Emirates Fuites

EAU: Le logiciel espion d’une entreprise israélienne détourné par un salarié pour surveiller le smartphone d’une femme

Un ex-employé de la firme controversée NSO Group a utilisé le puissant logiciel de surveillance Pegasus pour suivre une femme.

Un employé de NSO Group a utilisé les services de son entreprise dans “un intérêt amoureux”, révèle le média américain Motherboard. NSO Group est une société de sécurité israélienne qui fournit à plusieurs gouvernements une solution de piratage appelée Pegasus. Ce logiciel espion permet d’accéder à distance à un smartphone iPhone ou Android en obligeant la cible à cliquer sur un lien malveillant, ou parfois même, à ne cliquer sur rien du tout.

Une fois l’appareil infecté, il est possible de suivre la localisation de la cible, de lire ses messages, ses emails, de récupérer ses photos et ses vidéos ou encore d’allumer l’appareil photo et le microphone de l’appareil. Selon NOS Group, l’outil est destiné à la lutter contre le terrorisme ou les crimes graves. Mais de nombreux cas d’utilisation de cet outil pour espionner des dissidents et des opposants politiques ont été révélés. L’Arabie Saoudite y aurait eu recours pour s’introduire dans le téléphone du chroniqueur du Washington Post Jamal Khashoggi, assassiné en 2018.

Dans le cas de l’ancien employé de NSO Group, l’outil technologique a servi à des fins personnelles pour suivre tous les faits et gestes d’une femme qu’il connaissait. Les faits remontent à 2016, lorsque ce technicien a effectué un voyage professionnel aux Emirats arabes unis pour effectuer une procédure de maintenance chez un client.

Toujours selon Motherboard, cet incident aurait eu lieu en 2016. A l’époque, l’homme avait été envoyé aux Emirats arabe unis pour une opération de maintenance. Il en aurait profité pour se connecter au système informatique et lancer l’attaque sur l’appareil de sa cible. Il a été repéré rapidement. Une alerte a indiqué que le logiciel était utilisé en dehors des horaires de bureau. Le technicien a depuis été licencié.

L’entreprise NSO est actuellement engagée dans un procès avec Facebook, qui l’accuse d’avoir exploité une vulnérabilité de WhatsApp pour espionner l’ensemble de l’activité d’un mobile, par un simple appel.

En mai dernier, la messagerie appartenant à Facebook avait déclaré avoir été infectée par un logiciel espion. “Après des mois d’enquête, nous pouvons dire qui a mené cette attaque”, a déclaré le patron de l’application, Will Cathcart, dans un éditorial publié dans un quotidien américain.

Les pirates avaient profité d’une faille de sécurité pour insérer ce “Spyware” capable d’espionner l’activité d’un smartphone par un simple appel, sans même que la victime ne réponde.

“Nous avons pu relier certains comptes WhatsApp utilisés pendant cette opération malveillante à NSO. Leur attaque était ultra sophistiquée, mais ils n’ont pas entièrement réussi à effacer leurs traces”, a poursuivi le patron de la messagerie utilisée par 1,5 milliard de personnes dans le monde.

Will Cathcart accuse NSO group d’avoir ciblé “100 défenseurs des droits humains, journalistes, et autres membres de la société civile dans le monde”. Selon le Financial Times, ce piratage avait notamment permis de s’infiltrer dans le téléphone d’un avocat militant pour la défense des droits de l’homme, basé au Royaume-Uni, le 12 mai dernier.

D’après la plainte déposée devant une cour fédérale, 1.400 appareils ont été infectés du 29 avril au 10 mai dans différents pays dont le royaume du Bahreïn, les Emirats arabes unis et le Mexique.

L’entreprise basée au nord de Tel-Aviv, dans le “Silicon Valley” israélienne, avait affirmé en mai que sa technologie était “commercialisée par l’intermédiaire de licences à des gouvernements dans le seul objectif de combattre la criminalité et le terrorisme”.

Cependant, Amnesty International avait accusé la firme de vendre ses produits “à des gouvernements qui commettent de façon notoire de révoltantes violations des droits humains”.

Le gouvernement des Émirats arabes unis a utilisé une technologie d’espionnage téléphonique israélienne, élaborée par NSO une entreprise israélienne de sécurité informatique fondée en 2010, transformant secrètement les smartphones de ses dissidents ainsi que ses rivaux politiques et régionaux en dispositifs de surveillance.

Dans un long rapport rendu public, Amnesty International a révélé que, depuis octobre 2017 au moins, des défenseurs des droits humains du Maroc ont été pris pour cible par “ Pegasus”,le logiciel espion de l’entreprise israélienne “NSO Group”.

Ce rapport dévoile comment ce logiciel a été utilisé pour cibler illégalement deux défenseurs des droits humains marocains, dont l’universitaire et militant travaillant sur des questions de liberté d’expression Maati Monjib, et Abdessadak El Bouchattaoui, avocat spécialiste des droits humains impliqué dans la défense de manifestants pour la justice sociale du mouvement du Hirak, qui s’est déroulé dans la région du Rif en 2016 et 2017.

Ce n’est pas la première fois que le logiciel espion manufacturé par NSO Group est utilisé contre des défenseur•e•s des droits humains. Ce logiciel a  été utilisé pour attaquer des personnes qui défendaient les droits humains en Arabie saoudite, au Mexique et aux Émirats arabes unis.

D’après Citizen Lab, un think-tank canadien rattaché à l’Université de Toronto, l’Arabie saoudite s’est servi du logiciel pour collecter des informations sur Jamal Khashoggi, qui ont très probablement permis l’assassinat du journaliste par le régime saoudien à Istanbul en octobre dernier.

Pourtant, déjà en 2016, Ahmed Mansoor, un militant des droits de l’homme des Emirats arabes unis, avait été victime de Pegasus. L’homme purge actuellement une peine de dix ans de prison pour avoir publié des articles critiques à l’égard du pouvoir émirati sur les réseaux sociaux.

NSO Group affirme que cette technologie n’est utilisée qu’à des fins licites, contre des terroristes et des criminels, par exemple, et que si les États utilisent ses outils à mauvais escient, ses mécanismes de diligence requise en matière de droits humains sont suffisants pour enquêter sur ces utilisations inappropriées et en assurer la réparation.

Créé en 2010 par les Israéliens Shalev Hulio et Omri Lavie et établi à Herzliya, près de Tel Aviv, dans ce qui passe pour la Silicon Valley israélienne, NSO Group se présente comme un spécialiste des cybertechnologies fournissant aux agences gouvernementales de sécurité les moyens de combattre le terrorisme et le crime.

Selon The Marker, le supplément économique du quotidien indépendant Haaretz, en 2014, NSO était rachetée par une firme californienne pour la somme de 130 millions de dollars. Mais les activités de la société, son centre de recherche et sa production sont restés en Israël, à Herzliya Pituach, au nord de Tel-Aviv.

Le New York Times a révélé dans une enquête publiée le 25 août que les autorités mexicaines qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.

Si NSO Group se fait particulièrement remarquer, elle n’est pas la seule entreprise israélienne à être au cœur de graves controverses. Black Cube est également accusée d’avoir espionné des membres de l’administration Obama alors en pleine négociation sur l’accord nucléaire iranien.

Les chercheurs de Citizen Lab ont scruté l’internet pour rechercher les serveurs associés au logiciel espion “Pegasus” au cours d’une période de deux ans se terminant en août 2018, et ils ont découvert 1091 adresses IP et 1014 noms de domaine, contribuant à disséminer le logiciel espion.

En fin de compte, les chercheurs ont détecté un total de 45 pays “où les opérateurs de Pegasus peuvent mener des opérations de surveillance”, a rapporté le Citizen Lab.

“Citizen Lab estime que l’étendue de cette activité d’espionnage suggère que les logiciels espions sont largement utilisés pour mener des activités gouvernementales qui peuvent être illégales dans les pays où se trouvent les cibles.

Bien que certaines des infections [de téléphones portables par “Pegasus”] puissent découler de l’utilisation de VPN 1 à l’étranger ou de services Internet par satellite, il est possible que plusieurs pays violent activement la législation des États-Unis en pénétrant dans des dispositifs situés aux États-Unis”.

Leave A Reply

Your email address will not be published.