1 pièce(s) jointe(s)
Une proposition de loi obligerait les sociétés Internet à espionner leurs utilisateurs
Pegasus, l’un des logiciels espions les plus sophistiqués a été détecté sur Android,
Google recommande cinq conseils de base pour s'en prémunir
Depuis les révélations de Snowden sur les campagnes d’espionnage menées par les gouvernements américains, les entreprises se tournent de plus en plus vers les outils de chiffrement pour renforcer la sécurité de leurs équipements et éviter ainsi des fuites de données. Depuis l’adoption de plus en plus généralisée de ces outils, deux groupes s’affrontent ouvertement avec les défenseurs qui mettent en avant la sécurité et la vie privée des utilisateurs et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre.
Conscient qu’il y a un créneau à exploiter auprès des entités qui souhaitent accéder aux informations des utilisateurs en dépit des mécanismes de chiffrement et autres outils de sécurité utilisés, un autre marché se développe en marge de ces outils afin de répondre à la demande de ces derniers (gouvernements et autres acteurs dotés de ressources financières importantes) qui souhaitent surveiller des personnes en toute discrétion en contournant les systèmes de sécurité comme le chiffrement des données.
L’an dernier, Ahmed Mansoor, un défenseur des droits de l’Homme vivant aux Émirats arabes unis (EAU), a reçu un SMS sur son iPhone qui lui suggérait de cliquer sur un lien pour avoir des informations sur des prisonniers torturés dans des prisons des Émirats arabes unis. Après avoir transféré le message à Citizen Lab, les chercheurs en sécurité de l’organisme ainsi que ceux de Lookout, l’éditeur de solutions de sécurité pour les entreprises et les particuliers, ont découvert que derrière ce message se cachait Pegasus, un des spywares les plus sophistiqués jamais rencontrés qui a été utilisé pour espionner des utilisateurs d’iPhone pendant plusieurs années. Pour ce faire, Pegasus exploitait trois failles (le trident) de type zero day afin de jailbreaker l’appareil ciblé et de récupérer des données de toutes sortes sur l’iPhone infecté. Depuis lors, Apple a sorti un correctif pour corriger les exploits utilisés par Pegasus pour infecter son système mobile.
Mais cette découverte assez bénéfique pour les utilisateurs d’iPhone dont l’épisode avec Pegasus semblait achever après la sortie du correctif a donné lieu à la découverte de signaux d’applications anormales à partir des données analysées par les chercheurs de Lookout. Intrigués, ces chercheurs ont alerté Google et depuis, une traque a été entreprise des deux côtés des entreprises qui n’ont pas hésité à partager les informations acquises. Cela a abouti à la découverte de la présence d’un logiciel espion (spyware) considéré par Lookout comme une variante de Pegasus pour Android et baptisé Chrysaor par Google.
Depuis quelques heures, Lookout et Google ont concomitamment publié des communiqués pour alerter les utilisateurs sur cette nouvelle menace découverte qui met en danger la confidentialité des informations des utilisateurs d’Android. Selon les deux entreprises, ce spyware a été développé par NSO Group Technologies, une entreprise basée en Israël et créée en 2010 avec pour objectif de développer et vendre des cyberarmes aux gouvernements afin de les aider à combattre le terrorisme et le crime. En 2013, le chiffre d’affaires de l’entreprise était de 40 millions. Deux années plus tard, c’est-à-dire en 2015, ce chiffre d’affaires a plus que triplé en passant à 150 millions de dollars. En se basant sur ces chiffres, c’est peu dire que d’affirmer que ce marché est en plein essor avec des clients qui ont de plus en plus recours à des entreprises tierces pour espionner les utilisateurs.
Pour ce qui concerne Pegasus version Android, une des choses qui rassurent est que ce spyware a été découvert en activité sur moins de trois douzaines d’appareils dans certains pays comme Israël, la Géorgie, le Mexique, la Turquie, les EAU, le Kenya, le Nigéria, l’Ukraine et plusieurs autres pays. Immédiatement, Google a contacté les utilisateurs des appareils infectés par cette variante de Pegasus après avoir recensé le nombre total de ces appareils.
Pour s’installer sur les appareils Android, Google estime que les attaquants auraient certainement persuadé les utilisateurs d’une manière ou d’une autre afin de les amener à télécharger le logiciel malveillant sur leurs appareils. Et une fois installé, le spyware utilise la technique Framaroot pour « rooter » l’appareil ciblé et avoir le contrôle total de celui-ci. Cette version de Pegasus n’utilise donc pas de failles zero day pour rooter les appareils Android comme ce fut le cas avec la version iOS. Par ailleurs, sur iOS, lorsque le spyware ne parvient pas à jailbreaker l’appareil ciblé, l’infection ne peut avoir lieu. Mais pour le cas d’Android, si le spyware ne parvient pas à rooter l’appareil avec l’exploit Framaroot, il utilise un binaire de super-utilisateur sur le système Android pour élever ses privilèges afin d’avoir accès aux données et de les exporter vers les serveurs distants des attaquants.
Que ce soit en rootant le téléphone ou en utilisant des privilèges élevés, lorsque le spyware parvient à infecter la cible, les attaquants peuvent l'utiliser pour réaliser les opérations suivantes :
- enregistrer les frappes du clavier ;
- effectuer des captures d’écran ;
- effectuer des captures audio en direct ;
- contrôler à distance le spyware par SMS ;
- exfiltrer des données de messagerie à partir d’applications courantes, y compris WhatsApp, Skype, Facebook, Twitter, Viber, Kakao ;
- extraire les données de l’historique du navigateur ;
- exporter les données des courriers électroniques du client de messagerie natif d’Android ;
- accéder aux contacts et messages textes.
Enfin, il faut savoir que cette variante de Pegasus n’est pas un malware comme tous les autres. Là où de nombreux logiciels malicieux chercheraient à rester à tout prix sur l’appareil infecté, Pegasus lui se détruit automatiquement s’il analyse et conclut que sa position sur l’appareil est à risque. En outre, plusieurs autres scénarios ont été détectés où cette variante de Pegasus se supprime d’elle-même. Nous avons par exemple le cas où le code du pays sur le mobile associé à la carte SIM est invalide. Lorsqu’également il détecte un antidote à l’emplacement /sdcard/MemosNoteNotes, il se détruit. Quand Pegasus pour Android n’a pas réussi à se connecter aux serveurs après 60 jours ou encore lorsqu’il reçoit une commande spécifique du serveur de commande et de contrôle, il se supprime automatiquement.
Pour s’en prémunir, Google explique que l’installation d’aucune application supplémentaire n’est nécessaire. Pour rester protégé, il suffit de suivre les consignes de base telles qu’installer les applications uniquement à partir de sources connues comme Google Play, activer le verrouillage de l’appareil avec un code PIN, un mot de passe ou un schéma, mettre à jour son appareil, s’assurer que l’outil Verify Apps de Google est activé sur l’appareil et renseigner son appareil dans le Gestionnaire d’appareils Android afin de sécuriser ses données en cas de perte ou vol de son appareil.
Source : Lookout, Google
Et vous ?
:fleche: Que pensez-vous de la découverte de cette faille ?
:fleche: Les utilisateurs Android devraient-ils se sentir rassurés ou plutôt être inquiets ?
Voir aussi
:fleche: Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années
:fleche: Des documents du NSO Group indiquent comment l'entreprise choisit les clients à qui elle vend son spyware, mais aussi le montant de la facture
:fleche: La Rubrique Android, Forum Android, Cours et tutoriels Android, FAQ Android
Les fameuses « forces de l'ordre »
« ... et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre. »
Ces détracteurs ne semblent pas avoir compris grand chose dans la vie sur cette planète où les « forces de l'ordre » sont infiniment plus dangereuses que n'importe qui d'autre.
1 pièce(s) jointe(s)
Le "projet Pegasus" : de nombreux États utilisent un logiciel espion pour cibler leurs concitoyens
Le "projet Pegasus" : de nombreux États utilisent un logiciel espion de qualité militaire pour cibler leurs concitoyens
des militants, des hommes politiques, et des journalistes auraient été espionnés dans au moins 50 pays
Le projet Pegasus est une enquête sur l'utilisation d'un logiciel espion de qualité militaire loué par la société israélienne NSO Group à des gouvernements pour traquer les terroristes et les criminels. L'analyse médico-légale a montré que ce logiciel espion a été utilisé pour tenter et réussir le piratage de smartphones appartenant à des journalistes, des militants des droits de l'homme, des chefs d'entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi. Une fuite de données analysée par Forbidden Stories et Amnesty International a révélé que plus de 50 000 numéros de téléphone étaient concernés.
Forbidden Stories est une association de journalisme à but non lucratif basée à Paris. L'association a récemment mis la main sur une importante fuite de données qui, à en croire les analystes, pourrait être la plus grande affaire de cyberespionnage depuis les révélations d'Edouard Snowden en 2013 sur les agissements de la NSA. La fuite concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne NSO Group. Elle montre comment cette technologie a été systématiquement détournée de son usage initial et utilisée à mauvais escient pendant des années.
NSO Group est une entreprise israélienne de sécurité informatique fondée en 2010 et implantée à Herzelia en Israël. Il est considéré comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Elle a été rachetée en 2014 par la société Francisco Partners pour 110 millions de dollars. NSO Group affirme que son logiciel, connu sous le nom de Pegasus, qu'il vend aux clients gouvernementaux est destiné à "collecter des données à partir des appareils mobiles de personnes spécifiques, soupçonnées d'être impliquées dans des activités criminelles graves et terroristes".
Pegasus a des capacités étendues : le logiciel espion peut être installé à distance sur un smartphone sans nécessiter aucune action de la part de son propriétaire. Une fois installé, il permet aux clients de prendre le contrôle total de l'appareil, notamment en accédant aux messages des applications de messagerie chiffrée comme WhatsApp et Signal, et en activant le microphone et la caméra. Cependant, contrairement à ce que NSO Group prétend depuis de nombreuses années, y compris dans un récent rapport de transparence, Forbidden Stories dit avoir découvert que ce logiciel espion a été largement utilisé à mauvais escient.
Forbidden Stories et Amnesty International ont eu accès aux enregistrements des numéros de téléphone ciblés par les clients de NSO dans plus de 50 pays depuis 2016. Les journalistes du projet Pegasus – plus de 80 reporters de 17 organisations médiatiques dans 10 pays, coordonnés par Forbidden Stories avec le soutien technique du Security Lab d'Amnesty International – ont passé au crible ces enregistrements de numéros de téléphone et ont pu jeter un coup d'œil derrière le rideau de cette arme de surveillance, ce qui n'avait jamais été possible à ce point auparavant. Voici ci-dessous les principales conclusions de l'enquête à ce jour :
Des téléphones identifiés à partir d'une liste tentaculaire
L'enquête a révélé que 37 smartphones ciblés figuraient sur la liste des numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et aussi connus pour avoir été clients de NSO Group. La liste n'est pas exhaustive, car elle ne permet pas de savoir qui y a inscrit les numéros ni pourquoi, et l'on ignore combien de téléphones ont été ciblés ou surveillés. Mais l'analyse médico-légale des 37 téléphones montre que beaucoup d'entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement des tentatives de surveillance, dans certains cas aussi brèves que quelques secondes.
L'association a rencontré des victimes du monde entier dont les numéros de téléphone apparaissaient dans les données. Les analyses médico-légales de leurs téléphones – réalisées par le Security Lab d'Amnesty International et examinées par l'organisation canadienne Citizen Lab – ont permis de confirmer une infection ou une tentative d'infection par le logiciel espion de NSO Group dans 85 % des cas.
Des journalistes et des militants figurent sur la liste
Les numéros figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents. Cela comprend plusieurs membres de la famille royale arabe, au moins 65 chefs d'entreprise, 85 militants des droits de l'homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux – dont des ministres, des diplomates et des officiers de l'armée et de la sécurité, ainsi que plusieurs chefs d'État et Premiers ministres. L'objet de la liste n'a pas pu être déterminé de manière concluante.
Dans un billet de blogue sur son site Web, Forbidden Stories a déclaré que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l'Inde et la France, entre autres. En ce qui concerne la France, même si elle n'est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas de deux journalistes de Mediapart, dont son fondateur, Edwy Plenel, mais aussi de Dominique Simonnot, l’actuelle contrôleuse générale des lieux de privations de liberté (CGLPL), qui jusqu’en 2020 était journaliste à l'hebdomadaire de presse Canard enchaîné.
En outre, il y a aussi Bruno Delport, le directeur de TSF Jazz, qui postula en 2019 à la présidence de Radio France. Il a également les numéros de confrères du Monde, de France2, de France24, de RFI, Rosa Moussaoui de l'Humanité, un ancien responsable du bureau de l’AFP à Rabat, ainsi que le journaliste du Figaro Eric Zemmour. Par ailleurs, parmi les cibles potentielles figurent également des universitaires, des hommes d'affaires, des avocats, des médecins, des dirigeants syndicaux, etc.
Enfin, plusieurs journalistes du projet Pegasus sont également dans le lot des victimes, comme Siddarth Varadarajan, journaliste d'investigation indien et fondateur du site d'information The Wire, qui a été piraté en 2018, et Szabolcs Panyi, journaliste d'investigation pour Direkt36 en Hongrie, dont le téléphone a été compromis pendant une période de sept mois en 2019.
La société affirme qu'elle garde un œil sur ses clients
Le ciblage des 37 smartphones semble aller à l'encontre de l'objectif déclaré de la licence de NSO Group pour le logiciel Pegasus, qui, selon la société, est destiné uniquement à la surveillance des terroristes et des grands criminels. Les preuves extraites de ces smartphones, révélées pour la première fois par Forbidden Stories, remettent en question les engagements de l'entreprise israélienne à surveiller ses clients pour les violations des droits de l'homme. Dimanche, le directeur général de NSO Group, Shalev Hulio, a déclaré qu'il était "très préoccupé" par le nombre de rapports sur le sujet.
« Nous vérifions chaque allégation, et si certaines d'entre elles sont vraies, nous prendrons des mesures sévères, et nous résilierons les contrats comme nous l'avons fait dans le passé. Si quelqu'un a effectué une quelconque surveillance sur des journalistes, même si ce n'est pas par Pegasus, c'est inquiétant », a expliqué Hulio au Washington Post. Dans une lettre communiquée à Forbidden Stories et à ses partenaires, NSO Group a toutefois affirmé que le reportage du consortium était basé sur des "hypothèses erronées" et des "théories non corroborées".
NSO Group a insisté sur le fait que l'analyse des données par les journalistes qui faisaient partie du projet Pegasus reposait sur une « interprétation trompeuse des données divulguées provenant d'informations de base accessibles et manifestes, telles que les services HLR Lookup, qui n'ont aucun rapport avec la liste des clients cibles de Pegasus ou de tout autre produit de NSO ». HLR fait référence au Home Location Register – une base de données essentielle au fonctionnement des réseaux de téléphonie cellulaire.
Par contre, une personne ayant une connaissance directe des systèmes de NSO Group, s'exprimant sous couvert d'anonymat, a déclaré aux journalistes du projet Pegasus qu'une recherche HLR est une étape clé pour déterminer certaines caractéristiques d'un téléphone, comme le fait qu'il soit allumé ou qu'il se trouve dans un pays qui autorise le ciblage Pegasus.
L'iPhone d'Apple était le téléphone le plus ciblé
Trente-quatre des 37 appareils ciblés révélés par la fuite de données étaient des iPhone. Cette découverte a eu pour conséquence de relancer le débat sur la question de savoir si Apple a fait suffisamment pour assurer la sécurité de ses appareils, appréciés dans le monde entier pour leur réputation de résistance aux tentatives de piratage. Le laboratoire de sécurité d'Amnesty International a identifié de nouveaux moyens par lesquels Pegasus peut être installé sur un téléphone. Par exemple, le logiciel peut être installé par le biais d'une faille de sécurité dans les iPhone qui a été fréquemment utilisée depuis 2019. La faille serait présente actuellement.
Des sources bien informées ont partagé leurs inquiétudes quant aux innombrables vulnérabilités liées au service de messagerie iMessage d'Apple, un problème qui, selon elles, s'est aggravé au fil des ans.
Il n'y aurait aucun moyen d'échapper au logiciel Pegasus
Selon Forbidden Stories, tous les journalistes qui ont été ciblés ont partagé un sentiment général d'impuissance lorsqu'ils ont été informés des cyberattaques qu'ils avaient subies. « Nous nous sommes recommandés mutuellement tel ou tel outil, pour que [nos téléphones] soient davantage protégés des yeux du gouvernement », a déclaré la journaliste azerbaïdjanaise Khadija Ismayilova. « Et hier, j'ai réalisé qu'il n'y avait aucun moyen. À moins de vous enfermer dans une tente [de fer], il n'y a aucun moyen qu'ils ne s'immiscent pas dans vos communications », a-t-elle ajouté.
Les données divulguées suggèrent tout de même que le logiciel espion est utilisé de manière beaucoup plus négligente qu'annoncé. Dans le rapport de transparence publié en juin 2021, l'entreprise israélienne soulignait que Pegasus n'était "pas une technologie de surveillance de masse" et n'était "utilisé que lorsqu'il y avait une raison légitime liée à l'application de la loi ou au renseignement." Pourtant, plus de 10 000 numéros de téléphone auraient été ciblés pour être surveillés par le seul client marocain de NSO Group sur une période de deux ans.
Le projet jette une lumière crue sur les activités de NSO Group, qui, bien qu'il prétende sélectionner ses clients sur la base de leurs antécédents en matière de droits de l'homme, a décidé de vendre ses produits à des régimes autoritaires tels que l'Azerbaïdjan, les Émirats arabes unis et l'Arabie saoudite. Des personnes proches du dossier ont révélé le rôle important joué par le ministère israélien de la Défense dans la sélection des clients de NSO Group. De multiples sources ont corroboré le fait que les autorités israéliennes ont fait pression pour que l'Arabie saoudite soit ajoutée à la liste des clients, malgré les hésitations de NSO Group.
L'avocat de la société a nié que "NSO Group accepte les directives gouvernementales concernant les clients". Les révélations issues de cette enquête collaborative internationale remettent en question les garanties mises en place pour empêcher l'utilisation abusive de cyberarmes comme Pegasus et, plus précisément, l'engagement de NSO Group à créer "un monde meilleur et plus sûr."
Source : Forbidden Stories
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Que pensez-vous du logiciel espion Pegasus de NSO Group ?
:fleche: De tels outils doivent-ils être vendus sous prétexte qu'ils permettent d'assurer la sécurité ?
Voir aussi
:fleche: Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android, Google recommande cinq conseils de base pour s'en prémunir
:fleche: Un programmeur dérobe le code source du logiciel d'espionnage de son ex-employeur pour le revendre sur le darknet et se fait prendre
:fleche: Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années
:fleche: Google, Samsung, Xiaomi, Huawei et autres affectés par une faille zéro-day dans le système d'exploitation mobile Android, qui déverrouille l'accès root des appareils cibles
:fleche: Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14
1 pièce(s) jointe(s)
« Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
« Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes
Comme ce fut le cas en début d'année avec le réseau social Parler, Amazon vient de désactiver les comptes de cloud computing que les enquêteurs ont associés à NSO Group dans le cadre du "Projet Pegasus". Accusé d'avoir fourni un outil de piratage à plusieurs gouvernements pour surveiller leurs propres concitoyens et d'autres catégories de personnes, NSO Group se serait parfois appuyé sur Amazon Web Service (AWS) pour faire fonctionner le logiciel Pegasus. AWS a confirmé lundi qu'il avait désactivé les comptes cloud liés à NSO Group, alors que ce dernier continue à nier son implication dans cette vague de surveillance et promet des enquêtes approfondies.
NSO Group est une entreprise privée israélienne fournissant des logiciels espions ou de surveillance des terroristes, dont le plus célèbre est Pegasus. L'entreprise est considérée comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Depuis sa création en 2010, elle a été au fil des années confrontée à d'innombrables critiques et plaintes pour avoir fourni des logiciels facilitant l'espionnage et la surveillance de masse, mais la dernière en date semble être la plus importante de toutes. Une fuite de données a exposé les agissements des clients de NSO Group.
L'entreprise s'est retrouvée mêlée à une surveillance de masse et internationale de journalistes, militants des droits de l'homme, chefs d'entreprise, ministres, diplomates et des officiers de l'armée et de la sécurité qui pourrait lui coûter cher, à en juger par le dénouement de la situation. Ainsi, quelques heures seulement après que les enquêteurs ont déclaré que les outils de piratage fournis par NSO Group fonctionnaient sur CloudFront d'AWS, un service de diffusion de contenu, le leader mondial du cloud computing a désactivé tous les serveurs identifiés comme appartenant ou ayant un lien avec l'entreprise.
En effet, Forbidden Stories, association de journalisme à but non lucratif basée à Paris, et Amnesty International sont les premiers à avoir mis la main sur la fuite de données et ont procédé à une enquête médico-légale. La fuite de données concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne. Elle montre comment Pegasus a été systématiquement détourné de son usage initial et utilisé à mauvais escient pendant des années. Pegasus leur aurait permis de cibler des téléphones dans plus de 50 pays, dont la France, l'Arabie Saoudite, le Togo, etc., depuis 2016.
Dans le cadre de cette enquête, le Security Lab d'Amnesty International a également révélé que Pegasus utilisait la plateforme CloudFront. Les enquêteurs du Citizen Lab, qui analyse les logiciels espions à l'Université de Toronto, ont confirmé de manière indépendante la découverte d'Amnesty International. En outre, un rapport de l'ONG indique qu'Amazon aurait déclaré à ses chercheurs en mai qu'il avait agi rapidement pour éliminer les activités de piratage de ses systèmes. « L'utilisation de services cloud protège NSO Group de certaines techniques de balayage d'Internet », a déclaré Amnesty International.
Selon l'organisation, NSO Group aurait utilisé AWS pour masquer les activités de surveillance. Dans son rapport, Amnesty International indique avoir signalé à Amazon l'utilisation par NSO Group de l'infrastructure AWS dans le cadre de la surveillance. « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l'infrastructure et les comptes concernés », a déclaré un porte-parole d'AWS à CNN Business dans un communiqué. Toutefois, il n'a pas répondu à la question de savoir si NSO Group pouvait avoir d'autres comptes avec AWS qui n'ont pas été identifiés par les rapports.
Il n'a pas non plus donné de détails sur la politique à laquelle AWS a fait appel pour désactiver les comptes de NSO Group. Toutefois, AWS n'est apparemment pas le seul service que NSO Group a utilisé. Le rapport d'Amnesty International l'associe à plusieurs autres sociétés, dont DigitalOcean et Linode. NSO Group aurait privilégié les serveurs en Europe et aux États-Unis, en particulier les centres de données européens gérés par des sociétés d'hébergement américaines. Selon le rapport, NSO déployait le logiciel Pegasus par le biais d'une série de sous-domaines malveillants, exploitant les faiblesses de sécurité de services comme iMessage.
Une fois que Pegasus a compromis un téléphone, il peut collecter des données à partir du téléphone ou activer sa caméra et son microphone pour la surveillance. Par ailleurs, l'enquête médico-légale continue et pourrait donner lieu à de nombreuses autres révélations pouvant mettre NSO Group dans une position difficile. La société pourrait ainsi faire l'objet de plusieurs poursuites dans plusieurs pays, des plaintes privées comme gouvernementales. En 2019, Facebook a poursuivi NSO Group au milieu d'allégations selon lesquelles la technologie de l'entreprise israélienne a été utilisée pour espionner les utilisateurs de WhatsApp.
Apple pourrait lui emboîter le pas, car l'analyse médico-légale a révélé que la plupart des téléphones piratés dans le cadre de cette surveillance de masse étaient des iPhone. Cela dit, NSO Group se défend et nie avoir participé ou autorisé la surveillance d'autres cibles que les criminels et les terroristes. Dans une déclaration en réponse aux rapports, la société a déclaré que de nombreuses allégations étaient fausses et qu'elle envisageait de porter plainte pour diffamation. De telles actions pourraient avoir un impact sur le développement de l'entreprise et ralentir sa croissance.
« Nos technologies sont utilisées tous les jours pour démanteler des réseaux de pédophilie, de trafic de sexe et de drogue, localiser des enfants disparus, kidnappés et des survivants piégés sous des bâtiments effondrés, et protéger l'espace aérien contre la pénétration perturbatrice de drones dangereux. En un mot, NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré les tentatives successives de la discréditer sur de faux motifs », indique la déclaration.
Sources : Amnesty International, Citizen Lab
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Amazon a-t-il le droit de supprimer ainsi les comptes de ses clients ?
:fleche: Quelles implications cette affaire pourrait avoir sur l'avenir de la société israélienne NSO Group ?
Voir aussi
:fleche: Le "projet Pegasus" : de nombreux États utiliseraient un logiciel espion pour cibler leurs concitoyens. Des hommes politiques et des journalistes auraient été espionnés dans au moins 50 pays
:fleche: Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android. Google recommande cinq conseils de base pour s'en prémunir
:fleche: AWS déconnecte les serveurs de Parler suite à son implication supposée dans l'organisation des émeutes du Capitole. Le réseau social utilisé par les partisans de Trump n'est plus accessible
:fleche: Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14
:fleche: WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres
4 pièce(s) jointe(s)
Pegasus : le logiciel espion aurait utilisé des exploits « sans clic » pour cibler des milliers d'iPhone
Pegasus : le logiciel espion de NSO Group aurait utilisé des exploits « sans clic » pour cibler des milliers d’utilisateurs d’iPhone,
Emmanuel Macron, 14 ministres français et d’autres chefs d’État et de gouvernement sur la liste des personnes ciblées
Depuis quelques jours, NSO Group, l’entreprise israélienne de fourniture de logiciels prétendument conçus pour lutter contre le crime et le terrorisme est sous les feux des projecteurs. Les logiciels qu’elle met à la disposition des États ont été utilisés dans des campagnes de surveillance massives sur des personnes qui n’ont rien à voir avec le crime ou le terrorisme. Le président français Emmanuel Macron, 14 ministres et plusieurs autres chefs d’État et de gouvernement figurent sur la liste des personnes ciblées. Selon Amnesty International qui a mis à nu la liste de 50 000 numéros qui auraient été espionnés par Pegasus, plusieurs milliers d’iPhone pourraient avoir été ciblés à travers des attaques « sans clic » menées par les clients de NSO Group.
Une surveillance qui date de plusieurs années
Depuis les révélations d’Edward Snowden sur l’espionnage massif réalisé par les agences de renseignement des États-Unis, il n’est plus surprenant de voir éclater en plein jour des scandales d’espionnage massif de haut niveau. NSO Group, pour ce qui le concerne, n’est pas à son premier scandale. Déjà en 2016, les entreprises de sécurité Citizen Lab et Lookout ont découvert une tentative d’infiltration de l’iPhone d’Ahmed Mansoor, un défenseur des droits de l’homme vivant aux Émirats arabes unis (EAU) à partir d’outils liés à l’entreprise NSO Group. Pour revenir sur les faits, le 10 et 11 août 2016, le lauréat du Martin Ennals Award (le prix Nobel pour les droits de l’homme) a reçu un SMS sur son iPhone qui lui demandait de cliquer sur un lien qui lui permettrait d’avoir accès à de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats arabes unis.
Ayant transféré le lien aux chercheurs de Citizen Lab, ces derniers ont constaté que le lien menait à une infrastructure d’exploits de NSO Group. En creusant encore, les chercheurs de Citizen Lab, avec l’aide de ceux de Lookout, ont déterminé que les liens menaient vers une chaîne de trois exploits de type zero day qui aurait permis d’effectuer un jailbreak à distance de l’iPhone 6 de Mansoor et y installer un logiciel espion sophistiqué. Une fois infecté, son téléphone serait devenu une véritable source de renseignements étant donné que les pirates auraient pu se servir de la caméra de son appareil ainsi que de son microphone pour espionner ses activités, ses déplacements, sans compter le fait que ses appels auraient pu être enregistrés même s’il passait par des services comme WhatsApp ou Viber. En 2017, Lookout a encore détecté les traces d’une autre version du même logiciel espion Pegasus de NSO Group, cette fois sur des appareils Android.
Une campagne d’espionnage malveillante de portée mondiale
Revenant sur le récent scandale qui met en lumière une liste de plus de 50 000 numéros de téléphone constituant des cibles potentielles et pour lesquels 37 appareils correspondants ont déjà été analysés et confirmés comme infectés par Pegasus, Amnesty Inetrnational rapporte que ces conclusions sont le fruit d’une collaboration menée avec plus de 80 journalistes de 17 médias dans 10 pays et coordonnée par Forbidden Stories, une ONG basée à Paris travaillant dans le secteur des médias. Amnesty International, elle-même, déclare avoir mené des analyses techniques de pointe visant à détecter des traces du logiciel espion Pegasus dans des téléphones portables.
À la suite des analyses menées pour suivre les traces de Pegasus sur les appareils des personnes ciblées, l’on note des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi, rapporte le Washington Post. Le Guardian, quant à lui, aurait filtré dans la liste divulguée 15 000 politiciens, journalistes, juges, militants et enseignants au Mexique. Dans certains scénarios, plus de 1 000 numéros figurant sur la liste se retrouvaient répartis dans plus de 50 pays. Les victimes comprenaient des membres de la famille royale arabe, au moins 65 dirigeants d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 politiciens et représentants du gouvernement, dont des ministres, des diplomates et des officiers de l’armée et de la sécurité. Les numéros de plusieurs chefs d’État et Premiers ministres figuraient également sur la liste.
De son côté, Forbidden Stories explique sur son site Web que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l’Inde et la France, entre autres. En ce qui concerne la France, même si elle n’est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas des cofondateurs de Mediapart Edwy Plenel et Lénaïg Bredoux, mais aussi de la journaliste Dominique Simonnot lorsqu’elle travaillait encore pour l’hebdomadaire satirique le Canard enchainé.
Une liste de personnes ciblées qui continue de livrer ses secrets
Alors que la liste des 50 000 numéros de téléphone continue d’être épluchée, plusieurs nouveaux noms s’ajoutent à la longue liste des personnes ayant été ciblées par Pegasus. Depuis quelques heures, le numéro de téléphone du président de la République française, Emmanuel Macron, a été retrouvé dans la liste des numéros qui a fuité. Il n’est un secret pour personne que le président Emmanuel Macron a deux iPhone. Dans plusieurs vidéos, on peut le voir avec ces appareils. Selon plusieurs médias français, un des numéros qu’il utilise depuis au moins 2017 jusqu’à récemment figure dans la liste des numéros qui auraient été ciblés par les services de renseignement marocain. Pour l’heure, l’on ne sait pas s’il a été écouté lorsqu’il est devenu président ou avant. Cependant, il a gardé le même numéro de téléphone qu’il avait avant de devenir président.
En plus d’Emmanuel Macron, les numéros de l’ex-Premier ministre Édouard Philippe et de sa femme, ainsi que ceux de quatorze ministres en exercice en 2019, dont Jean-Yves Le Drian, Christophe Castaner, Gérald Darmanin, Bruno Le Maire ou François de Rugy font également partie des numéros qui auraient fait l’objet de ciblage par le Royaume du Maroc. On retrouve aussi dans cette liste, les numéros des parlementaires et responsables politiques comme François Bayrou du MoDem, le député de La France Insoumise Adrien Quatennens, ou Gilles Le Gendre (LREM). Après avoir été contacté pour confirmation de ces découvertes, l’Élysée affirme que « si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations ».
Cependant, comme nous l’avons précisé, les noms d’autres chefs d’État figurent également sur la liste. Selon le Washington Post, les numéros du président irakien Barham Saleh et celui du Sud-Africain Cyril Ramaphosa figurent sur la liste des 50 000 cibles. À côté de ces chefs d’État, le Washington Post révèle que les numéros d’autres personnalités importantes comme ceux des Premiers ministres du Pakistan, Imran Khan, de l’Égypte, Mostafa Madbouli, et du Maroc, Saad-Eddine El Othmani, actuellement en exercice et d’un total de sept Premiers ministres comme le Libanais Saad Hariri, l’Ougandais Ruhakana Rugunda, et le Belge Charles Michel figurent sur la liste.
Pegasus : un logiciel espion qui aime les iPhone
Dans son rapport, Amnesty International affirme que les attaques menées par les clients de NSO Group avec Pegasus ciblent majoritairement les iPhone. Danna Ingleton, directrice adjointe d’Amnesty Tech, a produit le communiqué ci-dessous pour alerter à la fois Apple, les utilisateurs d’iPhone, NSO Group ainsi que les États sur le danger de ces outils de surveillance qui pourraient avoir des effets dévastateurs dans de mauvaises mains.
Selon Ingleton, « Apple se vante de ses dispositifs de sécurité et de protection des données personnelles, mais NSO Group les a réduits à néant. Nos analyses techniques ont révélé des preuves irréfutables de la contamination d’iPhone 11 et 12 par le logiciel espion de NSO par le biais d’attaques “zéro clic” via iMessage. Des milliers d’iPhone pourraient avoir été touchés. Ces attaques ont exposé des militant·e·s, des journalistes et des personnalités politiques du monde entier au risque d’être géolocalisés et surveillés, et de voir leurs données personnelles utilisées à leurs dépens. C’est une préoccupation mondiale — tout un chacun peut en être victime, et même les géants de la technologie comme Apple sont insuffisamment armés pour faire face à la surveillance de grande ampleur qui est en jeu. NSO Group ne peut plus se cacher derrière l’argument selon lequel son logiciel espion n’est utilisé que pour combattre la criminalité. Il existe des preuves accablantes de son utilisation systématique à des fins de répression et d’autres violations des droits humains. NSO Group doit immédiatement cesser de vendre ses équipements aux gouvernements qui ont des antécédents d’atteintes aux droits de l’homme. Ces révélations montrent que le secteur de la surveillance est hors de contrôle. Les États doivent immédiatement instaurer un moratoire mondial sur l’exportation, la vente et l’utilisation d’équipements de surveillance jusqu’à ce qu’un cadre réglementaire respectueux des droits de l’homme soit mis en place. »
Parmi les appareils Apple infectés figuraient des iPhone 11 et 12, équipés des dernières mises à jour censées offrir de hauts niveaux de sécurité, souligne Amnesty International. En dehors des iPhone, des milliers de téléphones Android ont aussi été désignés comme cibles, mais contrairement aux iPhone, soutient Amnesty International, leurs systèmes d’exploitation n’autorisent pas l’accès aux journaux permettant de détecter une infection par le logiciel espion Pegasus.
Les réactions de l’industrie
Voyant que les révélations d’Amnesty International pourraient faire voler en éclat les arguments de sécurité des iPhone sur lesquels elle a basé sa politique commerciale, Apple a réagi en produisant le communiqué suivant : « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits humains et d’autres qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le leader du secteur en matière d’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Des attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données ».
Interpellée par cette affaire qui met à mal les droits de l’homme, la Haut-commissaire aux droits de l’homme de l’ONU, Michelle Bachelet, a appelé lundi à une meilleure « réglementation » du transfert et des technologies de surveillance, à l’instar de Pegasus utilisé pour espionner journalistes et défenseurs des droits. Pour cette dernière, les révélations parues dans la presse sur le détournement du logiciel Pegasus « confirment le besoin urgent de mieux réglementer la vente, le transfert et l’utilisation » de ces technologies de surveillance « et d’en assurer un strict contrôle et autorisation ».
NSO Group pour sa part déclare ceci : « Le rapport de Forbidden Stories regorge d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les “sources non identifiées” aient fourni des informations qui n’ont aucun fondement factuel et sont loin de la réalité. Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucun fondement factuel, comme en témoigne le manque de pièces justificatives pour bon nombre de leurs réclamations. En fait, ces allégations sont si scandaleuses et loin de la réalité que NSO envisage une poursuite en diffamation ».
Un ballet de procès s’annonce
En attendant la plainte de NSO Group contre Forbidden Stories, Mediapart, pour sa part, a déposé une plainte auprès du procureur de la République de Paris, à la suite des révélations d’espionnage de ses journalistes Edwy Plenel et Lénaïg Bredoux par les services secrets du Maroc.
Le ministre français de la transition écologique (2018-2019), François de Rugy a également saisi le procureur de la République pour les révélations faites par les médias sur les implications des services marocains dans les opérations d’espionnage menées avec Pegasus à son encontre. En outre, François de Rugy déclare avoir demandé une audience à l’ambassadeur du Maroc en France pour avoir des explications.
Lundi dernier, le Canard enchainé a déclaré qu’il porterait plainte contre X devant le parquet de Paris pour espionnage de son ancienne journaliste Dominique Simonnot, aujourd’hui contrôleuse générale des lieux de privation de liberté. « C’est un véritable scandale d’écouter des journalistes. Ils ont eu accès à mes contacts, à toute notre vie privée, professionnelle », a-t-elle dénoncé.
Après ces révélations d’espionnage, le Maroc est monté au créneau en déclarant que ces allégations d’espionnage sont des affirmations mensongères.
En plus de ces plaintes, il ne sera pas étonnant de voir une autre venir d’Apple à l’instar de Facebook qui a porté plainte après qu’il a été découvert que Pegasus a été utilisé par des tiers pour récupérer subrepticement des messages de l’application WhatsApp.
Source : Amnesty International, Twitter Mediapart, Twitter François de Rugy, NSO Group
Et vous ?
:fleche: Quels commentaires faites-vous de toute cette affaire d’espionnage ?
:fleche: Selon vous, quel dénouement pourrait avoir cette affaire d’espionnage ?
:fleche: Assistera-t-on à des réformes qui impacteront positivement le transfert et l’usage des logiciels-espions ? Ou pensez-vous que rien ne changera ?
Je doute que Macron ou Edouard Philippe soient de dangereux terroristes !
Je doute que Macron, ou Edouard Philippe n’aient jamais eu le projet de déposer des bombes au Maroc !!!