Une nouvelle analyse technique montre : Un avocat britannique spécialisé dans les droits de l’homme, qui voulait libérer une princesse de Dubaï, était surveillé par le logiciel d’espionnage Pegasus.
Par Luisa Hommerich
C’est une course-poursuite inégale que la princesse Latifa Al Maktum et sa famille ont engagée en février 2018 : la jeune femme alors âgée de 32 ans a tenté de fuir l’émirat du Golfe de son père Mohammed bin Rashid Al Maktum, le dirigeant de Dubaï, à l’aide de voitures, de jet-skis et d’un yacht. Mais les autorités de sécurité les ont repris à 30 miles nautiques de la côte indienne. Les partisans qui ont milité pour leur libération avec une campagne appelée #FreeLatifa sont aussi apparemment entrés dans le collimateur des autocrates à la suite de cela.
Les recherches menées par le projet Pegasus, une coalition de 18 médias dirigée par l’association Forbidden Stories, confirment que le téléphone portable d’au moins un des principaux soutiens de la princesse a apparemment été attaqué avec l’une des cyber-armes les plus puissantes du monde, le logiciel d’espionnage Pegasus, et ce avec succès. C’est ce qu’indiquent les analyses techniques d’Amnesty International, qui sont à la disposition du consortium de recherche. Les experts du Security Lab de l’organisation de défense des droits de l’homme ont trouvé des traces du programme sur l’iPhone de David Haigh, avocat britannique spécialisé dans les droits de l’homme et militant de #FreeLatifa.
Son appareil a été infecté le 3 août 2020, dix jours après avoir perdu le contact avec Latifa Al Maktum, comme le montrent des captures d’écran WhatsApp. Les données qui ont été saisies de cette manière ne sont pas claires.
Il était « horrifié », a déclaré Haigh au UK Guardian. L’attaque de son téléphone portable était finalement « une attaque contre les droits de l’homme par un régime despotique ». Il a demandé au gouvernement britannique d’enquêter sur l’utilisation de Pegasus sur le sol britannique. Il a déposé une plainte. La police enquête.
David Haigh est l’un des nombreux militants des droits de l’homme dans le monde qui ont été visés par la cybersurveillance. Le logiciel est distribué par la société israélienne NSO. Il peut être installé de manière inaperçue sur les téléphones portables afin de lire chaque mot écrit et d’écouter chaque mot parlé. Le fabricant affirme ne vendre le programme qu’aux autorités étatiques qui s’engagent à l’utiliser exclusivement contre les terroristes et les criminels. Mais il y a quinze jours, DIE ZEIT et ses partenaires médiatiques ont révélé que plusieurs États utilisent apparemment Pegasus pour surveiller les opposants politiques, les journalistes et les avocats – comme la Hongrie et le Mexique. Outre Haigh, Amnesty International a également pu vérifier pour la première fois, grâce à de nouvelles analyses techniques, l’identité de quatre autres victimes du programme d’espionnage : un militant musulman au Royaume-Uni, deux journalistes de Hongrie et de Turquie, et un avocat en Inde.
Des allégations antérieures selon lesquelles il aurait placé Latifa et son entourage sous surveillance ont été démenties par son père, Sheikh Mohammed Bin Rashid Al Maktum, « en tant que personne privée » et « catégoriquement ». Mais sur une liste de cibles possibles de surveillance, que DIE ZEIT et ses partenaires médiatiques ont pu consulter, le numéro de téléphone portable de la princesse a été trouvé, ainsi que ceux de plusieurs de ses confidents. Le plus probable est que les chiffres ont été saisis par un client de NSO à Dubaï – c’est-à-dire quelqu’un dans une agence d’État qui est subordonnée au père de Latifa Al Maktum. Au total, la liste compte plus de 50 000 numéros.
Interrogé par le consortium de recherche, un avocat de NSO a contesté la signification de cette liste. La collecte de ces numéros pourrait avoir « de nombreuses utilisations légitimes et totalement propres qui n’ont rien à voir avec la surveillance ou les ONS ». Même si les hypothèses concernant la liste téléphonique étaient correctes, cela ne signifierait « pas nécessairement » que l’alimentation des numéros faisait « partie d’une tentative de surveillance ». Il n’a pas été dit non plus qu' »une tentative d’opération a réussi ». Une tentative de surveillance n’était « pas la seule façon » d’utiliser les données. Les journalistes ont tiré « des conclusions erronées, trop poussées et calomnieuses de cette liste ».
Dans plusieurs cas, cependant, des analyses techniques ont montré que les cibles de la liste étaient effectivement infectées par le logiciel – maintenant aussi dans le cas d’autres numéros. Et le numéro de téléphone portable de Haigh n’était pas sur la liste en premier lieu. L’analyse technique ne permet pas de déduire si c’est Dubaï ou un autre pays qui a ordonné l’attaque de son téléphone portable. La NSO n’a pas fait de commentaires spécifiques sur le cas de David Haigh, mais a assuré qu’elle enquêterait sur tout soupçon d’utilisation abusive de la technologie. NSO n’a pas connaissance des activités de reconnaissance respectives de ses clients, à savoir les services de renseignement et les autorités policières, et ne connaît pas les données de ses clients sur les personnes ciblées.
Zeit Online, 02/08/2021
Visited 1 times, 1 visit(s) today
Soyez le premier à commenter