Une fuite révèle que le gouvernement espionne les journalistes et les opposants avec le programme Pegasus

Une controverse mondiale sur le dos de Pegasus 

AFP/JACK GUEZ - Siège du groupe israélien NSO, à Herzliya, près de Tel Aviv

Le nom de Pegasus fait le tour du monde. Ce système sophistiqué, développé par NSO, est aujourd'hui l'un des principaux responsables de la cyber-guerre mondiale qui se déroule. Le projet Pegasus est une enquête à laquelle participent plus de 80 journalistes de 17 organisations médiatiques dans 10 pays, coordonnée par Histoires interdites, une organisation médiatique à but non lucratif basée à Paris, et soutenue par Amnesty International, qui a procédé à une analyse médico-légale des téléphones portables afin d'identifier les traces du logiciel espion. Amnesty International et Forbidden Stories ont eu accès à une liste de plus de 50 000 numéros de téléphone et les ont communiqués aux médias, qui les ont utilisés pour leurs recherches.

AFP/ STAN HONDA - La demanda presentada en un tribunal federal de California alegó que NSO Group intentó infectar aproximadamente 1.400 "dispositivos de destino" con 'software' malicioso para robar información valiosa de aquellos que utilizaban la aplicación de mensajería

La violation massive des données analysée par le Guardian et 16 autres médias révèle un abus systématique et continu du programme d'espionnage Pegasus. Les révélations ont commencé le 18 juillet, avec la publication que les données comprennent les numéros de téléphone de plus de 180 journalistes, dont des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de France 24, de l'Economist, de l'Associated Press, du Monde et de Reuters, entre autres. Le Guardian et ses partenaires médiatiques révéleront dans les prochains jours l'identité des personnes dont le numéro figure sur la liste.

Le programme au centre de la controverse est un logiciel espion créé par l'entreprise technologique israélienne NSO Group, dirigée par Shalev Hulio, qui vend le logiciel à une soixantaine d'agences militaires, de renseignement ou de sécurité dans 40 pays du monde. Le programme israélien conçu pour traquer les criminels et les terroristes a été utilisé pour infiltrer au moins 37 téléphones portables appartenant à des reporters, des militants des droits de l'homme et des chefs d'entreprise. Parmi eux figurent plusieurs membres de familles royales arabes, au moins 65 hauts responsables d'entreprises, 85 militants des droits de l'homme, 189 journalistes et plus de 600 responsables politiques et gouvernementaux, dont des chefs d'État et de gouvernement, des ministres et des diplomates. 

PHOTO/REUTERS - Fotografía de archivo Shalev Hulio, cofundador del Grupo NSO

Les gouvernements ou les agences de sécurité qui ont utilisé Pegasus pour infiltrer les téléphones de journalistes, de militants et d'autres politiciens auraient violé la licence créée par NSO Group, qui a théoriquement conçu le logiciel pour surveiller les terroristes et les criminels. En 2012, Israël a officiellement inscrit Pegasus sur la liste des armes, s'arrogeant ainsi le pouvoir de décider à qui l'OSN pouvait le vendre et à quelles conditions. Il a finalement autorisé sa vente, mais uniquement aux gouvernements qu'il a autorisés, et non à des entreprises privées. 

Du Mexique à l'Inde, en passant par l'Arabie saoudite, la Hongrie, l'Azerbaïdjan et le Maroc, le réseau s'est étendu à 45 pays avec des téléphones "infectés" par le programme d'espionnage initialement conçu pour lutter contre le terrorisme et la grande criminalité. Au fur et à mesure que l'enquête progresse, le scandale s'amplifie et les gouvernements prétendument impliqués nient avec plus de véhémence leur participation à l'utilisation illégitime des logiciels de la société technologique israélienne. Toutefois, le large éventail de numéros figurant sur la liste et appartenant à des personnes sans lien apparent avec la criminalité laisse penser que certains clients de NSO ne respectent pas leurs contrats avec l'entreprise et espionnent des militants, des journalistes ainsi que des opposants politiques. 

PHOTO/AP - Tarjetas SIM. El 14 de mayo de 2019, WhatsApp animó a sus usuarios a actualizar la aplicación para cubrir una brecha de seguridad que permitía a atacantes sofisticados introducir a escondidas programas espía en los teléfonos

Pegasus est un logiciel malveillant qui infecte les iPhones et les appareils Android pour permettre aux opérateurs de l'outil d'extraire des messages, des photos et des e-mails, d'enregistrer des appels et d'activer secrètement des microphones. Le logiciel peut être installé sur le téléphone portable par le biais d'un appel vidéo. Il n'est pas nécessaire que la victime réponde à l'appel : un appel vidéo manqué suffit à infecter le téléphone. Le logiciel peut également arriver par SMS, IMessage et autres applications similaires. La victime recevra un message texte l'invitant à cliquer sur un lien. S'ils le font, Pegasus s'installera automatiquement sur leur téléphone. 

Une fois installé, la puissance de Pegasus est presque infinie. Selon un rapport du Citizen Lab auquel El País a eu accès, ce "logiciel" peut écouter les appels téléphoniques, accéder à l'historique de navigation, activer la caméra et le microphone ou accéder en toute impunité au contenu intégral des conversations sur des applications telles que Gmail, Facebook, WhatsApp, Telegram et Skype. Il peut également, selon le Financial Times, accéder aux données en nuage de l'utilisateur et même se faire passer pour lui lorsqu'il accède à sa messagerie électronique. En bref, il s'agit d'un contrôle total de l'appareil, qui sera à la merci des cyberespions sans que la victime ne se rende compte de ce qui se passe.

Le fait qu'un numéro de téléphone soit répertorié ne signifie pas nécessairement que l'appareil a été infecté par Pegasus ou que l'on a tenté de le pirater. Mais le consortium d'information pense qu'il s'agit des détails des cibles potentielles choisies par les gouvernements clients de NSO, en prévision d'éventuelles tentatives de surveillance.

PHOTO/AP - Tarjetas SIM. El 14 de mayo de 2019, WhatsApp animó a sus usuarios a actualizar la aplicación para cubrir una brecha de seguridad que permitía a atacantes sofisticados introducir a escondidas programas espía en los teléfonos

NSO Group est né en 2010 à Herzliya, une ville de 93 000 habitants près de Tel Aviv. Elle a été lancée par Shalev Hulio, Niv Carmi et Omri Lavie, trois anciens officiers du corps de cyberespionnage de l'armée israélienne. Elle l'a fait, selon ses propres termes, pour permettre aux gouvernements de "surveiller et capturer les terroristes, les trafiquants de drogue, les pédophiles et autres criminels ayant accès à des technologies avancées". 

Une autre particularité est que, dans ce cas, il ne s'agit pas de hackers ou de gouvernements de puissances mondiales, mais d'une entreprise privée qui vend un produit à des gouvernements, dont les services secrets disposent ainsi d'une capacité d'espionnage qui, autrement, ne serait accessible qu'aux États les plus riches et les plus puissants. Le problème serait qu'il ait été utilisé en dehors de tout cadre légal et principalement pour espionner les militants des droits de l'homme, les journalistes et les opposants, ainsi que les chefs d'État et de gouvernement, les diplomates et les responsables d'autres services de renseignement.

Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato