La liste des cibles de logiciels espions NSO Group s’allonge

BOSTON – Les défenseurs des droits de l’homme et de la liberté de la presse s’insurgent contre un nouveau rapport sur NSO Group, la célèbre société israélienne de piratage informatique. Le rapport, réalisé par un consortium mondial de médias, élargit la connaissance publique de la liste de cibles utilisée dans les logiciels espions de qualité militaire de NSO. Selon le rapport, cette liste comprend désormais non seulement des journalistes, des militants des droits de l’homme et des personnalités politiques de l’opposition, mais aussi des personnes de leur entourage.

Les groupes ont décrié lundi la quasi-absence de réglementation des outils de surveillance commerciaux. Si les allégations de ciblage généralisé par le logiciel espion Pegasus de NSO sont, ne serait-ce qu’en partie, vraies, Michelle Bachelet, haut-commissaire des Nations unies aux droits de l’homme, a déclaré dans un communiqué qu’une « ligne rouge a été franchie encore et encore en toute impunité. »

Voici ce que vous devez savoir sur cette question.

LE GROUPE NSO EST DEPUIS LONGTEMPS ACCUSÉ DE PIRATAGE NON ÉTHIQUE. QUOI DE NEUF ?

La nouvelle enquête, basée sur des fuites de données d’origine indéterminée, s’appuie de manière significative sur les efforts précédents. L’association de journalisme Forbidden Stories, basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont obtenu les données qui, selon eux, indiquent des cibles potentielles pour la surveillance par les clients de NSO.

Les journalistes du consortium ont passé au peigne fin une liste de plus de 50 000 numéros de téléphone portable, identifiant plus de 1 000 personnes dans 50 pays. Parmi eux figurent 189 journalistes, 85 militants des droits de l’homme et plusieurs chefs d’État. Parmi les journalistes figurent des employés de l’Associated Press, de Reuters, de CNN, du Wall Street Journal, du Monde et du Financial Times.

Amnesty a pu examiner les smartphones de 67 personnes figurant sur la liste, et a découvert des tentatives ou des réussites d’infections par Pegasus sur 37 d’entre elles. Elle a découvert que le téléphone de la fiancée du journaliste du Washington Post Jamal Khashoggi, Hatice Cengiz, a été infecté quatre jours seulement après son assassinat dans le consulat saoudien d’Istanbul en 2018. Amnesty a également trouvé Pegasus sur les téléphones des cofondateurs du média en ligne indépendant indien The Wire et des infections répétées sur les téléphones de deux journalistes d’investigation hongrois du média Direkt36.

La liste des cibles potentielles comprenait Roula Khalaf, rédactrice en chef du Financial Times.

Cinquante personnes proches du président mexicain, Andres Manuel Lopez Obrador, figuraient également sur la liste des cibles potentielles. Parmi elles figurent sa femme, ses enfants, ses assistants et son cardiologue. Lopez Obrador était dans l’opposition à l’époque. Un journaliste mexicain dont le numéro de téléphone a été ajouté à la liste à cette période, Cecilio Pineda, a été assassiné en 2017.

Après le Mexique, la plus grande part des cibles potentielles se trouvait au Moyen-Orient, où l’Arabie saoudite ferait partie des clients de la NSO. Figuraient également sur la liste des numéros en France, en Azerbaïdjan, au Kazakhstan et au Pakistan, au Maroc et au Rwanda.

Selon le Comité de protection des journalistes, il existe peu de barrières efficaces pour empêcher les gouvernements autocratiques d’utiliser des technologies de surveillance sophistiquées pour tenter de museler ou de réduire au silence une presse libre.

Après qu’une analyse médico-légale publiée dimanche par Amnesty a montré qu’il hébergeait l’infrastructure de NSO, Amazon Web Services a déclaré qu’il avait fermé les comptes d’Israeli dont il était « confirmé qu’ils soutenaient l’activité de piratage signalée ». Amazon a déclaré qu’ils avaient violé ses conditions d’utilisation.

QUE DIT La NSO ?

NSO nie avoir jamais tenu une liste de « cibles potentielles, passées ou existantes ». Elle affirme ne vendre ses produits qu’à des « agences gouvernementales contrôlées » pour une utilisation contre les terroristes et les grands criminels, et nie toute association avec le meurtre de Khashoggi. La société ne divulgue pas ses clients et affirme n’avoir « aucune visibilité » sur les données. Les chercheurs en sécurité contestent cette affirmation, affirmant que la société gère directement l’espionnage de haute technologie.

Il ne fait aucun doute que le déploiement du logiciel de NSO crée divers journaux et autres données auxquels l’entreprise peut accéder, a déclaré John Scott-Railton, un chercheur de Citizen Lab, l’organisme de surveillance basé à l’Université de Toronto qui suit les abus de Pegasus depuis 2016.

Amnesty n’a pas identifié la source de la fuite ni la manière dont les données ont été authentifiées pour protéger la sécurité de leur source. Citizen Lab a examiné la méthode utilisée par Amnesty pour confirmer les infections de Pegasus et l’a jugée valable. Scott-Railton a déclaré qu’il ne doutait pas que les données divulguées « contiennent l’intention de cibler ».

La présence d’un numéro de téléphone dans les données ne signifie pas nécessairement qu’une tentative a été faite pour pirater un appareil, a déclaré Amnesty, qui a trouvé des traces d’infection par Pegasus sur les téléphones portables de 15 journalistes figurant sur la liste.

Amnesty indique que le logiciel malveillant est si efficace qu’il peut pirater même les derniers modèles du système d’exploitation de l’iPhone d’Apple, sans être détecté, en aspirant les données personnelles et de localisation et en prenant le contrôle des microphones et des caméras des appareils. Dans une déclaration, le responsable de l’ingénierie de la sécurité d’Apple, Ivan Krstić, n’a pas répondu directement à l’affirmation d’Amnesty, soulignant plutôt la rareté de telles attaques ciblées et le dévouement de l’entreprise à la sécurité de ses utilisateurs.

ISRAËL TOLÈRE-T-IL CETTE ACTIVITÉ ?

Interrogé sur son approbation des exportations de NSO, le ministère israélien de la défense a déclaré dans un communiqué qu’il « approuve l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur des crimes et de lutter contre le terrorisme ». Il a ajouté que la sécurité nationale et les considérations stratégiques sont prises en compte.

L’année dernière, un tribunal israélien a rejeté une action en justice d’Amnesty visant à retirer à la NSO sa licence d’exportation, invoquant des preuves insuffisantes.

Citizen Lab et Amnesty ont depuis 2016 principalement documenté le ciblage par NSO de militants des droits, de dissidents et de journalistes, y compris des dizaines d’employés d’Al-Jazeera. Mais la nouvelle liste élargit considérablement le champ des cibles potentielles pour inclure des membres de familles royales arabes, des diplomates et des dirigeants d’entreprise, selon le consortium, qui comprend le Washington Post, The Guardian, Le Monde et Sueddeutsche Zeitung.

TOUT LE MONDE PEUT-IL ÊTRE VISÉ ? COMMENT DÉJOUER L’INFECTION ?

Les personnes non impliquées dans la collecte d’informations sensibles en dehors des États-Unis n’ont pas à s’inquiéter outre mesure. Les clients des logiciels malveillants et autres outils de surveillance commerciaux de NSO Group se concentrent généralement sur des cibles très en vue.

Mais ceux qui sont dans la ligne de mire de NSO peuvent ne pas être en mesure d’éviter l’infection. Ses méthodes d’infection ne nécessitent souvent aucune interaction de la part de l’utilisateur, comme le fait de cliquer sur un lien dans un message texte.

L’une de ces méthodes « sans clic » exploitait une faille dans WhatsApp, le célèbre service de messagerie mobile cryptée. WhatsApp et sa société mère Facebook ont poursuivi NSO devant le tribunal fédéral de San Francisco en 2019.

La plainte de WhatsApp accuse NSO Group d’avoir ciblé quelque 1 400 utilisateurs de WhatsApp. Jusqu’à cette semaine, c’était le plus grand nombre de cibles potentielles du logiciel espion de l’entreprise israélienne amassé en un seul endroit.

The Washington Post, 20/07/2021

Etiquettes : NSO Group, Pegasus, logiciels espions, espionnage, Israël,