prévenir des crimes, mais c'est utilisé chaque jour, dans de nombreux pays différents, pour espionner des gens qui n'ont rien de cibles légitimes. C'est une industrie qui ne devrait pas exister. On voit ce que fait le groupe NSO, qui est en quelque sorte la plus connue de ces sociétés. Mais il y en a d'autres. Et si une de ces compagnies est pourrie à ce point, qu'en est-il des autres ? Ce que le Projet Pegasus révèle, c'est que c'est un secteur où l'on produit uniquement des vecteurs d'infection. Ce ne sont pas des produits de sécurité. Ils ne fournissent aucune protection. Ce ne sont pas des vaccins : tout ce qu'ils vendent, c'est le virus. Et je crois que dire qu'ils ne le vendent qu'à des gouvernements, ça n'arrange pas vraiment les choses, surtout quand on voit qui sont leurs cibles.
    Citation Envoyé par Olivier Famien Voir le message
    Assistera-t-on à des réformes qui impacteront positivement le transfert et l’usage des logiciels-espions ? Ou pensez-vous que rien ne changera ?
    Il est possible que la situation s'aggrave rapidement. Les outils d'espionnages pourraient devenir de plus en plus accessible.

    https://twitter.com/Snowden/status/1417538362370666497
    NSO has no way to know if anyone has done this in the past—or is continuing to do this right now. Exploit code can be caught and copied.

    Just as with a biological virus, it takes just a single digital infection for the possibility of retransmission—and mutation. Ban the trade.
    Keith Flint 1969 - 2019

  20. #20
    Membre du Club
    Avatar de FrancoisA
    Homme Profil pro
    Gestionnaire de parc micro-informatique
    Inscrit en
    septembre 2012
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Gestionnaire de parc micro-informatique
    Secteur : Associations - ONG

    Informations forums :
    Inscription : septembre 2012
    Messages : 7
    Points : 48
    Points
    48
    Par défaut Je doute que Macron ou Edouard Philippe soient de dangereux terroristes !
    Je doute que Macron, ou Edouard Philippe n’aient jamais eu le projet de déposer des bombes au Maroc !!!

Discussions similaires

  1. Réponses: 0
    Dernier message: 24/10/2016, 13h18
  2. Réponses: 12
    Dernier message: 28/07/2014, 09h46
  3. Réponses: 1
    Dernier message: 26/07/2013, 11h20
  4. IBM Enterprise Systems exécute les transactions les plus sophistiqués.
    Par aodix dans le forum Forum général Solutions d'entreprise
    Réponses: 0
    Dernier message: 24/12/2008, 19h42
  5. [Debutant] Liste Des Commandes Basiques Les Plus Utilisées Sous VB6
    Par akatsuki1905 dans le forum VB 6 et antérieur
    Réponses: 1
    Dernier message: 02/10/2008, 21h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo