1 pièce(s) jointe(s)
Une proposition de loi obligerait les sociétés Internet à espionner leurs utilisateurs
Pegasus, l’un des logiciels espions les plus sophistiqués a été détecté sur Android,
Google recommande cinq conseils de base pour s'en prémunir
Depuis les révélations de Snowden sur les campagnes d’espionnage menées par les gouvernements américains, les entreprises se tournent de plus en plus vers les outils de chiffrement pour renforcer la sécurité de leurs équipements et éviter ainsi des fuites de données. Depuis l’adoption de plus en plus généralisée de ces outils, deux groupes s’affrontent ouvertement avec les défenseurs qui mettent en avant la sécurité et la vie privée des utilisateurs et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre.
Conscient qu’il y a un créneau à exploiter auprès des entités qui souhaitent accéder aux informations des utilisateurs en dépit des mécanismes de chiffrement et autres outils de sécurité utilisés, un autre marché se développe en marge de ces outils afin de répondre à la demande de ces derniers (gouvernements et autres acteurs dotés de ressources financières importantes) qui souhaitent surveiller des personnes en toute discrétion en contournant les systèmes de sécurité comme le chiffrement des données.
L’an dernier, Ahmed Mansoor, un défenseur des droits de l’Homme vivant aux Émirats arabes unis (EAU), a reçu un SMS sur son iPhone qui lui suggérait de cliquer sur un lien pour avoir des informations sur des prisonniers torturés dans des prisons des Émirats arabes unis. Après avoir transféré le message à Citizen Lab, les chercheurs en sécurité de l’organisme ainsi que ceux de Lookout, l’éditeur de solutions de sécurité pour les entreprises et les particuliers, ont découvert que derrière ce message se cachait Pegasus, un des spywares les plus sophistiqués jamais rencontrés qui a été utilisé pour espionner des utilisateurs d’iPhone pendant plusieurs années. Pour ce faire, Pegasus exploitait trois failles (le trident) de type zero day afin de jailbreaker l’appareil ciblé et de récupérer des données de toutes sortes sur l’iPhone infecté. Depuis lors, Apple a sorti un correctif pour corriger les exploits utilisés par Pegasus pour infecter son système mobile.
Mais cette découverte assez bénéfique pour les utilisateurs d’iPhone dont l’épisode avec Pegasus semblait achever après la sortie du correctif a donné lieu à la découverte de signaux d’applications anormales à partir des données analysées par les chercheurs de Lookout. Intrigués, ces chercheurs ont alerté Google et depuis, une traque a été entreprise des deux côtés des entreprises qui n’ont pas hésité à partager les informations acquises. Cela a abouti à la découverte de la présence d’un logiciel espion (spyware) considéré par Lookout comme une variante de Pegasus pour Android et baptisé Chrysaor par Google.
Depuis quelques heures, Lookout et Google ont concomitamment publié des communiqués pour alerter les utilisateurs sur cette nouvelle menace découverte qui met en danger la confidentialité des informations des utilisateurs d’Android. Selon les deux entreprises, ce spyware a été développé par NSO Group Technologies, une entreprise basée en Israël et créée en 2010 avec pour objectif de développer et vendre des cyberarmes aux gouvernements afin de les aider à combattre le terrorisme et le crime. En 2013, le chiffre d’affaires de l’entreprise était de 40 millions. Deux années plus tard, c’est-à-dire en 2015, ce chiffre d’affaires a plus que triplé en passant à 150 millions de dollars. En se basant sur ces chiffres, c’est peu dire que d’affirmer que ce marché est en plein essor avec des clients qui ont de plus en plus recours à des entreprises tierces pour espionner les utilisateurs.
Pour ce qui concerne Pegasus version Android, une des choses qui rassurent est que ce spyware a été découvert en activité sur moins de trois douzaines d’appareils dans certains pays comme Israël, la Géorgie, le Mexique, la Turquie, les EAU, le Kenya, le Nigéria, l’Ukraine et plusieurs autres pays. Immédiatement, Google a contacté les utilisateurs des appareils infectés par cette variante de Pegasus après avoir recensé le nombre total de ces appareils.
Pour s’installer sur les appareils Android, Google estime que les attaquants auraient certainement persuadé les utilisateurs d’une manière ou d’une autre afin de les amener à télécharger le logiciel malveillant sur leurs appareils. Et une fois installé, le spyware utilise la technique Framaroot pour « rooter » l’appareil ciblé et avoir le contrôle total de celui-ci. Cette version de Pegasus n’utilise donc pas de failles zero day pour rooter les appareils Android comme ce fut le cas avec la version iOS. Par ailleurs, sur iOS, lorsque le spyware ne parvient pas à jailbreaker l’appareil ciblé, l’infection ne peut avoir lieu. Mais pour le cas d’Android, si le spyware ne parvient pas à rooter l’appareil avec l’exploit Framaroot, il utilise un binaire de super-utilisateur sur le système Android pour élever ses privilèges afin d’avoir accès aux données et de les exporter vers les serveurs distants des attaquants.
Que ce soit en rootant le téléphone ou en utilisant des privilèges élevés, lorsque le spyware parvient à infecter la cible, les attaquants peuvent l'utiliser pour réaliser les opérations suivantes :
- enregistrer les frappes du clavier ;
- effectuer des captures d’écran ;
- effectuer des captures audio en direct ;
- contrôler à distance le spyware par SMS ;
- exfiltrer des données de messagerie à partir d’applications courantes, y compris WhatsApp, Skype, Facebook, Twitter, Viber, Kakao ;
- extraire les données de l’historique du navigateur ;
- exporter les données des courriers électroniques du client de messagerie natif d’Android ;
- accéder aux contacts et messages textes.
Enfin, il faut savoir que cette variante de Pegasus n’est pas un malware comme tous les autres. Là où de nombreux logiciels malicieux chercheraient à rester à tout prix sur l’appareil infecté, Pegasus lui se détruit automatiquement s’il analyse et conclut que sa position sur l’appareil est à risque. En outre, plusieurs autres scénarios ont été détectés où cette variante de Pegasus se supprime d’elle-même. Nous avons par exemple le cas où le code du pays sur le mobile associé à la carte SIM est invalide. Lorsqu’également il détecte un antidote à l’emplacement /sdcard/MemosNoteNotes, il se détruit. Quand Pegasus pour Android n’a pas réussi à se connecter aux serveurs après 60 jours ou encore lorsqu’il reçoit une commande spécifique du serveur de commande et de contrôle, il se supprime automatiquement.
Pour s’en prémunir, Google explique que l’installation d’aucune application supplémentaire n’est nécessaire. Pour rester protégé, il suffit de suivre les consignes de base telles qu’installer les applications uniquement à partir de sources connues comme Google Play, activer le verrouillage de l’appareil avec un code PIN, un mot de passe ou un schéma, mettre à jour son appareil, s’assurer que l’outil Verify Apps de Google est activé sur l’appareil et renseigner son appareil dans le Gestionnaire d’appareils Android afin de sécuriser ses données en cas de perte ou vol de son appareil.
Source : Lookout, Google
Et vous ?
:fleche: Que pensez-vous de la découverte de cette faille ?
:fleche: Les utilisateurs Android devraient-ils se sentir rassurés ou plutôt être inquiets ?
Voir aussi
:fleche: Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années
:fleche: Des documents du NSO Group indiquent comment l'entreprise choisit les clients à qui elle vend son spyware, mais aussi le montant de la facture
:fleche: La Rubrique Android, Forum Android, Cours et tutoriels Android, FAQ Android
Les fameuses « forces de l'ordre »
« ... et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre. »
Ces détracteurs ne semblent pas avoir compris grand chose dans la vie sur cette planète où les « forces de l'ordre » sont infiniment plus dangereuses que n'importe qui d'autre.
1 pièce(s) jointe(s)
Le "projet Pegasus" : de nombreux États utilisent un logiciel espion pour cibler leurs concitoyens
Le "projet Pegasus" : de nombreux États utilisent un logiciel espion de qualité militaire pour cibler leurs concitoyens
des militants, des hommes politiques, et des journalistes auraient été espionnés dans au moins 50 pays
Le projet Pegasus est une enquête sur l'utilisation d'un logiciel espion de qualité militaire loué par la société israélienne NSO Group à des gouvernements pour traquer les terroristes et les criminels. L'analyse médico-légale a montré que ce logiciel espion a été utilisé pour tenter et réussir le piratage de smartphones appartenant à des journalistes, des militants des droits de l'homme, des chefs d'entreprise et les deux femmes les plus proches du journaliste saoudien assassiné Jamal Khashoggi. Une fuite de données analysée par Forbidden Stories et Amnesty International a révélé que plus de 50 000 numéros de téléphone étaient concernés.
Forbidden Stories est une association de journalisme à but non lucratif basée à Paris. L'association a récemment mis la main sur une importante fuite de données qui, à en croire les analystes, pourrait être la plus grande affaire de cyberespionnage depuis les révélations d'Edouard Snowden en 2013 sur les agissements de la NSA. La fuite concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne NSO Group. Elle montre comment cette technologie a été systématiquement détournée de son usage initial et utilisée à mauvais escient pendant des années.
NSO Group est une entreprise israélienne de sécurité informatique fondée en 2010 et implantée à Herzelia en Israël. Il est considéré comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Elle a été rachetée en 2014 par la société Francisco Partners pour 110 millions de dollars. NSO Group affirme que son logiciel, connu sous le nom de Pegasus, qu'il vend aux clients gouvernementaux est destiné à "collecter des données à partir des appareils mobiles de personnes spécifiques, soupçonnées d'être impliquées dans des activités criminelles graves et terroristes".
Pegasus a des capacités étendues : le logiciel espion peut être installé à distance sur un smartphone sans nécessiter aucune action de la part de son propriétaire. Une fois installé, il permet aux clients de prendre le contrôle total de l'appareil, notamment en accédant aux messages des applications de messagerie chiffrée comme WhatsApp et Signal, et en activant le microphone et la caméra. Cependant, contrairement à ce que NSO Group prétend depuis de nombreuses années, y compris dans un récent rapport de transparence, Forbidden Stories dit avoir découvert que ce logiciel espion a été largement utilisé à mauvais escient.
Forbidden Stories et Amnesty International ont eu accès aux enregistrements des numéros de téléphone ciblés par les clients de NSO dans plus de 50 pays depuis 2016. Les journalistes du projet Pegasus – plus de 80 reporters de 17 organisations médiatiques dans 10 pays, coordonnés par Forbidden Stories avec le soutien technique du Security Lab d'Amnesty International – ont passé au crible ces enregistrements de numéros de téléphone et ont pu jeter un coup d'œil derrière le rideau de cette arme de surveillance, ce qui n'avait jamais été possible à ce point auparavant. Voici ci-dessous les principales conclusions de l'enquête à ce jour :
Des téléphones identifiés à partir d'une liste tentaculaire
L'enquête a révélé que 37 smartphones ciblés figuraient sur la liste des numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et aussi connus pour avoir été clients de NSO Group. La liste n'est pas exhaustive, car elle ne permet pas de savoir qui y a inscrit les numéros ni pourquoi, et l'on ignore combien de téléphones ont été ciblés ou surveillés. Mais l'analyse médico-légale des 37 téléphones montre que beaucoup d'entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement des tentatives de surveillance, dans certains cas aussi brèves que quelques secondes.
L'association a rencontré des victimes du monde entier dont les numéros de téléphone apparaissaient dans les données. Les analyses médico-légales de leurs téléphones – réalisées par le Security Lab d'Amnesty International et examinées par l'organisation canadienne Citizen Lab – ont permis de confirmer une infection ou une tentative d'infection par le logiciel espion de NSO Group dans 85 % des cas.
Des journalistes et des militants figurent sur la liste
Les numéros figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents. Cela comprend plusieurs membres de la famille royale arabe, au moins 65 chefs d'entreprise, 85 militants des droits de l'homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux – dont des ministres, des diplomates et des officiers de l'armée et de la sécurité, ainsi que plusieurs chefs d'État et Premiers ministres. L'objet de la liste n'a pas pu être déterminé de manière concluante.
Dans un billet de blogue sur son site Web, Forbidden Stories a déclaré que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l'Inde et la France, entre autres. En ce qui concerne la France, même si elle n'est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas de deux journalistes de Mediapart, dont son fondateur, Edwy Plenel, mais aussi de Dominique Simonnot, l’actuelle contrôleuse générale des lieux de privations de liberté (CGLPL), qui jusqu’en 2020 était journaliste à l'hebdomadaire de presse Canard enchaîné.
En outre, il y a aussi Bruno Delport, le directeur de TSF Jazz, qui postula en 2019 à la présidence de Radio France. Il a également les numéros de confrères du Monde, de France2, de France24, de RFI, Rosa Moussaoui de l'Humanité, un ancien responsable du bureau de l’AFP à Rabat, ainsi que le journaliste du Figaro Eric Zemmour. Par ailleurs, parmi les cibles potentielles figurent également des universitaires, des hommes d'affaires, des avocats, des médecins, des dirigeants syndicaux, etc.
Enfin, plusieurs journalistes du projet Pegasus sont également dans le lot des victimes, comme Siddarth Varadarajan, journaliste d'investigation indien et fondateur du site d'information The Wire, qui a été piraté en 2018, et Szabolcs Panyi, journaliste d'investigation pour Direkt36 en Hongrie, dont le téléphone a été compromis pendant une période de sept mois en 2019.
La société affirme qu'elle garde un œil sur ses clients
Le ciblage des 37 smartphones semble aller à l'encontre de l'objectif déclaré de la licence de NSO Group pour le logiciel Pegasus, qui, selon la société, est destiné uniquement à la surveillance des terroristes et des grands criminels. Les preuves extraites de ces smartphones, révélées pour la première fois par Forbidden Stories, remettent en question les engagements de l'entreprise israélienne à surveiller ses clients pour les violations des droits de l'homme. Dimanche, le directeur général de NSO Group, Shalev Hulio, a déclaré qu'il était "très préoccupé" par le nombre de rapports sur le sujet.
« Nous vérifions chaque allégation, et si certaines d'entre elles sont vraies, nous prendrons des mesures sévères, et nous résilierons les contrats comme nous l'avons fait dans le passé. Si quelqu'un a effectué une quelconque surveillance sur des journalistes, même si ce n'est pas par Pegasus, c'est inquiétant », a expliqué Hulio au Washington Post. Dans une lettre communiquée à Forbidden Stories et à ses partenaires, NSO Group a toutefois affirmé que le reportage du consortium était basé sur des "hypothèses erronées" et des "théories non corroborées".
NSO Group a insisté sur le fait que l'analyse des données par les journalistes qui faisaient partie du projet Pegasus reposait sur une « interprétation trompeuse des données divulguées provenant d'informations de base accessibles et manifestes, telles que les services HLR Lookup, qui n'ont aucun rapport avec la liste des clients cibles de Pegasus ou de tout autre produit de NSO ». HLR fait référence au Home Location Register – une base de données essentielle au fonctionnement des réseaux de téléphonie cellulaire.
Par contre, une personne ayant une connaissance directe des systèmes de NSO Group, s'exprimant sous couvert d'anonymat, a déclaré aux journalistes du projet Pegasus qu'une recherche HLR est une étape clé pour déterminer certaines caractéristiques d'un téléphone, comme le fait qu'il soit allumé ou qu'il se trouve dans un pays qui autorise le ciblage Pegasus.
L'iPhone d'Apple était le téléphone le plus ciblé
Trente-quatre des 37 appareils ciblés révélés par la fuite de données étaient des iPhone. Cette découverte a eu pour conséquence de relancer le débat sur la question de savoir si Apple a fait suffisamment pour assurer la sécurité de ses appareils, appréciés dans le monde entier pour leur réputation de résistance aux tentatives de piratage. Le laboratoire de sécurité d'Amnesty International a identifié de nouveaux moyens par lesquels Pegasus peut être installé sur un téléphone. Par exemple, le logiciel peut être installé par le biais d'une faille de sécurité dans les iPhone qui a été fréquemment utilisée depuis 2019. La faille serait présente actuellement.
Des sources bien informées ont partagé leurs inquiétudes quant aux innombrables vulnérabilités liées au service de messagerie iMessage d'Apple, un problème qui, selon elles, s'est aggravé au fil des ans.
Il n'y aurait aucun moyen d'échapper au logiciel Pegasus
Selon Forbidden Stories, tous les journalistes qui ont été ciblés ont partagé un sentiment général d'impuissance lorsqu'ils ont été informés des cyberattaques qu'ils avaient subies. « Nous nous sommes recommandés mutuellement tel ou tel outil, pour que [nos téléphones] soient davantage protégés des yeux du gouvernement », a déclaré la journaliste azerbaïdjanaise Khadija Ismayilova. « Et hier, j'ai réalisé qu'il n'y avait aucun moyen. À moins de vous enfermer dans une tente [de fer], il n'y a aucun moyen qu'ils ne s'immiscent pas dans vos communications », a-t-elle ajouté.
Les données divulguées suggèrent tout de même que le logiciel espion est utilisé de manière beaucoup plus négligente qu'annoncé. Dans le rapport de transparence publié en juin 2021, l'entreprise israélienne soulignait que Pegasus n'était "pas une technologie de surveillance de masse" et n'était "utilisé que lorsqu'il y avait une raison légitime liée à l'application de la loi ou au renseignement." Pourtant, plus de 10 000 numéros de téléphone auraient été ciblés pour être surveillés par le seul client marocain de NSO Group sur une période de deux ans.
Le projet jette une lumière crue sur les activités de NSO Group, qui, bien qu'il prétende sélectionner ses clients sur la base de leurs antécédents en matière de droits de l'homme, a décidé de vendre ses produits à des régimes autoritaires tels que l'Azerbaïdjan, les Émirats arabes unis et l'Arabie saoudite. Des personnes proches du dossier ont révélé le rôle important joué par le ministère israélien de la Défense dans la sélection des clients de NSO Group. De multiples sources ont corroboré le fait que les autorités israéliennes ont fait pression pour que l'Arabie saoudite soit ajoutée à la liste des clients, malgré les hésitations de NSO Group.
L'avocat de la société a nié que "NSO Group accepte les directives gouvernementales concernant les clients". Les révélations issues de cette enquête collaborative internationale remettent en question les garanties mises en place pour empêcher l'utilisation abusive de cyberarmes comme Pegasus et, plus précisément, l'engagement de NSO Group à créer "un monde meilleur et plus sûr."
Source : Forbidden Stories
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Que pensez-vous du logiciel espion Pegasus de NSO Group ?
:fleche: De tels outils doivent-ils être vendus sous prétexte qu'ils permettent d'assurer la sécurité ?
Voir aussi
:fleche: Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android, Google recommande cinq conseils de base pour s'en prémunir
:fleche: Un programmeur dérobe le code source du logiciel d'espionnage de son ex-employeur pour le revendre sur le darknet et se fait prendre
:fleche: Apple corrige en urgence trois vulnérabilités zero day sur iOS qui ont permis à un logiciel espion de passer sous les radars pendant des années
:fleche: Google, Samsung, Xiaomi, Huawei et autres affectés par une faille zéro-day dans le système d'exploitation mobile Android, qui déverrouille l'accès root des appareils cibles
:fleche: Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14
1 pièce(s) jointe(s)
« Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
« Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes
Comme ce fut le cas en début d'année avec le réseau social Parler, Amazon vient de désactiver les comptes de cloud computing que les enquêteurs ont associés à NSO Group dans le cadre du "Projet Pegasus". Accusé d'avoir fourni un outil de piratage à plusieurs gouvernements pour surveiller leurs propres concitoyens et d'autres catégories de personnes, NSO Group se serait parfois appuyé sur Amazon Web Service (AWS) pour faire fonctionner le logiciel Pegasus. AWS a confirmé lundi qu'il avait désactivé les comptes cloud liés à NSO Group, alors que ce dernier continue à nier son implication dans cette vague de surveillance et promet des enquêtes approfondies.
NSO Group est une entreprise privée israélienne fournissant des logiciels espions ou de surveillance des terroristes, dont le plus célèbre est Pegasus. L'entreprise est considérée comme un leader mondial dans le secteur en pleine expansion et largement non réglementé des logiciels espions privés. Depuis sa création en 2010, elle a été au fil des années confrontée à d'innombrables critiques et plaintes pour avoir fourni des logiciels facilitant l'espionnage et la surveillance de masse, mais la dernière en date semble être la plus importante de toutes. Une fuite de données a exposé les agissements des clients de NSO Group.
L'entreprise s'est retrouvée mêlée à une surveillance de masse et internationale de journalistes, militants des droits de l'homme, chefs d'entreprise, ministres, diplomates et des officiers de l'armée et de la sécurité qui pourrait lui coûter cher, à en juger par le dénouement de la situation. Ainsi, quelques heures seulement après que les enquêteurs ont déclaré que les outils de piratage fournis par NSO Group fonctionnaient sur CloudFront d'AWS, un service de diffusion de contenu, le leader mondial du cloud computing a désactivé tous les serveurs identifiés comme appartenant ou ayant un lien avec l'entreprise.
En effet, Forbidden Stories, association de journalisme à but non lucratif basée à Paris, et Amnesty International sont les premiers à avoir mis la main sur la fuite de données et ont procédé à une enquête médico-légale. La fuite de données concerne plus de 50 000 numéros de téléphone ciblés pour la surveillance par les clients de la société israélienne. Elle montre comment Pegasus a été systématiquement détourné de son usage initial et utilisé à mauvais escient pendant des années. Pegasus leur aurait permis de cibler des téléphones dans plus de 50 pays, dont la France, l'Arabie Saoudite, le Togo, etc., depuis 2016.
Dans le cadre de cette enquête, le Security Lab d'Amnesty International a également révélé que Pegasus utilisait la plateforme CloudFront. Les enquêteurs du Citizen Lab, qui analyse les logiciels espions à l'Université de Toronto, ont confirmé de manière indépendante la découverte d'Amnesty International. En outre, un rapport de l'ONG indique qu'Amazon aurait déclaré à ses chercheurs en mai qu'il avait agi rapidement pour éliminer les activités de piratage de ses systèmes. « L'utilisation de services cloud protège NSO Group de certaines techniques de balayage d'Internet », a déclaré Amnesty International.
Selon l'organisation, NSO Group aurait utilisé AWS pour masquer les activités de surveillance. Dans son rapport, Amnesty International indique avoir signalé à Amazon l'utilisation par NSO Group de l'infrastructure AWS dans le cadre de la surveillance. « Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l'infrastructure et les comptes concernés », a déclaré un porte-parole d'AWS à CNN Business dans un communiqué. Toutefois, il n'a pas répondu à la question de savoir si NSO Group pouvait avoir d'autres comptes avec AWS qui n'ont pas été identifiés par les rapports.
Il n'a pas non plus donné de détails sur la politique à laquelle AWS a fait appel pour désactiver les comptes de NSO Group. Toutefois, AWS n'est apparemment pas le seul service que NSO Group a utilisé. Le rapport d'Amnesty International l'associe à plusieurs autres sociétés, dont DigitalOcean et Linode. NSO Group aurait privilégié les serveurs en Europe et aux États-Unis, en particulier les centres de données européens gérés par des sociétés d'hébergement américaines. Selon le rapport, NSO déployait le logiciel Pegasus par le biais d'une série de sous-domaines malveillants, exploitant les faiblesses de sécurité de services comme iMessage.
Une fois que Pegasus a compromis un téléphone, il peut collecter des données à partir du téléphone ou activer sa caméra et son microphone pour la surveillance. Par ailleurs, l'enquête médico-légale continue et pourrait donner lieu à de nombreuses autres révélations pouvant mettre NSO Group dans une position difficile. La société pourrait ainsi faire l'objet de plusieurs poursuites dans plusieurs pays, des plaintes privées comme gouvernementales. En 2019, Facebook a poursuivi NSO Group au milieu d'allégations selon lesquelles la technologie de l'entreprise israélienne a été utilisée pour espionner les utilisateurs de WhatsApp.
Apple pourrait lui emboîter le pas, car l'analyse médico-légale a révélé que la plupart des téléphones piratés dans le cadre de cette surveillance de masse étaient des iPhone. Cela dit, NSO Group se défend et nie avoir participé ou autorisé la surveillance d'autres cibles que les criminels et les terroristes. Dans une déclaration en réponse aux rapports, la société a déclaré que de nombreuses allégations étaient fausses et qu'elle envisageait de porter plainte pour diffamation. De telles actions pourraient avoir un impact sur le développement de l'entreprise et ralentir sa croissance.
« Nos technologies sont utilisées tous les jours pour démanteler des réseaux de pédophilie, de trafic de sexe et de drogue, localiser des enfants disparus, kidnappés et des survivants piégés sous des bâtiments effondrés, et protéger l'espace aérien contre la pénétration perturbatrice de drones dangereux. En un mot, NSO Group a pour mission de sauver des vies, et la société exécutera fidèlement cette mission sans se laisser décourager, malgré les tentatives successives de la discréditer sur de faux motifs », indique la déclaration.
Sources : Amnesty International, Citizen Lab
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Amazon a-t-il le droit de supprimer ainsi les comptes de ses clients ?
:fleche: Quelles implications cette affaire pourrait avoir sur l'avenir de la société israélienne NSO Group ?
Voir aussi
:fleche: Le "projet Pegasus" : de nombreux États utiliseraient un logiciel espion pour cibler leurs concitoyens. Des hommes politiques et des journalistes auraient été espionnés dans au moins 50 pays
:fleche: Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android. Google recommande cinq conseils de base pour s'en prémunir
:fleche: AWS déconnecte les serveurs de Parler suite à son implication supposée dans l'organisation des émeutes du Capitole. Le réseau social utilisé par les partisans de Trump n'est plus accessible
:fleche: Des journalistes piratés avec un exploit "Zero-Click" d'iMessage suspecté d'être lié au NSO Group, la vulnérabilité dans l'application a été corrigée dans iOS 14
:fleche: WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres
4 pièce(s) jointe(s)
Pegasus : le logiciel espion aurait utilisé des exploits « sans clic » pour cibler des milliers d'iPhone
Pegasus : le logiciel espion de NSO Group aurait utilisé des exploits « sans clic » pour cibler des milliers d’utilisateurs d’iPhone,
Emmanuel Macron, 14 ministres français et d’autres chefs d’État et de gouvernement sur la liste des personnes ciblées
Depuis quelques jours, NSO Group, l’entreprise israélienne de fourniture de logiciels prétendument conçus pour lutter contre le crime et le terrorisme est sous les feux des projecteurs. Les logiciels qu’elle met à la disposition des États ont été utilisés dans des campagnes de surveillance massives sur des personnes qui n’ont rien à voir avec le crime ou le terrorisme. Le président français Emmanuel Macron, 14 ministres et plusieurs autres chefs d’État et de gouvernement figurent sur la liste des personnes ciblées. Selon Amnesty International qui a mis à nu la liste de 50 000 numéros qui auraient été espionnés par Pegasus, plusieurs milliers d’iPhone pourraient avoir été ciblés à travers des attaques « sans clic » menées par les clients de NSO Group.
Une surveillance qui date de plusieurs années
Depuis les révélations d’Edward Snowden sur l’espionnage massif réalisé par les agences de renseignement des États-Unis, il n’est plus surprenant de voir éclater en plein jour des scandales d’espionnage massif de haut niveau. NSO Group, pour ce qui le concerne, n’est pas à son premier scandale. Déjà en 2016, les entreprises de sécurité Citizen Lab et Lookout ont découvert une tentative d’infiltration de l’iPhone d’Ahmed Mansoor, un défenseur des droits de l’homme vivant aux Émirats arabes unis (EAU) à partir d’outils liés à l’entreprise NSO Group. Pour revenir sur les faits, le 10 et 11 août 2016, le lauréat du Martin Ennals Award (le prix Nobel pour les droits de l’homme) a reçu un SMS sur son iPhone qui lui demandait de cliquer sur un lien qui lui permettrait d’avoir accès à de « nouveaux secrets » sur les détenus torturés dans les prisons des Émirats arabes unis.
Ayant transféré le lien aux chercheurs de Citizen Lab, ces derniers ont constaté que le lien menait à une infrastructure d’exploits de NSO Group. En creusant encore, les chercheurs de Citizen Lab, avec l’aide de ceux de Lookout, ont déterminé que les liens menaient vers une chaîne de trois exploits de type zero day qui aurait permis d’effectuer un jailbreak à distance de l’iPhone 6 de Mansoor et y installer un logiciel espion sophistiqué. Une fois infecté, son téléphone serait devenu une véritable source de renseignements étant donné que les pirates auraient pu se servir de la caméra de son appareil ainsi que de son microphone pour espionner ses activités, ses déplacements, sans compter le fait que ses appels auraient pu être enregistrés même s’il passait par des services comme WhatsApp ou Viber. En 2017, Lookout a encore détecté les traces d’une autre version du même logiciel espion Pegasus de NSO Group, cette fois sur des appareils Android.
Une campagne d’espionnage malveillante de portée mondiale
Revenant sur le récent scandale qui met en lumière une liste de plus de 50 000 numéros de téléphone constituant des cibles potentielles et pour lesquels 37 appareils correspondants ont déjà été analysés et confirmés comme infectés par Pegasus, Amnesty Inetrnational rapporte que ces conclusions sont le fruit d’une collaboration menée avec plus de 80 journalistes de 17 médias dans 10 pays et coordonnée par Forbidden Stories, une ONG basée à Paris travaillant dans le secteur des médias. Amnesty International, elle-même, déclare avoir mené des analyses techniques de pointe visant à détecter des traces du logiciel espion Pegasus dans des téléphones portables.
À la suite des analyses menées pour suivre les traces de Pegasus sur les appareils des personnes ciblées, l’on note des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi, rapporte le Washington Post. Le Guardian, quant à lui, aurait filtré dans la liste divulguée 15 000 politiciens, journalistes, juges, militants et enseignants au Mexique. Dans certains scénarios, plus de 1 000 numéros figurant sur la liste se retrouvaient répartis dans plus de 50 pays. Les victimes comprenaient des membres de la famille royale arabe, au moins 65 dirigeants d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 politiciens et représentants du gouvernement, dont des ministres, des diplomates et des officiers de l’armée et de la sécurité. Les numéros de plusieurs chefs d’État et Premiers ministres figuraient également sur la liste.
De son côté, Forbidden Stories explique sur son site Web que les journalistes ciblés provenaient de pays tels que le Mexique, la Hongrie, le Maroc, l’Inde et la France, entre autres. En ce qui concerne la France, même si elle n’est pas une cliente de NSO Group, plusieurs journalistes de l’hexagone figurent parmi les numéros ciblés. C’est le cas des cofondateurs de Mediapart Edwy Plenel et Lénaïg Bredoux, mais aussi de la journaliste Dominique Simonnot lorsqu’elle travaillait encore pour l’hebdomadaire satirique le Canard enchainé.
Une liste de personnes ciblées qui continue de livrer ses secrets
Alors que la liste des 50 000 numéros de téléphone continue d’être épluchée, plusieurs nouveaux noms s’ajoutent à la longue liste des personnes ayant été ciblées par Pegasus. Depuis quelques heures, le numéro de téléphone du président de la République française, Emmanuel Macron, a été retrouvé dans la liste des numéros qui a fuité. Il n’est un secret pour personne que le président Emmanuel Macron a deux iPhone. Dans plusieurs vidéos, on peut le voir avec ces appareils. Selon plusieurs médias français, un des numéros qu’il utilise depuis au moins 2017 jusqu’à récemment figure dans la liste des numéros qui auraient été ciblés par les services de renseignement marocain. Pour l’heure, l’on ne sait pas s’il a été écouté lorsqu’il est devenu président ou avant. Cependant, il a gardé le même numéro de téléphone qu’il avait avant de devenir président.
En plus d’Emmanuel Macron, les numéros de l’ex-Premier ministre Édouard Philippe et de sa femme, ainsi que ceux de quatorze ministres en exercice en 2019, dont Jean-Yves Le Drian, Christophe Castaner, Gérald Darmanin, Bruno Le Maire ou François de Rugy font également partie des numéros qui auraient fait l’objet de ciblage par le Royaume du Maroc. On retrouve aussi dans cette liste, les numéros des parlementaires et responsables politiques comme François Bayrou du MoDem, le député de La France Insoumise Adrien Quatennens, ou Gilles Le Gendre (LREM). Après avoir été contacté pour confirmation de ces découvertes, l’Élysée affirme que « si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations ».
Cependant, comme nous l’avons précisé, les noms d’autres chefs d’État figurent également sur la liste. Selon le Washington Post, les numéros du président irakien Barham Saleh et celui du Sud-Africain Cyril Ramaphosa figurent sur la liste des 50 000 cibles. À côté de ces chefs d’État, le Washington Post révèle que les numéros d’autres personnalités importantes comme ceux des Premiers ministres du Pakistan, Imran Khan, de l’Égypte, Mostafa Madbouli, et du Maroc, Saad-Eddine El Othmani, actuellement en exercice et d’un total de sept Premiers ministres comme le Libanais Saad Hariri, l’Ougandais Ruhakana Rugunda, et le Belge Charles Michel figurent sur la liste.
Pegasus : un logiciel espion qui aime les iPhone
Dans son rapport, Amnesty International affirme que les attaques menées par les clients de NSO Group avec Pegasus ciblent majoritairement les iPhone. Danna Ingleton, directrice adjointe d’Amnesty Tech, a produit le communiqué ci-dessous pour alerter à la fois Apple, les utilisateurs d’iPhone, NSO Group ainsi que les États sur le danger de ces outils de surveillance qui pourraient avoir des effets dévastateurs dans de mauvaises mains.
Selon Ingleton, « Apple se vante de ses dispositifs de sécurité et de protection des données personnelles, mais NSO Group les a réduits à néant. Nos analyses techniques ont révélé des preuves irréfutables de la contamination d’iPhone 11 et 12 par le logiciel espion de NSO par le biais d’attaques “zéro clic” via iMessage. Des milliers d’iPhone pourraient avoir été touchés. Ces attaques ont exposé des militant·e·s, des journalistes et des personnalités politiques du monde entier au risque d’être géolocalisés et surveillés, et de voir leurs données personnelles utilisées à leurs dépens. C’est une préoccupation mondiale — tout un chacun peut en être victime, et même les géants de la technologie comme Apple sont insuffisamment armés pour faire face à la surveillance de grande ampleur qui est en jeu. NSO Group ne peut plus se cacher derrière l’argument selon lequel son logiciel espion n’est utilisé que pour combattre la criminalité. Il existe des preuves accablantes de son utilisation systématique à des fins de répression et d’autres violations des droits humains. NSO Group doit immédiatement cesser de vendre ses équipements aux gouvernements qui ont des antécédents d’atteintes aux droits de l’homme. Ces révélations montrent que le secteur de la surveillance est hors de contrôle. Les États doivent immédiatement instaurer un moratoire mondial sur l’exportation, la vente et l’utilisation d’équipements de surveillance jusqu’à ce qu’un cadre réglementaire respectueux des droits de l’homme soit mis en place. »
Parmi les appareils Apple infectés figuraient des iPhone 11 et 12, équipés des dernières mises à jour censées offrir de hauts niveaux de sécurité, souligne Amnesty International. En dehors des iPhone, des milliers de téléphones Android ont aussi été désignés comme cibles, mais contrairement aux iPhone, soutient Amnesty International, leurs systèmes d’exploitation n’autorisent pas l’accès aux journaux permettant de détecter une infection par le logiciel espion Pegasus.
Les réactions de l’industrie
Voyant que les révélations d’Amnesty International pourraient faire voler en éclat les arguments de sécurité des iPhone sur lesquels elle a basé sa politique commerciale, Apple a réagi en produisant le communiqué suivant : « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits humains et d’autres qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le leader du secteur en matière d’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Des attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’ils ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données ».
Interpellée par cette affaire qui met à mal les droits de l’homme, la Haut-commissaire aux droits de l’homme de l’ONU, Michelle Bachelet, a appelé lundi à une meilleure « réglementation » du transfert et des technologies de surveillance, à l’instar de Pegasus utilisé pour espionner journalistes et défenseurs des droits. Pour cette dernière, les révélations parues dans la presse sur le détournement du logiciel Pegasus « confirment le besoin urgent de mieux réglementer la vente, le transfert et l’utilisation » de ces technologies de surveillance « et d’en assurer un strict contrôle et autorisation ».
NSO Group pour sa part déclare ceci : « Le rapport de Forbidden Stories regorge d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les “sources non identifiées” aient fourni des informations qui n’ont aucun fondement factuel et sont loin de la réalité. Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucun fondement factuel, comme en témoigne le manque de pièces justificatives pour bon nombre de leurs réclamations. En fait, ces allégations sont si scandaleuses et loin de la réalité que NSO envisage une poursuite en diffamation ».
Un ballet de procès s’annonce
En attendant la plainte de NSO Group contre Forbidden Stories, Mediapart, pour sa part, a déposé une plainte auprès du procureur de la République de Paris, à la suite des révélations d’espionnage de ses journalistes Edwy Plenel et Lénaïg Bredoux par les services secrets du Maroc.
Le ministre français de la transition écologique (2018-2019), François de Rugy a également saisi le procureur de la République pour les révélations faites par les médias sur les implications des services marocains dans les opérations d’espionnage menées avec Pegasus à son encontre. En outre, François de Rugy déclare avoir demandé une audience à l’ambassadeur du Maroc en France pour avoir des explications.
Lundi dernier, le Canard enchainé a déclaré qu’il porterait plainte contre X devant le parquet de Paris pour espionnage de son ancienne journaliste Dominique Simonnot, aujourd’hui contrôleuse générale des lieux de privation de liberté. « C’est un véritable scandale d’écouter des journalistes. Ils ont eu accès à mes contacts, à toute notre vie privée, professionnelle », a-t-elle dénoncé.
Après ces révélations d’espionnage, le Maroc est monté au créneau en déclarant que ces allégations d’espionnage sont des affirmations mensongères.
En plus de ces plaintes, il ne sera pas étonnant de voir une autre venir d’Apple à l’instar de Facebook qui a porté plainte après qu’il a été découvert que Pegasus a été utilisé par des tiers pour récupérer subrepticement des messages de l’application WhatsApp.
Source : Amnesty International, Twitter Mediapart, Twitter François de Rugy, NSO Group
Et vous ?
:fleche: Quels commentaires faites-vous de toute cette affaire d’espionnage ?
:fleche: Selon vous, quel dénouement pourrait avoir cette affaire d’espionnage ?
:fleche: Assistera-t-on à des réformes qui impacteront positivement le transfert et l’usage des logiciels-espions ? Ou pensez-vous que rien ne changera ?
Je doute que Macron ou Edouard Philippe soient de dangereux terroristes !
Je doute que Macron, ou Edouard Philippe n’aient jamais eu le projet de déposer des bombes au Maroc !!!
1 pièce(s) jointe(s)
Voici comment vérifier par vous-même la présence de l'espiogiciel Pegasus sur votre téléphone.
Voici comment vérifier par vous-même la présence de l'espiogiciel Pegasus sur votre téléphone,
à l'aide de l’outil MVT les signes du logiciel espion peuvent être détectés sur votre appareil
Le logiciel espion Pegasus de la société israélienne NSO Group aurait aidé les gouvernements de certains pays, dont l'Inde, à pirater les téléphones de milliers de militants, de journalistes et d'hommes politiques. Un consortium international de médias a révélé certains détails sur les cibles au cours des deux derniers jours. Cependant, la portée des attaques ciblées par Pegasus reste à définir. Entre-temps, des chercheurs d'Amnesty International ont mis au point un outil qui vous permet de voir si votre téléphone est visé par le logiciel espion. Appelé Mobile Verification Toolkit (MVT), cet outil a pour but de vous aider à identifier si le logiciel espion Pegasus a ciblé votre téléphone.
Les révélations sur Pegasus ont été portées par un consortium de 17 médias, coordonnés par l’association à but non lucratif française Forbidden Stories, adossés aux compétences techniques de l’ONG anglaise Amnesty International. Cette dernière fait actuellement face à de nombreuses demandes qui lui interdisent d’offrir son expertise informatique dans un délai raisonnable à toute personne qui en ferait la demande. Mais elle a publié le 16 juillet dernier un ensemble d’outils permettant de vérifier la présence de Pegasus sur un smartphone Android ou Apple accompagné d’une explication méthodologique complexe et d’une page d’aide. Si ces outils sont publics, le processus de détection nécessite des connaissances informatiques certaines, des heures de travail, ainsi que d’être équipé d’un ordinateur sous Linux ou Mac OS.
L'outil
NSO vante son espiogiciel comme étant un programme qui ne laisse aucune trace. Il est donc bien malaisé à détecter, mais des éléments médico-scientifiques, comme la communication avec certains serveurs utilisés par NSO, peuvent néanmoins être repérés, même si cela n'est pas une sinécure.
Amnesty explique en détail dans son rapport comment elle opère et si vous le voulez, vous pouvez télécharger l'outil sur Github. Pour utiliser l'outil d'analyse, le Mobile Verification Toolkit (MVT), vous devrez effectuer un backup de votre appareil Android ou iPhone, le porter sur votre desktop, puis le faire scanner. L'outil MVT recourt à une interface en ligne de commande, ce qui fait que vous devrez passer par un travail de saisie manuelle et avoir une certaine connaissance IT pour la rendre opérationnelle
Android vs iPhone
MVT fonctionne à la fois avec les appareils Android et iOS, bien que les chercheurs aient noté qu'il est plus facile de trouver des signes de compromission sur les iPhone que sur les appareils Android, car les traces médico-légales disponibles sur le matériel Apple sont plus nombreuses. « D'après l'expérience d'Amnesty International, les enquêteurs ont accès à beaucoup plus de traces médico-légales sur les appareils Apple iOS que sur les appareils Android standard, c'est pourquoi notre méthodologie est axée sur les premiers », a déclaré l'organisation non gouvernementale dans son étude.
L'outil scanne votre backup et place le tout dans une série de dossiers. Lorsqu'il trouve un fichier potentiellement compromettant, il émet un avertissement. Amnesty met cependant en garde contre les faux positifs. Partez du principe qu'il vous faudra compulser patiemment les fichiers. L'outil semble mieux fonctionner avec les iPhone qu'avec les téléphones Android, ce qui fait qu'Amnesty a pu effectuer davantage de vérifications de la présence de l'espiogiciel sur les appareils d'Apple. Cela est essentiellement dû au fait qu'iOS est plus transparent dans ses fichiers. Tout semble indiquer que l'outil scanne les fichiers sur iOS, alors que pour les téléphones Android, il se concentre surtout sur les messages de texte des ou vers les serveurs reliés à NSO.
En collaboration avec Amnesty International, l'association de journalisme Forbidden Stories, basée à Paris, a partagé une liste de plus de 50 000 numéros de téléphone avec le consortium de médias Pegasus Project. Sur l'ensemble de ces numéros, les journalistes ont pu trouver plus d'un millier de personnes dans 50 pays qui auraient été ciblées par le logiciel espion Pegasus. La liste des cibles comprend des journalistes travaillant pour des organisations telles que The Associated Press, Reuters, CNN, The Wall Street Journal et The Wire en Inde, entre autres. Certaines personnalités politiques, dont Rahul Gandhi du Congrès national indien et le stratège politique Prashant Kishore, ont également été récemment déclarées comme faisant partie des cibles.
Prudence
À l’avenir, il est possible que soient mis à disposition du grand public des tests basés sur la méthodologie d’Amnesty et dotés d’une interface graphique plus simple à prendre en main. Les outils de l’ONG sont en licence open source : ils peuvent être dupliqués et modifiés librement.
Si, depuis quelques jours, plusieurs services en ligne prétendent proposer un « test Pegasus » fiable, il est pour l’heure fortement déconseillé d’avoir recours à ces services prétendant pouvoir détecter le logiciel espion. Ils pourraient cacher une escroquerie ou un logiciel malveillant. Rappelons que les chances pour le grand public d’avoir été infecté par Pegasus demeurent faibles.
Sources : Amnesty international, Github, Page d’aide MVT
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Que pensez-vous du logiciel espion Pegasus de NSO Group ?
Voir aussi :
:fleche: Pegasus : le logiciel espion aurait utilisé des exploits «sans clic» pour cibler des milliers d'iPhone, E. Macron, 14 ministres français et d'autres chefs d'État sur la liste des personnes ciblées
:fleche: « Projet Pegasus » : Amazon débranche les serveurs de l'entreprise de surveillance NSO Group. Alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes
:fleche: Le "projet Pegasus" : de nombreux États utiliseraient un logiciel espion pour cibler leurs concitoyens. Des hommes politiques et des journalistes auraient été espionnés dans au moins 50 pays
:fleche: Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android. Google recommande cinq conseils de base pour s'en prémunir
:fleche: AWS déconnecte les serveurs de Parler suite à son implication supposée dans l'organisation des émeutes du Capitole. Le réseau social utilisé par les partisans de Trump n'est plus accessible
1 pièce(s) jointe(s)
« Trop, c'est trop » : NSO Group crie son ras-le-bol et annonce qu'il ne commentera plus les rapports
« Trop, c'est trop » : NSO Group crie son ras-le-bol et annonce qu'il ne commentera plus les articles de presse
l'accusant d'avoir contribué à la surveillance de journalistes, hommes politiques, militants, etc.
NSO Group s'est retrouvé mêlé à un scandale de surveillance de masse sur le plan mondial depuis la semaine passée. De nombreux articles et rapports ont allégué qu'à travers ses outils d'espionnage, l'entreprise israélienne a facilité la surveillance et la mise sur écoute de dizaines de milliers de personnes à travers le monde, dont des journalistes, diplomates, militants des droits de l'homme, ministres… NSO Group a nié sans cesse ces allégations, mais les articles continuent d'être publiés et les demandes commentaires arrivent toujours à son bureau. Mercredi, l'entreprise a dit qu'elle en a marre et qu'elle ne traitera plus de la question avec aucun média.
Forbidden Stories, un consortium de médias basé à Paris, a révélé que le logiciel de piratage téléphonique Pegasus a été utilisé pour cibler potentiellement des milliers de personnes dans le monde entier, dont des journalistes français, Emmanuel Macron… Ensuite, un groupe de médias du monde entier ont publié un nombre important d'articles détaillant de présumés abus du logiciel espion Pegasus de NSO Group dans plusieurs pays. Ces articles s'appuient sur une liste de plus de 50 000 numéros de téléphone qui a fait l'objet d'une fuite et qui serait constituée de personnes présentant un intérêt pour les clients de l'entreprise.
Les médias, avec l'aide de Forbidden Stories et d'Amnesty International, ont passé au peigne fin cette liste de numéros de téléphone. Le laboratoire de sécurité d'Amnesty International a analysé 37 smartphones figurant sur la liste, et aurait trouvé des preuves qu'ils ont été soit piratés, soit ciblés par le logiciel Pegasus de NSO Group. Les allégations sur le rôle de l'entreprise dans l'affaire continuent jusqu'à présent, même si elle a nié toute implication. L'on ne sait toujours pas exactement ce qu'est cette liste ni la façon dont elle a été compilée et par qui cela a été fait. Et c'est exactement ce sur quoi NSO se concentre dans son dernier démenti.
Dans de nouvelles clarifications publiées mercredi, répondant aux rapports de Forbidden Stories et d'autres médias et organisations, NSO Group a déclaré que toute affirmation selon laquelle un nom figurant dans la liste ayant fait l'objet d'une fuite est nécessairement lié à une cible ou à une cible potentielle de Pegasus est erronée et fausse. « Trop, c'est trop ! », a écrit un porte-parole de la société israélienne dans une déclaration envoyée par courriel aux agences de presse. En effet, malgré ses nombreuses déclarations qui n'ont finalement pas servi à mettre fin aux allégations, NSO Group a déclaré qu'il ne commentera plus l'affaire.
« À la lumière de la récente campagne médiatique planifiée et bien orchestrée par Forbidden Stories et poussée par des groupes d'intérêts spéciaux, et en raison du mépris total des faits, NSO Group annonce qu'il ne répondra plus aux demandes des médias sur cette question et qu'il ne jouera pas le jeu de la campagne vicieuse et calomnieuse. Nous le répétons : la liste n'est pas une liste de cibles ou de cibles potentielles de Pegasus. Les numéros figurant sur la liste ne sont pas liés à NSO Group. Toute affirmation selon laquelle un nom de la liste est nécessairement lié à une cible ou une cible potentielle de Pegasus est erronée et fausse ».
« NSO est une société technologique. Nous n'exploitons pas le système et n'avons pas accès aux données de nos clients, qui sont pourtant obligés de nous fournir ces informations dans le cadre d'enquêtes. NSO enquêtera de façon minutieuse sur toute preuve crédible de mauvaise utilisation de ses technologies, comme nous l'avons toujours fait, et fermera le système si nécessaire. NSO poursuivra sa mission de sauver des vies, en aidant les gouvernements du monde entier à prévenir les attaques terroristes, à démanteler les réseaux de pédophilie, de sexe et de trafic de drogue, à localiser les enfants disparus et kidnappés, à localiser les survivants piégés sous des bâtiments effondrés, et à protéger l'espace aérien contre la pénétration perturbatrice de drones dangereux ».
En réponse à la déclaration de NSO Group, des médias ont rappelé qu'il s'agit d'une habitude chez l'entreprise israélienne. Un commentaire sur le sujet stipule qu'au fil des ans, NSO Group s'est attaqué de manière répétée aux reportages sur l'entreprise, qui ont montré à de nombreuses reprises qu'elle compte parmi ses clients des régimes autoritaires qui ciblent les journalistes, les activistes, les dissidents et autres. Des reportages auraient montré que NSO Group dispose de puissantes capacités de piratage et que ces capacités ont été utilisées de manière abusive au sein de l'entreprise et par ses clients.
Les articles publiés ce week-end par le consortium de journalistes constituent le plus grand déversement de données sur NSO Group à ce jour, ce qui explique pourquoi les rapports ont suscité une telle attention. Toutefois, des incertitudes subsistent quant à l'origine des informations utilisées dans la dernière série de rapports et quant à ce que révèle la liste des numéros de téléphone. Dans sa déclaration, la société répète l'argument habituel selon lequel NSO Group n'exploite pas d'infrastructure de surveillance et n'a aucune visibilité sur ce que font les clients ou sur les personnes qu'ils piratent, ce que beaucoup qualifient de faux et d'argument marketing.
Par ailleurs, la société a également déclaré qu'elle enquête régulièrement sur les allégations d'abus. Dans un récent rapport de transparence, NSO Group aurait déclaré avoir coupé les liens avec cinq clients depuis 2016 « à la suite d'une enquête sur des abus ». Cependant, la société n'a jamais nommé les clients dont il s'agit ni les circonstances spécifiques. Selon les analystes, sa dernière déclaration suit une stratégie similaire : nier sans donner de détails sur la façon dont l'entreprise est arrivée à la conclusion que les accusations sont fausses.
John Scott-Railton, chercheur principal au Citizen Lab, un organisme de surveillance des droits numériques hébergé à la Munk School de l'Université de Toronto, qui enquête sur NSO Group depuis des années, a déclaré : « NSO est tombée dans un schéma familier : elle sort de l'ombre, mais lorsque ses démentis sonnent faux, elle tente de se retirer dans l'ombre ». Côté français, le président Emmanuel Macron, 14 ministres et plusieurs journalistes figurent sur la liste des personnes ciblées.
Mediapart a déposé une plainte auprès du procureur de la République de Paris, à la suite des révélations selon lesquelles ses journalistes Edwy Plenel et Lénaïg Bredoux auraient été espionnés par les services secrets du Maroc. Lundi dernier, le Canard enchainé a déclaré qu’il porterait plainte devant le parquet de Paris pour espionnage de son ancienne journaliste Dominique Simonnot. « C’est un véritable scandale d’écouter des journalistes. Ils ont eu accès à mes contacts, à toute notre vie privée, professionnelle », a-t-elle dénoncé.
Source : NSO Group
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
:fleche: Pensez-vous que NSO Group est au courant des agissements de ses clients ?
:fleche: Que risque la société si elle est reconnue coupable de surveillance de masse ?
:fleche: Que pensez-vous de l'utilisation de logiciels espions comme Pegasus de NSO Group par les gouvernements ?
:fleche: Les gouvernements impliqués dans la surveillance et l'écoute de leurs propres concitoyens répondront-ils de leurs actes ?
:fleche: Pensez-vous que de tels logiciels doivent être vendus ? Doit-on laisser l'industrie des logiciels espions privés fleurir davantage ?
:fleche: Les plaintes qui visent l'entreprise aboutiront-elles à des sanctions ou seront-elles étouffées comme cela a été le cas les années précédentes ?
:fleche: NSO Group prône des valeurs morales et prétend que ses logiciels sauvent des vies. Mais y a-t-il une morale dans le fait de vendre des logiciels espions ?
Voir aussi
:fleche: « Projet Pegasus » : Amazon débranche les serveurs de l'entreprise de surveillance NSO Group, alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes
:fleche: Pegasus : le logiciel espion aurait utilisé des exploits «sans clic» pour cibler des milliers d'iPhone. E. Macron, 14 ministres français et d'autres chefs d'État sur la liste des personnes ciblées
:fleche: Le "projet Pegasus" : de nombreux États utiliseraient un logiciel espion pour cibler leurs concitoyens. Des hommes politiques et des journalistes auraient été espionnés dans au moins 50 pays
Oui, Trop, c'est trop : mais qui a le droit de se plaindre ?
les juges auront leur dernier mot dans les prochains jours pour confirmer ce qui a annoncé Forbidden Stories.
2 pièce(s) jointe(s)
E. Macron a changé son numéro après la découverte d’un de ses numéros sur la liste des cibles de Pegasus
E. Macron a changé son numéro et son téléphone après la découverte d’un de ses numéros sur la liste des cibles potentielles de Pegasus,
Angela Merkel inquiète appelle à un encadrement des outils d'espionnage
Depuis que l’on sait que les numéros de téléphone du président français Emmanuel Macron ainsi que ceux de 14 ministres et plusieurs autres personnalités politiques de l’État français figurent sur la liste des cibles potentielles du logiciel espion Pegasus développé par l’entreprise israélienne NSO Group, l’Élysée est en émoi. Hier, l’on apprenait que le président français avait changé de numéro et de téléphone. Quelques heures plus tard, un conseil de défense exceptionnel a été convoqué pour faire le point sur la situation. Mais sera-ce suffisant pour freiner le mal au cas où les téléphones ont bel et bien été compromis et les données exfiltrées des appareils de ces autorités françaises ?
Pour l’instant, les investigations sont en cours et rien n’est encore certain. Et c’est en partie pour faire le point sur ces investigations que ce conseil de défense exceptionnel a été convoqué, a déclaré Gabriel Attal, le porte-parole du gouvernement. Lors de ce conseil de gouvernement, « le président a exigé un renforcement de tous les protocoles de sécurité en parallèle des opérations techniques de détection et clarification en cours » sur l'affaire Pegasus. Au sortir de la réunion, le porte-parole du gouvernement a confirmé qu’« un certain nombre de protocoles de sécurité ont été réajustés, notamment autour du président de la République ». « Par ailleurs, l'Agence nationale de sécurité des systèmes d'information a commencé à proposer aux personnes qui pourraient avoir été ciblées par une attaque un accompagnement technique », a-t-il ajouté.
Mais en attendant que toute la lumière soit faite sur cette affaire, le porte-parole du gouvernement rapporte qu’Emmanuel Macron « a lui-même changé de téléphone et de numéro de téléphone pour certains échanges ». « C’est une sécurité supplémentaire », a expliqué la présidence en précisant qu’« il a plusieurs téléphones. Cela ne veut pas dire qu’il a été espionné ». De même, pour rassurer les personnes qui évoqueraient la thèse de la négligence qui aurait favorisé des failles exploitables par Pegasus, Attal a précisé sur le plateau de France Inter que « les téléphones [du président] sont changés régulièrement. Il y a un certain nombre de paramètres de sécurité qui les protègent et qui sont changés très régulièrement. Il y a des protections qui sont faites ». En outre, une source sécuritaire anonyme avait déjà rapporté que « les paramètres de sécurité [du téléphone du président] sont les plus restrictifs possible et les installations d'applications et téléchargements sont bloquées ».
À noter que pour les communications impliquant des sujets de secret-défense, le président utiliserait un téléphone conçu par l’entreprise française Thalès. Le Teorem, qui est son nom, est un téléphone à clapet composé de touches physiques. Il ne permet ni l’installation d’applications, ni même l’enregistrement de contacts dans son répertoire.
Par contre, pour les sujets aussi importants, mais qui ne relèvent pas du secret-défense, le président utiliserait un téléphone tactile doté d’une technologie spéciale de chiffrement des conversations. Ces sécurités additionnelles font qu’il est impossible de les utiliser pour entretenir des conversations sur les plateformes de messagerie comme WhatsApp, Telegram ou autres, alors qu’il est dit qu’Emmanuel Macron a une préférence particulière pour ces plateformes privées de communication. Pour contourner les contraintes qu’imposent les téléphones chiffrés fournis par les services de sécurité de l’Élysée, le président utilise depuis plusieurs années ses deux iPhone au quotidien. Le problème est que ces iPhone sont moins sécurisés et pourraient avoir été compromis par Pegasus.
Avec cette affaire, ce sont toutes les habitudes de communication aussi bien des présidents que des hommes d’État qui pourraient être remises en cause. Si un des iPhone du président français a été effectivement compromis et les données volées, changer de téléphone et de numéro pourrait dans le meilleur des cas simplement éviter un autre mauvais scénario à l’avenir, mais ne pourra rien changer à ce qui a été déjà fait. Par contre, si le téléphone n’a pas été compromis, le président va devoir penser à s’accommoder avec les appareils restrictifs et plus sécurisés de l’Élysée, car actuellement c’est Pegasus qui a été découvert. Mais qu’est-ce qui dit que d’autres logiciels espions plus sophistiqués ne sont pas en action dans la nature ? Dans tous les cas, il est notoire que les pays s’espionnent entre eux. Ce n’est que celui qui est découvert qui doit assumer son forfait. En 2016 par exemple, la DGSE a confirmé que les États-Unis ont espionné trois présidents français entre 2006 et 2012. Par contre, la France elle-même aurait mené une vaste opération d'espionnage informatique contre le Canada sur plusieurs années à partir de 2009.
Devant cette affaire qui suscite beaucoup d’inquiétudes, la chancelière allemande Angela Merkel a déclaré aux journalistes à Berlin que les logiciels espions devraient être refusés aux pays où il n'y a pas de contrôle judiciaire. Cela sous-entend bien évidemment qu’on peut les vendre à certains pays pour qu’ils espionnent d’autres pays, mais à d’autres, on doit leur refuser l’accès.
Voyant monter la pression autour du logiciel vendu par NSO Group, Israël qui supervise les exportations des logiciels de NSO Goup a, à travers son Agence gouvernementale de contrôle des exportations de défense (abrégé DECA en anglais), déclaré par l’intermédiaire de Ram Ben-Barak, chef de la Commission des affaires étrangères et de la défense de la Knesset, que « nous devons certainement réexaminer toute cette question de licences accordées par le DECA ». L'équipe du gouvernement israélien « effectuera ses vérifications, et nous nous assurerons d'examiner les résultats et de voir si nous devons arranger les choses ici », a affirmé Ben-Barak, ancien chef adjoint du Mossad. Par ailleurs, pour atténuer les craintes qui émergent, il ajouta que l'utilisation appropriée de Pegasus avait « aidé un grand nombre de personnes ». Le ministère de la Défense israélienne de son côté soutient que Pegasus est destiné à être utilisé pour suivre uniquement les terroristes ou les criminels, et tous les clients étrangers sont des gouvernements contrôlés.
NSO, qui s’est résolu à ne plus faire de commentaires sur les articles de presse l’accusant d’avoir contribué à la surveillance d’hommes politiques et autres, avance qu'il ne connaît pas les identités spécifiques des personnes contre lesquelles les clients utilisent Pegasus. S'il reçoit une plainte selon laquelle Pegasus a été utilisé à mauvais escient par un client, il peut acquérir rétroactivement les listes de cibles et, si la plainte est fondée, fermer unilatéralement le logiciel de ce client.
Source : France 24, RFI, Twitter France Inter
Et vous ?
:fleche: Quels commentaires faites-vous du changement de numéro et de téléphone par E. Macron ?
:fleche: Que vous suggère toute cette affaire d’espionnage que les pays dénoncent, alors que les mêmes s'y adonnent à cœur joie en cachette ?
1 pièce(s) jointe(s)
Israël ouvre une enquête sur le fabricant de Pegasus, NSO Group.
Israël ouvre une enquête sur le fabricant de Pegasus, NSO Group,
et le ministre israélien de la Défense déclare que son pays enquête sur l'affaire Pegasus "avec le plus grand sérieux"
Des représentants du gouvernement israélien ont visité mercredi les bureaux de NSO Group (société de cybersécutité israélienne conceptrice de Pegasus) afin d'enquêter sur les allégations selon lesquelles les logiciels espions de la société ont été utilisés pour cibler des activistes, des politiciens, des chefs d'entreprise et des journalistes, a déclaré le ministère de la Défense du pays dans un communiqué. Parallèlement, le ministre de la Défense israélienne, Benny Gantz, est arrivé à Paris pour une visite préétablie, au cours de laquelle il a discuté des révélations de Pegasus avec son homologue française, Florence Parly. Gantz a déclaré mercredi à la ministre française de la Défense, Florence Parly, qu'Israël enquêtait sur cette affaire "avec le plus grand sérieux".
Des autorités de plusieurs agences du gouvernement israélien ont visité les bureaux de NSO Group dans le cadre d'une nouvelle enquête sur les allégations selon lesquelles la société vend ses logiciels espions à des acteurs de la menace pour des attaques ciblées, selon le ministère israélien de la Défense. Un seul tweet du ministère a annoncé le raid mercredi, mais n'a pas révélé exactement quelles agences gouvernementales ont participé. Plus précisément, les agents israéliens ont visité les bureaux de NSO Group à Herzliya, près de la ville de Tel-Aviv. « Des représentants de plusieurs organismes sont venus aujourd'hui chez NSO pour examiner les publications et les revendications soulevées dans cette affaire », a tweeté le ministère (traduction Google de l'hébreu). Mais les médias israéliens ont précédemment rapporté que le ministère des Affaires étrangères, le ministère de la Justice, le Mossad et les services de renseignement militaire s'intéressaient également à l'entreprise.
Le PDG de NSO Group, Shalev Hulio, a confirmé que la visite avait eu lieu, mais a maintenu les démentis de la société selon lesquels la liste publiée par les journalistes était liée à Pegasus. « C'est vrai. Je crois que c'est très bien qu'ils vérifient, puisque nous connaissons la vérité et nous savons que la liste n'a jamais existé et n'est pas liée à NSO »., a-t-il déclaré.
Enquête ouverte
Selon le média israélien Calcalist, les mesures prises par le gouvernement israélien constituent le point de départ d'un effort visant à faire la lumière sur un rapport intitulé "Pegasus Project", qui a examiné les données divulguées par le groupe NSO et a déclenché un incident international qui s'intensifie rapidement.
Les rapports font état d’une liste de plus de 50 000 numéros de téléphone portable stockés par l'entreprise dans le monde entier. Il affirme que le logiciel malveillant Pegasus est utilisé pour cibler des militants, des journalistes, des chefs d'entreprise et des hommes politiques à grande échelle. Dix-sept organisations de médias ont participé à l'enquête, qui a également accusé NSO Group de vendre Pegasus à des tiers non identifiés, y compris des gouvernements. Ces entités l'utilisent ensuite pour infecter les téléphones de dissidents et d'autres personnes susceptibles de critiquer un régime donné.
Le logiciel malveillant peut secrètement prendre le contrôle à distance du téléphone pour surveiller l'activité, permettant aux "clients" de lire même les messages chiffrés de leurs cibles envoyés via Signal et Telegram. Le rapport a déclenché une réaction mondiale contre les activités présumées de NSO, l'organisation de défense des droits de l'homme Amnesty International qualifiant de « crise mondiale des droits de l'homme » la « vaste échelle des violations perpétrées par la cybersurveillance secrète ».
À ce stade, la source et la signification de la liste restent floues, mais de nombreux téléphones figurant sur cette liste ont été piratés, selon l'analyse technique du laboratoire de sécurité d'Amnesty International. Lorsqu'on lui a demandé si le processus d'enquête du gouvernement allait se poursuivre, Shalev Hulio a répondu qu'il espérait que ce serait le cas. « Nous voulons qu'ils vérifient tout et s'assurent que les allégations sont fausses », a-t-il ajouté.
Un scandale international
Malgré les démentis catégoriques, le "projet Pegasus" a attiré l'attention internationale. Selon les médias français Le Monde et Radio France, des numéros d'Emmanuel Macron ainsi que ceux de l'ancien Premier ministre Edouard Philippe et de 14 autres membres du gouvernement, dont le chef de la diplomatie Jean-Yves Le Drian, figuraient « dans la liste des numéros sélectionnés par un service de sécurité de l'État marocain, utilisateur de Pegasus, pour un potentiel piratage ». « Si ces faits sont avérés (...) nous en tirerons toutes les conséquences, mais d'abord il faut qu'il soit prouvé qu'ils sont avérés », a avancé le porte-parole du gouvernement français, Gabriel Attal, à l'issue du Conseil des ministres, en soulignant que des « vérifications » étaient en cours. NSO a nié toute tentative de piratage de responsables français.
Le ministre israélien de la Défense Benny Gantz a assuré mercredi à son homologue française Florence Parly que son pays prenait "au sérieux" les allégations d'espionnage concernant le logiciel israélien Pegasus, soupçonné d'avoir aussi été utilisé contre le président Emmanuel Macron. Benny Gantz a abordé le sujet NSO et affirmé « qu'Israël prenait les allégations au sérieux », a relevé le ministère israélien de la Défense dans un communiqué. Il a souligné que l'État d'Israël ne donnait des autorisations d'exportation de produits cyber qu'à des États et seulement pour lutter contre le terrorisme et le crime. Florence Parly « lui a indiqué les clarifications qui sont aujourd’hui attendues par la France, et dont dépendent la confiance et le respect mutuel entre nos deux pays », a précisé le ministère français des Armées. Parly avait déjà précédemment indiqué vouloir saisir l'occasion de cet entretien bilatéral, prévu de longue date, pour savoir « quelle connaissance le gouvernement israélien avait des activités des clients de NSO » et comment le gouvernement israélien comptait « prévenir un détournement de ces outils hautement intrusifs ».
NSO n'est pas la seule société de piratage israélienne à faire parler d'elle ces derniers temps. Microsoft et le Citizen Lab de l'Université de Toronto ont également fait état récemment d'outils de piratage développés par Candiru qui ont ensuite été utilisés pour cibler des groupes de la société civile.
NSO Group est sous le contrôle direct du ministère israélien de la Défense, qui approuve chaque vente. Donc pour le gouvernement israélien, mener une enquête sur NSO ne sera pas facile, car c’est lui qui autorise les exportations du logiciel Pegasus en fonction de ses relations diplomatiques avec les différents états clients. Indirectement, la responsabilité du gouvernement israélien est donc également engagée dans cette affaire. Les critiques affirment que le processus d'octroi de licences d'exportation est défaillant, car il aboutit à des ventes à des régimes autoritaires qui ont utilisé les outils de piratage pour commettre des abus. NSO a récemment déclaré que la société avait coupé les vivres à cinq clients pour cause d'abus. Le ministère a déclaré la semaine dernière qu'il « prendra les mesures appropriées » s'il constate que NSO Group a violé sa licence d'exportation.
Sources : Calcalist, Twitter (1, 2)
Et vous ?
:fleche: Quel est votre avis sur le sujet ?
Voir aussi :
:fleche: Pegasus : le logiciel espion aurait utilisé des exploits «sans clic» pour cibler des milliers d'iPhone, E. Macron, 14 ministres français et d'autres chefs d'État sur la liste des personnes ciblées
:fleche: E. Macron a changé son numéro après la découverte d'un de ses numéros sur la liste des cibles potentielles de Pegasus, Angela Merkel inquiète appelle à un encadrement des outils d'espionnage
:fleche: « Trop, c'est trop » : NSO Group crie son ras-le-bol et annonce qu'il ne commentera plus les articles de presse, l'accusant d'avoir contribué à la surveillance d'hommes politiques et autres