mardi 20 juillet 2021

le logiciel espion de conception israëlienne ... depuis 2013 ? - 2016 certainement

 

wikipédia à jour au 20 Juillet 2021 . 11:14 – consulté à 11:25

Pegasus (logiciel espion)



Cet article concerne un événement en cours.

Ces informations peuvent manquer de recul, ne pas prendre en compte des développements récents ou changer à mesure que l’événement progresse. Le titre lui-même peut être provisoire. N’hésitez pas à l’améliorer en veillant à citer vos sources.
La dernière modification de cette page a été faite le 20 juillet 2021 à 11:14.

Pegasus est un logiciel espion pour iOS et Android qui a pour but de collecter des informations et de permettre un accès aux appareils touchés. Il est conçu et commercialisé par l'entreprise israélienne NSO Group, dès 2013, bien que des traces de son existence ne soient découvertes qu'en 2016.

Une fois installé sur le smartphone de la cible, il permet de lire ses messages, photos et mots de passe, ainsi que d'écouter les appels téléphoniques, de déclencher l'enregistrement audio et le suivi de la géolocalisation.

Visant théoriquement, selon son éditeur, des personnes soupçonnées de terrorisme ou de crimes graves, Pegasus est en pratique également utilisé — par des régimes autoritaires comme démocratiques — pour espionner des journalistes, des opposants politiques et des militants des droits de l'homme, ainsi que l'indiquent des révélations successives à partir de 2016.

Éditeur, commercialisation et découverte de son existence

Le logiciel est développé par la société israélienne NSO Group, société contrôlée majoritairement par la firme britannique Novalpina Capital1,2. Sa vente est approuvée par le ministère israélien de la Défense2.

Des courriels ayant fuité indiquent que le logiciel est commercialisé dès août 2013 (date à laquelle les Émirats arabes unis achètent une licence)3 ; il est en outre évoqué en juin de la même année par le Financial Times, quoique son nom ne soit pas mentionné4,5.

Le logiciel est découvert en 2016 par les chercheurs du Citizen Lab de l'université de Toronto, sur le téléphone de l'opposant émirati Ahmed Mansoor, exilé au Canada6.

Le groupe NSO fait face à plusieurs poursuites reliées à l'utilisation de ce logiciel espion2.

Caractéristiques techniques

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Le fonctionnement technique du logiciel Pegasus évolue en permanence, notamment au fil des découvertes par des ONG ou des journalistes7.

Installation

L'installation du logiciel sur le smartphone de la cible — sous iOS ou Android8 — peut se faire par plusieurs moyens9.

L'installation peut se faire par spear phishing, nécessitant alors que l'utilisateur clique sur un lien (envoyé via un sms ou un iMessage), qui exploite ensuite des failles logicielles pour installer Pegasus7,9,10. L'utilisateur peut également être redirigé à son insu vers une autre URL que celle du site web qu'il souhaitait visiter11.

Depuis au moins mai 2018, l'éditeur NSO recourt également à des techniques dites « zero click » qui permettent l'installation de Pegasus sans aucune action de l'utilisateur11. Ces techniques s'appuient notamment sur les vulnérabilités zero-day de divers logiciels11.

Enfin, selon la communication commerciale de l'entreprise elle-même, l'installation peut se faire par émetteur-récepteur sans fil à proximité du terminal, ou bien encore directement manuellement si le smartphone de la cible est un temps en possession du commanditaire9.

Données récupérées

Pegasus fournit au commanditaire un large accès aux données du téléphone, incluant les sms et les messages (y compris chiffrés) envoyés et reçus, le carnet d'adresses, le micro et la caméra, les données de localisation GPS et l'enregistrement des appels téléphoniques9,12.

Furtivité

Le logiciel espion Pegasus est sophistiqué et modulaire, en plus de permettre une personnalisation selon le pays d'utilisation ou les propriétés achetées par l'utilisateur final. Il utilise un chiffrement pour se protéger de la détection des outils de sécurité traditionnels et dispose d'un mécanisme de surveillance et d'autodestruction13. Les versions les plus récentes du logiciel sont susceptibles de se loger uniquement dans la mémoire vive du smartphone, et non sa mémoire permanente, ce qui permet d'en faire disparaître toute trace lors de l'extinction du téléphone9.

Clients

Parmi les États utilisant le logiciel figurent l'Arabie saoudite, l'Azerbaïdjan, Bahreïn, les Émirats arabes unis, la Hongrie, l'Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, le Rwanda et le Togo14,3,15. L'entreprise NSO Group revendique cependant une quarantaine de clients étatiques7. Pegasus est vendu pour une utilisation sur des cibles de haute valeur à diverses fins, notamment l'espionnage pour des téléphones utilisant iOS, Android et Blackberry. Son prix peut atteindre 25 000 $ par cible13. La découverte de vulnérabilités sur iOS est relativement rare, mais Pegasus exploite de nouvelles vulnérabilités au fur et à mesure qu'elles sont détectées et avant qu'elles ne soient corrigées par Apple16. Les vulnérabilités zero-day étant très difficiles à trouver — elles font l'objet d'un véritable marché dans lequel des hackers vendent leurs trouvailles au plus offrant4,17 —, elles ont un coût élevé16.

Utilisations litigieuses contre des opposants politiques et journalistes

Le logiciel est controversé car si les contrats stipulent une utilisation strictement légale de cette technologie (enquêtes criminelles comme celle qui a mené à l'arrestation du baron de la drogue El Chapo), que revendique l'entreprise3, il est dans la pratique utilisé par des agences de renseignements étatiques (parfois de dictatures) pour espionner des journalistes, des opposants politiques et des militants des droits de l'homme18. Les premières révélations à ce sujet datent de 201619.

Enquête de 2016

Le 25 août 2016, le laboratoire Citizen Lab et l'entreprise Lookout (en) révèlent que le smartphone du militant des droits de l'homme Ahmed Mansoor (en) a été ciblé par un logiciel espion nommé Pegasus20. Ahmed Mansoor est un militant émirati, lauréat 2015 du prix Martin Ennals. Le 10 août 2016, il informe les chercheurs du Citizen Lab, Bill Marczak et John Scott-Railton, qu'il vient de recevoir deux SMS suspects sur son iPhone 6. Ces SMS promettent de lui révéler des secrets sur les prisonniers torturés dans les prisons des Émirats arabes unis (EAU). Mansoor devient immédiatement suspicieux : il a été emprisonné pour son activisme et est régulièrement la cible de malwares commerciaux que les analystes ont rattachés au gouvernement des EAU20.

L'analyse publiée par Citizen Lab et Lookout indique que l'URL du SMS (qui relève du hameçonnage ciblé) dirige vers le téléchargement d'un logiciel malveillant qui exploite trois vulnérabilités critiques dites « zero-day » du système d'exploitation iOS, dénommé Trident. Le logiciel s'installe alors discrètement sur l'iPhone sans en informer l'utilisateur et transmet au commanditaire de nombreuses données (localisation GPS, communications, photos, liste des contacts, accès aux micro et caméra, etc.)13,21. Les chercheurs découvrent que le virus est un produit référencé par NSO Group, appelé Pegasus dans des documents confidentiels13. Des détails du logiciel espion confirment aux chercheurs que son emploi n'est pas nouveau et remonte à plusieurs années22.

Enquêtes ultérieures

Au Mexique, où le gouvernement a payé 80 millions de dollars pour en faire l'acquisition, il a servi à suivre le journaliste mexicain Javier Valdez Cárdenas, assassiné en 2017, et au moins huit autres journalistes, ainsi que l'a démontré le Citizen Lab de l'université de Toronto dans une série d'articles23. En Arabie saoudite, il a servi à espionner divers activistes, notamment un confident de Jamal Khashoggi en octobre 20182.

En mai 2019, le Citizen Lab a alerté Facebook après avoir découvert une activité suspecte dans le téléphone d'un avocat britannique, Yahya Assiri, impliqué dans des poursuites visant NSO Group. L'entreprise est en effet accusée de fournir à l'Arabie saoudite des outils pour pirater les téléphones d'Omar Abdulaziz, un dissident saoudien installé au Canada — dont l'espionnage est susceptible d'avoir concouru à l'assassinat de Jamal Khashoggi —, un citoyen qatarien et un groupe de journalistes et de militants mexicains24,25,26,27. Dès le 12 mai, WhatsApp reconnait publiquement qu'une vulnérabilité de son logiciel28 permet au groupe NSO d'infecter un téléphone par un simple appel, même laissé sans réponse, et il invite toute sa base d'usagers à installer une mise à jour29. La mise à jour iOS 9.3.5, publiée le 25 août 2016, a supprimé les vulnérabilités exploitées par Pegasus à cette date1. In fine, WhatsApp évalue à 1 400 le nombre d'utilisateurs dont les téléphones ont été infectés par Pegasus30.

L’ONG Citizen Lab établit qu'en 2019 le téléphone de Roger Torrent, président du Parlement de Catalogne, a été ciblé par ce logiciel espion31.

Le logiciel a été employé par le gouvernement mexicain d'Enrique Peña Nieto pour surveiller des journalistes, des opposants politiques, et des enquêteurs internationaux32.

