Par Memo

Paru le 21 juillet 2021 sur Middle East Monitor


Le 2 mars 2017, le journaliste mexicain Cecilio Pineda a sorti son téléphone portable et, dans une émission en direct sur Facebook, a évoqué une collusion possible entre les polices d’État et locale, et le chef d’un cartel de la drogue. Deux heures plus tard, il était mort – abattu d’au moins six balles par deux hommes circulant à moto, a rapporté l’agence Anadolu.

C’est quelques semaines plus tard que Forbidden Stories – un réseau mondial de journalistes engagés dans des enquêtes – a confirmé que non seulement Pineda, mais aussi le procureur de la République qui a enquêté sur l’affaire, Xavier Olea Pelaez, ont été les cibles du logiciel espion Pegasus d’Israël dans les semaines et les mois qui ont précédé son assassinat.

Le téléphone de Pineda n’a jamais été retrouvé, car il avait disparu de la scène du crime avant l’arrivée de la police.

Deux semaines après le meurtre du chroniqueur du Washington Post Jamal Khashoggi dans le consulat saoudien à Istanbul en Turquie, en octobre 2018, l’organisation de défense des droits numériques Citizen Lab a signalé qu’un ami proche de Khashoggi, Omar Abdulaziz, avait été ciblé par le logiciel Pegasus développé par NSO Group Technologies – une entreprise technologique israélienne.

Selon de nouvelles révélations de Forbidden Stories et de ses partenaires, le logiciel espion Pegasus a été installé avec succès sur le téléphone portable de la fiancée de Khashoggi, Hatice Cengiz, quatre jours seulement après son assassinat. Le téléphone du fils de Khashoggi, Abdullah, a été choisi comme cible d’un client du NSO Group sur la base de l’analyse des données divulguées par le consortium.

Au total, les téléphones de 180 journalistes dans le monde auraient été sélectionnés comme cibles par des clients de NSO Group Technologies. Son logiciel espion Pegasus permet la surveillance à distance des smartphones.

Forbidden Stories, qui a mené des enquêtes avec le Security Lab d’Amnesty International, a découvert que les téléphones de nombreux hommes politiques, militants de la société civile et même juges étaient surveillés dans de nombreux pays, en violation des lois sur la protection de la vie privée.

Selon Forbidden Stories, ils ont eu accès à une fuite de plus de 50 000 enregistrements de numéros de téléphone appartenant à des journalistes, des hommes politiques, des fonctionnaires, des militants et même des juges que les clients de NSO avaient sélectionnés pour la surveillance.

Analyse médico-légale

Les analyses médico-légales de leurs téléphones – réalisées par le Security Lab d’Amnesty International et examinées par l’organisation canadienne Citizen Lab – ont permis de confirmer l’infection ou la tentative d’infection par le logiciel espion de NSO Group dans 85 % des cas.

“Les chiffres montrent clairement que les abus sont généralisés, qu’ils mettent en danger la vie des journalistes, de leur famille et de leurs associés, qu’ils portent atteinte à la liberté de la presse et qu’ils font taire les médias critiques”, a déclaré Agnès Callamard, secrétaire générale d’Amnesty International.

Dans une réponse écrite à Forbidden Stories, NSO Group a déclaré que le reportage du consortium était fondé sur des “hypothèses erronées” et des “théories non corroborées”, et a réaffirmé que l’entreprise était en “mission de sauvetage”.

“La quantité alléguée de données divulguées de plus de 50 000 numéros de téléphone ne peut pas être une liste de numéros ciblés par les gouvernements utilisant Pegasus”, a-t-il ajouté.

NSO Group soutient que sa technologie est utilisée exclusivement par les agences de renseignement pour traquer les criminels et les terroristes. Selon le rapport sur la transparence et la responsabilité de NSO Group publié en juin de cette année, la société compte 60 clients dans 40 pays du monde entier.

Pegasus “n’est pas une technologie de surveillance de masse et ne collecte que les données des appareils mobiles de personnes spécifiques soupçonnées d’être impliquées dans des crimes graves et le terrorisme”, écrit NSO Group dans le rapport.

En Inde, le téléphone de Paranjoy Guha Thakurta, un journaliste d’investigation et auteur de plusieurs livres, a été piraté en 2018.

Citant Thakurta, Forbidden Stories a déclaré qu’il avait été ciblé alors qu’il travaillait sur une enquête sur les finances du célèbre groupe d’affaires Ambani.

“L’objectif de pénétrer dans mon téléphone et de regarder qui sont les personnes à qui je parle serait de découvrir qui sont les individus qui m’ont fourni des informations ainsi qu’à mes collègues”, a-t-il déclaré.

Thakurta est l’un des 40 journalistes indiens au moins qui ont été sélectionnés comme cibles d’un client de NSO en Inde, sur la base de l’analyse des données divulguées par le consortium.

Les téléphones de deux des trois cofondateurs du site d’information en ligne indépendant The Wire – Siddharth Varadarajan et MK Venu – ont tous deux été infectés par Pegasus, le téléphone de Venu ayant été piraté pas plus tard qu’en juillet.

Des journalistes de premier plan pris pour cible

Plusieurs autres journalistes qui travaillent ou ont contribué au média indépendant The Wire – dont le chroniqueur Prem Shankar Jha, la journaliste d’investigation Rohini Singh, la rédactrice diplomatique Devirupa Mitra et la contributrice Swati Chaturvedi – ont tous été sélectionnés comme cibles, selon les dossiers auxquels Forbidden Stories et ses partenaires ont eu accès.

“C’était alarmant de voir autant de noms de personnes liées à The Wire, mais il y a ensuite beaucoup de personnes qui ne sont pas liées à The Wire”, a déclaré Varadarajan, dont le téléphone a été infesté en 2018.

S’adressant au Parlement lundi, le ministre des Technologies de l’information Ashwini Vaishnaw a déclaré qu’il n’y avait “aucune substance derrière cette affirmation sensationnelle” et qu’ “avec les contrôles et les équilibres en place, la surveillance illégale [n’est] pas possible.”

“Une histoire hautement sensationnelle a été publiée par un portail web la nuit dernière. De nombreuses allégations exagérées [ont été] faites autour de cette histoire. Les articles de presse ont été publiés un jour avant la session de mousson du Parlement. Cela ne peut pas être une coïncidence”, a-t-il déclaré.

Il a décrit ces révélations comme une tentative d’atteinte à la démocratie indienne.

Le Comité pour la protection des journalistes (CPJ) avait précédemment documenté 38 cas de logiciels espions – développés par des sociétés de logiciels dans quatre pays – utilisés contre des journalistes dans neuf pays depuis 2011.

Comment fonctionne Pegasus ?

Eva Galperin, directrice de la cybersécurité à l’Electronic Frontier Foundation (EFF), a été l’un des premiers chercheurs en sécurité à identifier et à documenter les cyberattaques contre les journalistes et les défenseurs des droits de l’homme au Mexique, au Vietnam et ailleurs au début des années 2010.

“À l’époque, en 2011, vous receviez un courriel, et ce courriel se rendait sur votre ordinateur, et le logiciel malveillant était conçu pour s’installer sur votre ordinateur, a-t-elle expliqué.

Mais l’installation du logiciel espion Pegasus sur les smartphones est devenue plus subtile. Au lieu que la cible ait à cliquer sur un lien pour installer le logiciel d’espionnage, des exploits dits “zéro-clic” permettent au client de prendre le contrôle du téléphone sans aucun engagement de la part de la cible.

Une fois installé avec succès sur le téléphone, le logiciel d’espionnage Pegasus donne aux clients du NSO Group un accès complet à l’appareil et leur permet ainsi de contourner même les applications de messagerie cryptées comme Signal, WhatsApp et Telegram. Pegasus peut être activé à volonté jusqu’à ce que l’appareil soit éteint. Dès qu’il est remis sous tension, le téléphone peut être réinfecté.

Selon Galperin, les opérateurs de Pegasus peuvent, entre autres, enregistrer à distance des fichiers audio et vidéo, extraire des données des applications de messagerie, utiliser le GPS pour la localisation et récupérer des mots de passe et des clés d’authentification.

Ces dernières années, les gouvernements espions se sont tournés vers une stratégie de type “hit and run” pour éviter d’être détectés, a-t-elle expliqué, infectant les téléphones, exfiltrant les données et quittant rapidement l’appareil.

Au fil des ans, les gouvernements du monde entier ont commencé à recueillir des renseignements en utilisant la technologie plutôt que les intervenants humains. Par le passé, ils ont développé des outils d’espionnage en interne jusqu’à ce que des sociétés privées de logiciels espions comme NSO Group, FinFisher et Hacking Team interviennent pour vendre leurs produits aux gouvernements, selon Mme Galperin.

En juin 2021, la société française de logiciels espions Amesys a été accusée de “complicité d’actes de torture” pour avoir vendu ses logiciels espions à la Libye de 2007 à 2011. Selon les plaignants, dans cette affaire, les informations glanées par la surveillance numérique ont été utilisées pour identifier et traquer les opposants au dictateur déchu Mouammar Kadhafi, qui ont ensuite été torturés en prison.

Les révélations découlant de cette enquête collaborative internationale ont remis en question les garanties mises en place pour empêcher l’utilisation abusive de cyber-armes comme Pegasus et, plus particulièrement, l’engagement de NSO Group à créer “un monde meilleur et plus sûr”.

 Memo

* Middle East Monitor – L’utilisation ou la mauvaise utilisation de l’information est au cœur du conflit au Moyen-Orient. Les partisans de la cause palestinienne, en particulier, ont de plus en plus besoin de maîtriser l’art de la collecte, de l’analyse et de la diffusion de l’information. Cela nécessite des opérations bien organisées et bien ciblées. De telles initiatives sont pratiquement inexistantes en Occident aujourd’hui. Le Middle East Monitor (MEMO) a été créé pour combler cette lacune.

Traduction : Chronique de Palestine

Source: Middle East Monitor

Imprimer