En mai 2019, Amnesty International a déposé un affidavit en Israël demandant de cesser la vente et la distribution du logiciel espion parce que celui-ci menace le droit à la vie privée et à la liberté d'opinion et d'expression, en violation des obligations d'Israël33,34.

En août 2020, le journal Le Monde révèle, d'après une enquête menée conjointement avec le journal The Guardian, que six Togolais, opposants au régime en place ou dignitaires religieux, dont Mgr Benoît Alowonou, évêque du diocèse de Kpalimé, ont été la cible d'espionnage via l’utilisation du logiciel Pegasus35.

Quelques mois plus tard, en décembre 2020, le laboratoire Citizen Lab révèle que plus d'une trentaine de journalistes de la chaîne de télévision qatarie Al Jazeera ont été pris pour cible par Pegasus, probablement à l'initiative de l'Arabie saoudite et des Émirats arabes unis36,37.

Enquête de Forbidden Stories en juillet 2021

Article détaillé : Projet Pegasus (journalisme).

En juillet 2021, il est révélé qu'Edwy Plenel, journaliste français et fondateur de Mediapart, a été espionné grâce au logiciel Pegasus.

En juillet 2021, une enquête du collectif international de journalistes Forbidden Stories nommée « Projet Pegasus » et s'appuyant sur l'expertise technique d'Amnesty International, montre que le logiciel est utilisé à des fins politiques par onze États, notamment pour espionner l'opposition, des juges, des militants et des journalistes38,39.

Parmi les mille cibles potentielles identifiées (sur 50 000 numéros de téléphones présélectionnés par des États pour être ciblés par Pegasus), on dénombre 189 journalistes, 85 militants des droits de l'homme, 65 dirigeants d'entreprises et 600 personnalités politiques ou membres d'instances gouvernementales10,40.

Notes et références

  • (en) John Scott-Railton et Ronald J. Deibert, « Governments are deploying spyware on killers, drug lords and journalists », The Globe and Mail,‎ 3 mai 2019.

  • Florian Reynaud, « « Projet Pegasus » : dans les coulisses de la traque d’un logiciel espion sophistiqué », Le Monde,‎ 18 juillet 2021 (lire en ligne [archive]).

  • (en) Dana Priest, Craig Timberg et Souad Mekhennet, « Private Israeli spyware used to hack cellphones of journalists, activists worldwide », The Washington Post,‎ 18 juillet 2021 (lire en ligne [archive]).

  • Florian Reynaud, « Vendus comme très sûrs, les iPhone ont été piratés par Pegasus pendant des années », Le Monde,‎ 20 juillet 2021 (lire en ligne [archive]).

  • Martin Untersinger et Damien Leloup, « « Projet Pegasus » : comment la société israélienne NSO Group a révolutionné l’espionnage », Le Monde,‎ 19 juillet 2021 (lire en ligne [archive], consulté le 19 juillet 2021).

  • (en-US) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says », The New York Times,‎ 2 décembre 2018 (ISSN 0362-4331, lire en ligne [archive], consulté le 7 décembre 2018).

  • (en) Nick Hopkins et Stephanie Kirchgaessner, « WhatsApp sues Israeli firm, accusing it of hacking activists' phones », The Guardian,‎ 29 octobre 2019 (lire en ligne [archive]).

  • Damien Leloup, « Des militants catalans visés par un logiciel espion ultraperfectionné », Le Monde,‎ 14 juillet 2020 (lire en ligne [archive], consulté le 14 juillet 2020).

  • the Pegasus spyware platform threatens the rights to privacy and to freedom of opinion and expression, in breach of Israel’s obligations under international human rights law, Affidavit [archive], p. 16

  • Joan Tilouine, « Comment le Togo a utilisé le logiciel israélien Pegasus pour espionner des religieux catholiques et des opposants », Le Monde,‎ 3 août 2020 (lire en ligne [archive]).

  • (en) Miriam Berger, « Report accuses Saudi Arabia, UAE of probably hacking phones of over three dozen journalists in London, Qatar », The Washington Post,‎ 20 décembre 2020 (lire en ligne [archive]).

  • (en) Stephanie Kirchgaessner et Michael Safi, « Dozens of Al Jazeera journalists allegedly hacked using Israeli firm's spyware », The Guardian,‎ 20 décembre 2020 (lire en ligne [archive]).

  • « « Projet Pegasus » : révélations sur un système mondial d’espionnage de téléphones », Le Monde,‎ 18 juillet 2021 (lire en ligne [archive], consulté le 18 juillet 2021).

  1. « À propos du Projet Pegasus » [archive], Forbidden Stories, 18 juillet 2021.

Lien externe



  • La dernière modification de cette page a été faite le 20 juillet 2021 à 11:14.


Aucun commentaire: