Étiquette : Israël

  • Le projet Pegasus : Une enquête mondiale

    Un logiciel espion privé israélien utilisé pour pirater les téléphones portables de journalistes et de militants dans le monde entier.


    Le logiciel espion Pegasus de NSO Group, dont la licence a été accordée à des gouvernements du monde entier, peut infecter des téléphones sans qu’il soit nécessaire de cliquer.
    Par Dana Priest, Craig Timberg et Souad Mekhennet
    Selon une enquête menée par le Washington Post et 16 médias partenaires, un logiciel espion de qualité militaire, dont une entreprise israélienne a concédé la licence à des gouvernements pour la traque de terroristes et de criminels, a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des militants des droits de l’homme, des chefs d’entreprise et deux femmes proches du journaliste saoudien assassiné Jamal Khashoggi.
    Les téléphones figuraient sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans l’industrie croissante et largement non réglementée des logiciels d’espionnage privés, selon l’enquête.
    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse médico-légale des 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.
    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à la liste et l’ont partagée avec les organisations de presse, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses médico-légales des smartphones.
    Les numéros figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents : plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits humains, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont des ministres, des diplomates, des militaires et des agents de sécurité. Les numéros de plusieurs chefs d’État et premiers ministres figurent également sur la liste.
    Parmi les journalistes dont les numéros figurent sur la liste, qui date de 2016, figurent des reporters travaillant à l’étranger pour plusieurs grands organismes de presse, dont un petit nombre de CNN, de l’Associated Press, de Voice of America, du New York Times, du Wall Street Journal, de Bloomberg News, du Monde en France, du Financial Times à Londres et d’Al Jazeera au Qatar.
    Le ciblage des 37 smartphones semble être en contradiction avec l’objectif déclaré de la licence de NSO pour le logiciel espion Pegasus, qui, selon la société, est destiné uniquement à la surveillance des terroristes et des grands criminels. Les preuves extraites de ces smartphones, révélées ici pour la première fois, remettent en question les promesses de l’entreprise israélienne de surveiller ses clients pour les violations des droits de l’homme.
    Le consortium de médias, intitulé Pegasus Project, a analysé la liste au moyen d’entretiens et d’analyses médico-légales des téléphones, et en comparant les détails avec des informations précédemment publiées sur NSO. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones sur lesquels des attaques étaient suspectées. Parmi ceux-ci, 23 ont été infectés avec succès et 14 ont montré des signes de tentative de pénétration.
    Pour les 30 autres, les tests n’ont pas été concluants, dans plusieurs cas parce que les téléphones avaient été remplacés. Quinze de ces téléphones étaient des appareils Android, dont aucun ne présentait de signes d’infection réussie. Cependant, contrairement aux iPhones, les Androïdes n’enregistrent pas le type d’informations nécessaires au travail de détective d’Amnesty. Trois téléphones Android présentaient des signes de ciblage, comme des SMS liés à Pegasus.
    Amnesty a partagé des copies de sauvegarde des données de quatre iPhones avec Citizen Lab, qui a confirmé qu’ils présentaient des signes d’infection par Pegasus. Citizen Lab, un groupe de recherche de l’université de Toronto spécialisé dans l’étude de Pegasus, a également procédé à un examen par les pairs des méthodes d’investigation d’Amnesty et les a jugées valables.
    Dans de longues réponses avant publication, NSO a qualifié les conclusions de l’enquête d’exagérées et sans fondement. Elle a également déclaré qu’elle n’exploitait pas les logiciels espions concédés à ses clients et qu’elle n’avait « aucune idée » de leurs activités de renseignement spécifiques.
    Après la publication, le directeur général de NSO, Shalev Hulio, s’est dit préoccupé, lors d’un entretien téléphonique avec le Post, par certains détails qu’il avait lus dans les articles sur Pegasus Project dimanche, tout en continuant à contester que la liste de plus de 50 000 numéros de téléphone ait quoi que ce soit à voir avec NSO ou Pegasus.
    « L’entreprise se soucie des journalistes, des militants et de la société civile en général », a déclaré M. Hulio. « Nous comprenons que, dans certaines circonstances, nos clients peuvent abuser du système et, dans certains cas, comme nous l’avons signalé dans le rapport sur la transparence et la responsabilité [de NSO], nous avons fermé des systèmes pour des clients qui avaient abusé du système. »
    Il a déclaré qu’au cours des 12 derniers mois, NSO avait mis fin à deux contrats en raison d’allégations de violations des droits de l’homme, mais il a refusé de nommer les pays concernés.
    « Chaque allégation de mauvaise utilisation du système me concerne », a-t-il déclaré. « Cela viole la confiance que nous accordons aux clients. Nous enquêtons sur chaque allégation. »
    NSO décrit ses clients comme étant 60 agences de renseignement, militaires et policières dans 40 pays, bien qu’elle ne confirme l’identité d’aucun d’entre eux, citant les obligations de confidentialité des clients. Le consortium a trouvé de nombreux numéros de téléphone dans au moins 10 groupes de pays, qui ont été soumis à une analyse plus approfondie : Azerbaïdjan, Bahreïn, Hongrie, Inde, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite et Émirats arabes unis. Citizen Lab a également trouvé des preuves que ces 10 pays ont été des clients de NSO, selon Bill Marczak, chargé de recherche principal.
    Forbidden Stories a organisé l’enquête du consortium de médias, et Amnesty a fourni une analyse et un soutien technique mais n’a pas eu de contribution éditoriale. Amnesty a ouvertement critiqué les activités de NSO dans le domaine des logiciels espions et a soutenu une action en justice contre l’entreprise devant un tribunal israélien, visant à obtenir le retrait de sa licence d’exportation, mais sans succès. Après le début de l’enquête, plusieurs journalistes du consortium ont appris qu’eux-mêmes ou des membres de leur famille avaient été attaqués avec succès par le logiciel espion Pegasus.
    Plus de 50 000 numéros de smartphones figurent sur une liste de téléphones concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de NSO Group, une société israélienne leader mondial de la cybersurveillance. Les chiffres concernent plus de 50 pays du monde entier.
    Le plus grand nombre de numéros se trouvait au Mexique, où plus de 15 000 numéros, y compris ceux appartenant à des politiciens, des représentants syndicaux, des journalistes et d’autres critiques du gouvernement, figuraient sur la liste.
    Une grande partie des numéros se trouvaient au Moyen-Orient, notamment au Qatar, aux Émirats arabes unis, au Bahreïn et au Yémen. Les EAU, l’Arabie saoudite et le Bahreïn feraient partie des clients de l’ONS.
    En Inde, les numéros de téléphones appartenant à des centaines de journalistes, de militants, d’hommes politiques de l’opposition, de fonctionnaires et de chefs d’entreprise figuraient sur la liste, de même que les numéros de plusieurs autres pays de la région, dont l’Azerbaïdjan, le Kazakhstan et le Pakistan.
    Plus de 1 000 numéros français figuraient sur la liste. En Hongrie, les numéros associés à au moins deux magnats des médias figuraient parmi les centaines de numéros sur la liste, et les téléphones de deux journalistes en activité ont été ciblés et infectés, comme l’a montré une analyse médico-légale.
    Au-delà des intrusions personnelles rendues possibles par la surveillance des smartphones, l’utilisation généralisée des logiciels espions est devenue une menace majeure pour les démocraties du monde entier, selon les critiques. Les journalistes sous surveillance ne peuvent pas recueillir en toute sécurité des informations sensibles sans se mettre en danger, eux et leurs sources. Les politiciens de l’opposition ne peuvent pas élaborer leurs stratégies de campagne sans que les personnes au pouvoir n’anticipent leurs mouvements. Les défenseurs des droits de l’homme ne peuvent pas travailler avec des personnes vulnérables – dont certaines sont victimes de leur propre gouvernement – sans les exposer à de nouveaux abus.
    Par exemple, les analyses d’Amnesty ont montré que Pegasus visait les deux femmes les plus proches du chroniqueur saoudien Khashoggi, qui écrivait pour la section Opinions du Post. Le téléphone de sa fiancée, Hatice Cengiz, a été infecté avec succès dans les jours qui ont suivi son assassinat en Turquie le 2 octobre 2018, selon une analyse médico-légale du laboratoire de sécurité d’Amnesty. Figuraient également sur la liste les numéros de deux fonctionnaires turcs impliqués dans l’enquête sur son démembrement par une équipe de tueurs saoudiens. Khashoggi avait également une épouse, Hanan Elatr, dont le téléphone a été ciblé par quelqu’un utilisant Pegasus dans les mois précédant son assassinat. Amnesty n’a pas été en mesure de déterminer si le piratage avait réussi.
    « Il s’agit d’un logiciel méchant, d’une méchanceté éloquente », a déclaré Timothy Summers, ancien ingénieur en cybersécurité dans une agence de renseignement américaine et aujourd’hui directeur informatique de l’Arizona State University. Avec lui, « on pourrait espionner la quasi-totalité de la population mondiale. Il n’y a rien de mal à construire des technologies qui permettent de collecter des données ; c’est parfois nécessaire. Mais l’humanité n’est pas dans un endroit où nous pouvons avoir autant de pouvoir juste accessible à n’importe qui. »
    En réponse à des questions détaillées du consortium avant publication, NSO a déclaré dans un communiqué qu’elle n’exploitait pas les logiciels espions dont elle concédait la licence à ses clients et qu’elle n’avait pas un accès régulier aux données qu’ils recueillent. L’entreprise a également déclaré que ses technologies ont permis de prévenir des attaques et des attentats à la bombe et de démanteler des réseaux de trafic de drogue, de sexe et d’enfants. « Pour dire les choses simplement, NSO Group a pour mission de sauver des vies, et la société s’acquittera fidèlement de cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de faux motifs », a déclaré NSO. « Vos sources vous ont fourni des informations qui n’ont aucune base factuelle, comme en témoigne l’absence de documents justificatifs pour de nombreuses affirmations. »
    La société a nié que sa technologie ait été utilisée contre Khashoggi, ou ses proches ou associés.
    « Comme NSO l’a déjà déclaré, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Cela inclut l’écoute, la surveillance, le suivi ou la collecte d’informations. Nous avons déjà enquêté sur cette allégation, immédiatement après le meurtre odieux, qui, une fois encore, est faite sans validation. »
    Thomas Clare, un avocat spécialisé dans la diffamation engagé par NSO, a déclaré que le consortium avait « apparemment mal interprété et mal caractérisé des données sources cruciales sur lesquelles il s’est appuyé » et que son reportage contenait des hypothèses erronées et des erreurs factuelles.
    NSO Group a de bonnes raisons de croire que cette liste de « milliers de numéros de téléphone » n’est pas une liste de numéros ciblés par des gouvernements utilisant Pegasus, mais qu’elle peut faire partie d’une liste plus importante de numéros qui auraient pu être utilisés par des clients de NSO Group à d’autres fins », écrit M. Clare.
    En réponse aux questions de suivi, NSO a qualifié le chiffre de 50 000 d’ »exagéré » et a déclaré qu’il était beaucoup trop important pour représenter les chiffres ciblés par ses clients. Sur la base des questions qui lui ont été posées, NSO a déclaré qu’elle avait des raisons de croire que le consortium basait ses conclusions « sur une interprétation trompeuse des données divulguées à partir d’informations de base accessibles et manifestes, telles que les services HLR Lookup, qui n’ont aucun rapport avec la liste des clients cibles de Pegasus ou de tout autre produit de NSO … nous ne voyons toujours pas de corrélation entre ces listes et quoi que ce soit lié à l’utilisation des technologies du groupe NSO ».
    Le terme HLR, ou Home Location Register, désigne une base de données essentielle au fonctionnement des réseaux de téléphonie cellulaire. Ces registres conservent des informations sur les réseaux des utilisateurs de téléphones cellulaires et leurs emplacements généraux, ainsi que d’autres informations d’identification qui sont utilisées régulièrement pour acheminer les appels et les textes. Les services de recherche HLR fonctionnent sur le système SS7 que les opérateurs cellulaires utilisent pour communiquer entre eux. Ces services peuvent être utilisés comme une étape vers l’espionnage des cibles.
    Karsten Nohl, expert en sécurité des télécommunications et scientifique en chef de Security Research Labs à Berlin, a déclaré qu’il n’avait pas de connaissance directe des systèmes de NSO, mais que les consultations HLR et autres requêtes SS7 sont largement utilisées par l’industrie de la surveillance, souvent pour quelques dizaines de milliers de dollars par an.
    « Il n’est pas difficile d’obtenir cet accès. Compte tenu des ressources du NSO, il serait fou de penser qu’il ne dispose pas d’un accès SS7 depuis au moins une douzaine de pays », a déclaré M. Nohl. « Depuis une douzaine de pays, vous pouvez espionner le reste du monde. »
    Pegasus a été conçu il y a une dizaine d’années par d’anciens cyberespions israéliens aux compétences aiguisées par le gouvernement. Le ministère israélien de la Défense doit approuver toute licence accordée à un gouvernement qui souhaite l’acheter, selon de précédentes déclarations de l’ONS.
    « En matière de politique, l’État d’Israël approuve l’exportation de produits cybernétiques exclusivement à des entités gouvernementales, pour un usage légal, et uniquement dans le but de prévenir et d’enquêter sur la criminalité et le contre-terrorisme, en vertu de certificats d’utilisation finale/utilisateur final fournis par le gouvernement acquéreur », a déclaré dimanche un porte-parole de l’établissement de défense israélien. « Dans les cas où les articles exportés sont utilisés en violation des licences d’exportation ou des certificats d’utilisation finale, des mesures appropriées sont prises. »
    Les numéros d’une douzaine d’Américains travaillant à l’étranger ont été découverts sur la liste, dans tous les cas sauf un, alors qu’ils utilisaient des téléphones enregistrés sur des réseaux cellulaires étrangers. Le consortium n’a pas pu effectuer d’analyse médico-légale sur la plupart de ces téléphones. NSO affirme depuis des années que son produit ne peut être utilisé pour surveiller les téléphones américains. Le consortium n’a pas trouvé de preuve de pénétration réussie de logiciels espions sur des téléphones portant l’indicatif du pays américain.
    « Nous maintenons également nos déclarations précédentes selon lesquelles nos produits, vendus à des gouvernements étrangers contrôlés, ne peuvent pas être utilisés pour effectuer de la cybersurveillance aux États-Unis, et aucun client n’a jamais obtenu de technologie lui permettant d’accéder à des téléphones avec des numéros américains », a déclaré la société dans son communiqué. « C’est technologiquement impossible et cela réaffirme le fait que les affirmations de vos sources n’ont aucun fondement. »
    Comment fonctionne Pegasus
    La cible : Quelqu’un envoie ce que l’on appelle un lien piège sur un smartphone, qui persuade la victime d’appuyer sur le bouton et de l’activer – ou qui s’active lui-même sans aucune saisie, comme dans les hacks « zéro-clic » les plus sophistiqués.
    Infecter : Le logiciel espion capture et copie les fonctions les plus élémentaires du téléphone, comme le montrent les documents marketing de NSO, enregistrant les images des caméras et du microphone et collectant les données de localisation, les journaux d’appels et les contacts.
    Suivre : L’implant transmet secrètement ces informations à un agent qui peut les utiliser pour établir une carte des détails sensibles de la vie de la victime.
    Apple et d’autres fabricants de smartphones se livrent depuis des années à un jeu du chat et de la souris avec NSO et d’autres fabricants de logiciels espions.
    « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur », a déclaré Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple. « Depuis plus d’une décennie, Apple est à la pointe de l’innovation en matière de sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr et le plus sécurisé du marché. Les attaques comme celles décrites sont très sophistiquées, leur développement coûte des millions de dollars, leur durée de vie est souvent courte et elles sont utilisées pour cibler des personnes spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données. »
    Certaines techniques d’intrusion de Pegasus détaillées dans un rapport de 2016 ont été modifiées en quelques heures après avoir été rendues publiques, soulignant la capacité de NSO à s’adapter aux contre-mesures.
    Pegasus est conçu pour échapper aux défenses des iPhones et des appareils Android et pour laisser peu de traces de son attaque. Les mesures habituelles de protection de la vie privée, comme les mots de passe forts et le cryptage, ne sont pas d’un grand secours contre Pegasus, qui peut attaquer les téléphones sans prévenir les utilisateurs. Il peut lire tout ce qu’un utilisateur peut lire sur un appareil, tout en volant des photos, des enregistrements, des données de localisation, des communications, des mots de passe, des journaux d’appels et des publications sur les médias sociaux. Les logiciels espions peuvent également activer des caméras et des microphones pour une surveillance en temps réel.
    « Il n’y a tout simplement rien, du point de vue du cryptage, pour se protéger contre cela », a déclaré Claudio Guarnieri, alias « Nex », le chercheur italien de 33 ans d’Amnesty Security Lab qui a développé et réalisé l’analyse numérique de 37 smartphones présentant des traces d’attaques Pegasus.
    Ce sentiment d’impuissance fait que Guarnieri, qui s’habille souvent en noir de la tête aux pieds, se sent aussi inutile qu’un médecin du XIVe siècle confronté à la peste noire sans aucun médicament utile. « Je suis surtout là pour tenir le compte des morts », dit-il.
    L’attaque peut commencer de différentes manières. Elle peut provenir d’un lien malveillant dans un SMS ou un iMessage. Dans certains cas, l’utilisateur doit cliquer sur le lien pour déclencher l’infection. Ces dernières années, les sociétés de logiciels espions ont mis au point ce qu’elles appellent des attaques « sans clic », qui diffusent des logiciels espions en envoyant simplement un message au téléphone de l’utilisateur, sans qu’aucune notification ne soit émise. Les utilisateurs n’ont même pas besoin de toucher leur téléphone pour que les infections commencent.
    De nombreux pays disposent de lois relatives aux écoutes téléphoniques et à l’interception des communications traditionnelles, mais peu d’entre eux disposent de garanties efficaces contre les intrusions plus profondes rendues possibles par le piratage des smartphones. « C’est plus sournois dans un sens, car il ne s’agit plus vraiment d’intercepter des communications et d’écouter des conversations. … Cela les couvre tous et va bien au-delà », a déclaré M. Guarnieri. « Cela a soulevé beaucoup de questions, non seulement du point de vue des droits de l’homme, mais même du point de vue des lois constitutionnelles nationales, pour savoir si cela est même légal ? ».
    Clare, l’avocat de NSO, a attaqué les examens médico-légaux comme étant « une compilation d’hypothèses spéculatives et sans fondement » construites sur des hypothèses basées sur des rapports précédents. Il a également déclaré : « NSO ne connaît pas les activités de renseignement spécifiques de ses clients. »
    Les conclusions du Pegasus Project sont similaires aux découvertes précédentes d’Amnesty, de Citizen Lab et d’organisations de presse du monde entier, mais les nouveaux rapports offrent une vision détaillée des conséquences personnelles et de l’ampleur de la surveillance et de ses abus.
    Le consortium a analysé la liste et a trouvé des groupes de numéros avec des codes de pays et des zones géographiques similaires qui correspondent à des rapports précédents et à des recherches supplémentaires sur les clients des OSN à l’étranger. Par exemple, le Mexique a déjà été identifié dans des rapports et documents publiés comme un client des OSN, et les entrées de la liste sont regroupées par code de pays, code régional et géographie du Mexique. Dans plusieurs cas, les groupes contiennent également des numéros d’autres pays.
    En réponse aux questions des journalistes, les porte-parole des pays où se trouvaient les groupes de numéros ont soit nié l’utilisation de Pegasus, soit nié que leur pays ait abusé de ses pouvoirs de surveillance.
    Le bureau du Premier ministre hongrois Viktor Orban a déclaré que toute surveillance effectuée par cette nation l’était conformément à la loi.
    « En Hongrie, les organes de l’État autorisés à utiliser des instruments secrets sont régulièrement surveillés par des institutions gouvernementales et non gouvernementales », a déclaré le bureau. « Avez-vous posé les mêmes questions aux gouvernements des États-Unis d’Amérique, du Royaume-Uni, de l’Allemagne ou de la France ? »
    Les autorités marocaines ont répondu : « Il convient de rappeler que les allégations infondées publiées précédemment par Amnesty International et véhiculées par Forbidden Stories ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement rejeté ces allégations. »
    Vincent Biruta, ministre rwandais des Affaires étrangères, a également démenti l’utilisation de Pégase.
    « Le Rwanda n’utilise pas ce système logiciel, comme cela a été confirmé précédemment en novembre 2019, et ne possède pas cette capacité technique sous quelque forme que ce soit », a déclaré M. Biruta. « Ces fausses accusations font partie d’une campagne permanente visant à provoquer des tensions entre le Rwanda et d’autres pays, et à semer la désinformation sur le Rwanda au niveau national et international. »
    « Quelle question !
    Certains ont exprimé leur indignation même à l’idée d’espionner les journalistes.
    Un journaliste du quotidien français Le Monde travaillant sur le projet Pegasus a récemment posé une telle question à la ministre hongroise de la Justice, Judit Varga, lors d’une interview sur les exigences légales en matière d’écoutes :
    « Si quelqu’un vous demandait d’enregistrer un journaliste ou un opposant, vous ne l’accepteriez pas ? ».
    « Quelle question ! » a répondu Varga. « C’est une provocation en soi ! » Un jour plus tard, son bureau a demandé que cette question et sa réponse à celle-ci « soient effacées » de l’interview.
    Par le passé, l’ONS a rendu ses pays clients responsables de tous les abus présumés. Le mois dernier, NSO a publié son premier « Rapport sur la transparence et la responsabilité », affirmant que ses services sont essentiels pour les services de police et de renseignement qui tentent de rester en phase avec le 21e siècle.
    « Les organisations terroristes, les cartels de la drogue, les trafiquants d’êtres humains, les réseaux pédophiles et d’autres syndicats du crime exploitent aujourd’hui les capacités de cryptage prêtes à l’emploi offertes par les applications de messagerie et de communication mobiles.
    « Ces technologies offrent aux criminels et à leurs réseaux un havre de paix qui leur permet d’agir dans l’ombre et d’éviter la détection, en communiquant par le biais de systèmes de messagerie mobile impénétrables. Les organismes publics chargés de l’application de la loi et de la lutte contre le terrorisme dans le monde entier ont eu du mal à suivre. »
    NSO a également déclaré qu’elle procédait à un examen rigoureux des antécédents de ses clients potentiels en matière de droits de l’homme avant de conclure un contrat avec eux et qu’elle enquêtait sur les rapports d’abus, bien qu’elle n’ait pas cité de cas précis. Elle a affirmé avoir mis fin à des contrats avec cinq clients pour des violations documentées et que la diligence raisonnable de la société lui a coûté 100 millions de dollars en perte de revenus. Une personne familière avec les opérations de NSO, qui s’est exprimée sous le couvert de l’anonymat pour discuter des affaires internes de l’entreprise, a noté que, rien que l’année dernière, NSO avait mis fin à des contrats avec l’Arabie saoudite et Dubaï, dans les Émirats arabes unis, pour des raisons de droits de l’homme.
    « Pegasus est très utile pour lutter contre le crime organisé », a déclaré Guillermo Valdes Castellanos, chef de l’agence de renseignement intérieur mexicaine CISEN de 2006 à 2011. « Mais l’absence totale de contrôles et d’équilibres [dans les agences mexicaines] signifie qu’il finit facilement dans des mains privées et est utilisé pour des gains politiques et personnels. »
    Le Mexique a été le premier client étranger de NSO en 2011, moins d’un an après la création de l’entreprise dans la Silicon Valley israélienne, au nord de Tel Aviv.
    En 2016 et 2017, plus de 15 000 Mexicains figuraient sur la liste examinée par le consortium médiatique, parmi lesquels au moins 25 reporters travaillant pour les principaux médias du pays, selon les dossiers et les entretiens.
    L’un d’entre eux était Carmen Aristegui, l’un des journalistes d’investigation les plus en vue du pays et un collaborateur régulier de CNN. Carmen Aristegui, qui fait régulièrement l’objet de menaces pour avoir dénoncé la corruption des politiciens et des cartels mexicains, a déjà été présentée comme une cible de Pegasus dans plusieurs médias. À l’époque, elle a déclaré dans une interview récente que son producteur était également visé. Les nouveaux enregistrements et les analyses médico-légales montrent que des liens Pegasus ont été détectés sur le téléphone de son assistant personnel.
    « Pegasus est quelque chose qui vient dans votre bureau, votre maison, votre lit, chaque coin de votre existence », a déclaré Aristegui. « C’est un outil qui détruit les codes essentiels de la civilisation ».
    Contrairement à Aristegui, le reporter indépendant Cecilio Pineda était inconnu en dehors de l’État de Guerrero, dans le sud du pays, où sévit la violence. Son numéro apparaît deux fois sur la liste des 50 000. Un mois après la deuxième inscription, il a été abattu alors qu’il était allongé dans un hamac dans une station de lavage en attendant sa voiture. On ignore quel rôle, le cas échéant, la capacité de Pegasus à géolocaliser ses cibles en temps réel a joué dans son assassinat. Le Mexique fait partie des pays les plus meurtriers pour les journalistes ; 11 ont été tués en 2017, selon Reporters sans frontières.
    « Même si Forbidden Stories avait raison de dire qu’un client de NSO Group au Mexique a ciblé le numéro de téléphone du journaliste en février 2017, cela ne signifie pas que le client de NSO Group ou les données collectées par le logiciel de NSO Group sont liés de quelque manière que ce soit au meurtre du journaliste le mois suivant », écrit Clare, l’avocat de NSO, dans sa lettre à Forbidden Stories. « Corrélation n’est pas synonyme de causalité, et les tireurs qui ont assassiné le journaliste auraient pu apprendre où il se trouvait à une station de lavage publique par un certain nombre de moyens qui ne sont pas liés à NSO Group, à ses technologies ou à ses clients. »
    Le ministère mexicain de la Sécurité publique a reconnu l’année dernière que l’agence de renseignement intérieure, CISEN, et le bureau du procureur général ont acquis Pegasus en 2014 et ont cessé de l’utiliser en 2017 lorsque la licence a expiré. Les médias mexicains ont également rapporté que le ministère de la Défense avait utilisé le logiciel espion.
    L’héritage de Snowden
    L’industrie internationale florissante des logiciels espions d’aujourd’hui remonte à plusieurs décennies, mais a reçu un coup de pouce après la divulgation sans précédent en 2013 de documents hautement classifiés de l’Agence nationale de sécurité par l’entrepreneur Edward Snowden. Ils ont révélé que la NSA pouvait obtenir les communications électroniques de presque tout le monde car elle avait un accès secret aux câbles transnationaux transportant le trafic Internet dans le monde entier et aux données des sociétés Internet telles que Google et des entreprises de télécommunications géantes comme AT&T.
    Même les alliés des États-Unis en Europe ont été choqués par l’ampleur de l’espionnage numérique américain, et de nombreuses agences nationales de renseignement ont entrepris d’améliorer leurs propres capacités de surveillance. Des entreprises à but lucratif, composées de retraités en milieu de carrière issus des agences de renseignement, ont vu un marché lucratif en devenir, libéré des réglementations et de la surveillance gouvernementales imposées aux autres industries.
    L’expansion spectaculaire du cryptage de bout en bout par Google, Microsoft, Facebook, Apple et d’autres grandes entreprises technologiques a également incité les responsables de l’application de la loi et du renseignement à se plaindre d’avoir perdu l’accès aux communications de cibles criminelles légitimes. Cette situation a suscité des investissements supplémentaires dans des technologies, telles que Pegasus, qui ciblent des appareils individuels.
    « Lorsque vous construisez un bâtiment, vous voulez vous assurer que le bâtiment tient la route, alors nous suivons certains protocoles », a déclaré Ido Sivan-Sevilla, expert en cyber-gouvernance à l’université du Maryland. En favorisant la vente d’outils de surveillance privés non réglementés, « nous encourageons la construction de bâtiments qui peuvent être forcés. Nous sommes en train de construire un monstre. Nous avons besoin d’un traité international sur les normes qui stipule que certaines choses ne sont pas acceptables. »
    Sans normes et règles internationales, il existe des accords secrets entre des entreprises comme NSO et les pays qu’elles desservent.
    L’utilisation sans entrave d’un logiciel espion de qualité militaire tel que Pegasus peut aider les gouvernements à supprimer l’activisme civique à un moment où l’autoritarisme est en hausse dans le monde entier. Elle donne également aux pays qui n’ont pas la sophistication technique de nations de premier plan comme les États-Unis, Israël et la Chine, la possibilité de mener un cyberespionnage numérique bien plus profond que jamais.
    L’Azerbaïdjan, un allié de longue date d’Israël, a été identifié comme un client du NSO par Citizen Lab et d’autres. Le pays est une kleptocratie familiale, sans élections libres, sans système judiciaire impartial et sans médias indépendants. L’ancien territoire soviétique est dirigé depuis l’effondrement de l’Union soviétique il y a 30 ans par la famille Aliyev, dont le vol des richesses du pays et les systèmes de blanchiment d’argent à l’étranger ont entraîné des embargos étrangers, des sanctions internationales et des inculpations criminelles.
    Malgré les difficultés, environ trois douzaines de reporters azerbaïdjanais continuent à documenter la corruption de la famille. Certains se cachent à l’intérieur du pays, mais la plupart ont été contraints à l’exil où ils ne sont pas si faciles à capturer. Certains travaillent pour Radio Free Europe/Radio Liberty, basée à Prague et financée par les États-Unis, qui a été expulsée du pays en 2015 pour ses reportages. Les autres travaillent pour un organisme d’investigation à but non lucratif appelé Organized Crime and Corruption Reporting Project, basé à Sarajevo, la capitale bosniaque, et qui est l’un des partenaires du projet Pegasus.
    La principale journaliste d’investigation de la région est Khadija Ismayilova, que le régime s’efforce de réduire au silence depuis une décennie : Il a planté une caméra secrète dans le mur de son appartement, a pris des vidéos d’elle en train d’avoir des relations sexuelles avec son petit ami, puis les a publiées sur Internet en 2012 ; elle a été arrêtée en 2014, jugée et condamnée pour de fausses accusations de fraude fiscale et autres, et détenue dans des cellules de prison avec des criminels endurcis. Après l’indignation mondiale et l’intervention très médiatisée de l’avocate des droits de l’homme Amal Clooney, elle a été libérée en 2016 et placée sous le coup d’une interdiction de voyager.
    « Il est important que les gens voient des exemples de journalistes qui n’arrêtent pas parce qu’ils ont été menacés », a déclaré Ismayilova dans une interview récente. « C’est comme une guerre. Vous quittez votre tranchée, puis l’attaquant arrive. (…) Vous devez garder votre position, sinon elle sera prise et alors vous aurez moins d’espace, moins d’espace, l’espace se réduira et alors vous aurez du mal à respirer. »
    Le mois dernier, sa santé défaillante, elle a été autorisée à quitter le pays. Des collègues se sont arrangés pour tester immédiatement son smartphone. Forensics by Security Lab a déterminé que Pegasus avait attaqué et pénétré son appareil à de nombreuses reprises de mars 2019 à mai de cette année encore.
    Elle avait supposé une sorte de surveillance, a déclaré Ismayilova, mais a tout de même été surprise par le nombre d’attaques. « Quand vous pensez qu’il y a peut-être une caméra dans les toilettes, votre corps cesse de fonctionner », a-t-elle déclaré. « Je suis passée par là, et pendant huit ou neuf jours, je n’ai pas pu utiliser les toilettes, nulle part, pas même dans les lieux publics. Mon corps a cessé de fonctionner ».
    Elle a cessé de communiquer avec les gens car quiconque avec qui elle parlait finissait par être harcelé par les services de sécurité. « Vous ne faites confiance à personne, et puis vous essayez de ne pas avoir de plans à long terme avec votre propre vie parce que vous ne voulez pas que quelqu’un ait des problèmes à cause de vous. »
    La confirmation de la pénétration de Pegasus la révolte. « Les membres de ma famille sont également victimisés. Les sources sont victimisées. Les personnes avec lesquelles j’ai travaillé, les personnes qui m’ont confié leurs secrets privés sont victimisées », a-t-elle déclaré. « C’est méprisable. … Je ne sais pas qui d’autre a été exposé à cause de moi, qui d’autre est en danger à cause de moi. »
    La crainte d’une surveillance généralisée entrave la mécanique déjà difficile de l’activisme civique.
    « Parfois, cette peur est le point », a déclaré John Scott-Railton, chercheur principal à Citizen Lab, qui a fait des recherches approfondies sur Pegasus. « La difficulté psychologique et l’autocensure qu’elle entraîne sont des outils clés des dictateurs et des autoritaires des temps modernes. »
    Lorsque Siddharth Varadarajan, cofondateur du Wire, un média en ligne indépendant en Inde, a appris que l’analyse de Security Lab montrait que son téléphone avait été ciblé et pénétré par Pegasus, son esprit a immédiatement parcouru ses sources sensibles. Il a pensé à un ministre du gouvernement du Premier ministre Narendra Modi qui avait fait preuve d’une préoccupation inhabituelle en matière de surveillance lors de leur rencontre.
    Le ministre avait d’abord déplacé la réunion d’un endroit à un autre au dernier moment, puis éteint son téléphone et demandé à Varadarajan de faire de même.
    Ensuite, « les deux téléphones ont été placés dans une pièce et de la musique a été diffusée dans cette pièce… et j’ai pensé : « Ce type est vraiment paranoïaque. Mais peut-être était-il raisonnable », a déclaré Varadarajan dans une interview récente.
    Lorsque les analyses médico-légales ont montré que son téléphone avait été pénétré, il a lui-même connu ce sentiment. « Vous vous sentez violé, il n’y a aucun doute là-dessus », a-t-il déclaré. « C’est une intrusion incroyable, et les journalistes ne devraient pas avoir à faire face à cela. Personne ne devrait avoir à faire face à cela ».
    Priest a fait des reportages à Ankara, Istanbul et Washington, Timberg à Washington et Mekhennet à Berlin. Michael Birnbaum à Budapest, Mary Beth Sheridan à Mexico, Joanna Slater à New Delhi, Drew Harwell et Julie Tate à Washington, et Miranda Patrucic du Organized Crime and Corruption Reporting Project à Sarajevo ont contribué à ce rapport.
    Forbidden Stories, une association de journalisme basée à Paris, et Amnesty International ont eu accès à une liste de numéros de téléphone concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de NSO Group. Les deux organisations ont partagé ces informations avec le Washington Post et 15 autres organisations de presse du monde entier, qui ont travaillé en collaboration pour effectuer des analyses et des reportages supplémentaires pendant plusieurs mois. Forbidden Stories a supervisé le projet Pegasus, tandis qu’Amnesty International a fourni une analyse médico-légale, mais n’a pas participé à la rédaction.
    Plus de 80 journalistes de Forbidden Stories, du Washington Post, du Monde, de la Süddeutsche Zeitung, de Die Zeit, du Guardian, de Daraj, de Direkt36, du Soir, de Knack, de Radio France, de the Wire, de Proceso, d’Aristegui Noticias, du Organized Crime and Corruption Reporting Project, de Haaretz et de PBS Frontline ont participé à cet effort.
    The Washington Post, 18/07/2021
    Etiquettes : Forbidden Stories, Pegasus, NSO Group, logiciels espions, hacking, piratage, espionnage, Israël, Maroc, 
  • Maroc-espionnage : Omar Radi, à la une du Guardian

    Sans le vouloir, le Makhzen a rendu le journaliste Omar Radi célèbre. Sa photo se trouve aujourd’hui à la une du journal britannique The Guardian dans un article dédié au scandale d’espionnage et de surveillance de nombreux journalistes du monde. Voici le texte intégral de l’article:

    Le rédacteur en chef du FT fait partie des 180 journalistes identifiés par les clients de la société de logiciels espions.

    La fuite de données et les analyses médico-légales suggèrent que l’outil de surveillance de NSO a été utilisé contre les journalistes de certaines des plus grandes entreprises de médias du monde.

    David Pegg et Paul Lewis à Londres, Michael Safi à Beyrouth, Nina Lakhani à Ciudad Altamirano.

    La rédactrice en chef du Financial Times fait partie des plus de 180 rédacteurs en chef, journalistes d’investigation et autres journalistes du monde entier qui ont été sélectionnés comme candidats possibles à la surveillance par les clients gouvernementaux de la société de surveillance NSO Group, peut révéler le Guardian.

    Roula Khalaf, qui est devenue la première femme rédactrice en chef de l’histoire du journal l’année dernière, a été sélectionnée comme une cible potentielle tout au long de 2018.

    Son numéro figure dans une liste ayant fait l’objet d’une fuite de numéros de téléphone portable sélectionnés pour une éventuelle surveillance par les clients de NSO, une entreprise israélienne qui fabrique des logiciels espions et les vend aux gouvernements. Son principal produit, Pegasus, est capable de compromettre un téléphone, d’extraire toutes les données stockées sur l’appareil et d’activer son microphone pour écouter les conversations.

    D’autres journalistes qui ont été sélectionnés comme candidats possibles à la surveillance par les clients de NSO travaillent pour certaines des organisations médiatiques les plus prestigieuses du monde. Parmi eux figurent le Wall Street Journal, CNN, le New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, l’Agence France-Presse, The Economist, Reuters et Voice of America.

    NSO insiste depuis longtemps sur le fait que les gouvernements auxquels elle accorde des licences pour Pegasus sont contractuellement tenus de n’utiliser ce puissant outil d’espionnage que pour lutter contre « les crimes graves et le terrorisme ».

    L’analyse des données divulguées suggère que le téléphone de Khalaf a été sélectionné comme une cible possible par les Émirats arabes unis (EAU). À l’époque, Khalaf était rédacteur en chef adjoint au FT. Un porte-parole du Financial Times a déclaré : « Les libertés de la presse sont vitales, et toute ingérence ou surveillance illégale des journalistes par l’État est inacceptable. »

    Les enregistrements divulgués ont été initialement consultés par Forbidden Stories, une organisation de journalisme à but non lucratif, et Amnesty International. Ils ont partagé l’accès avec le Guardian et certains autres médias dans le cadre du projet Pegasus, une collaboration internationale en matière d’investigation.

    Une infection réussie de Pegasus donne aux clients de l’ONS l’accès à toutes les données stockées sur l’appareil. Une attaque contre un journaliste pourrait exposer ses sources confidentielles et permettre au client gouvernemental de NSO de lire ses messages de chat, de récolter son carnet d’adresses, d’écouter ses appels, de suivre ses mouvements précis et même d’enregistrer ses conversations en activant le microphone de l’appareil.

    Les journalistes dont les numéros apparaissent dans les données vont des pigistes locaux, tels que le journaliste mexicain Cecilio Pineda Birto, qui a été assassiné par des agresseurs armés de fusils un mois après que son téléphone a été sélectionné, aux reporters d’investigation primés, en passant par les rédacteurs et les cadres de grandes organisations médiatiques.

    Outre les Émirats arabes unis, une analyse détaillée des données indique que les gouvernements d’Azerbaïdjan, de Bahreïn, de Hongrie, d’Inde, du Kazakhstan, du Mexique, du Maroc, du Rwanda et d’Arabie saoudite ont tous sélectionné des journalistes comme cibles possibles de surveillance.

    Il n’est pas possible de savoir de manière concluante si les téléphones ont été infectés avec succès par Pegasus sans une analyse des appareils par des experts en criminalistique. Le laboratoire de sécurité d’Amnesty International, qui peut détecter les infections réussies de Pegasus, a trouvé des traces du logiciel espion sur les téléphones portables de 15 journalistes qui avaient accepté de faire examiner leurs appareils après avoir découvert que leur numéro figurait dans les données ayant fait l’objet de la fuite.

    Parmi les journalistes dont l’analyse a confirmé qu’ils avaient été piratés par Pegasus figurent Siddharth Varadarajan et Paranjoy Guha Thakurta, cofondateur et reporter du site d’information indien The Wire. Thakurta a été piraté en 2018 alors qu’il travaillait sur une enquête sur la façon dont le gouvernement nationaliste hindou de Narendra Modi utilisait Facebook pour diffuser systématiquement la désinformation parmi les Indiens en ligne.

    « Vous vous sentez violé », a déclaré Varadarajan au sujet du piratage de son appareil et de la sélection de ses collègues pour le ciblage. « C’est une intrusion incroyable et les journalistes ne devraient pas avoir à faire face à cela. Personne ne devrait avoir à faire face à cela, mais en particulier les journalistes et ceux qui travaillent d’une certaine manière pour l’intérêt public. »

    Omar Radi, journaliste indépendant et militant des droits de l’homme marocain qui a publié des exposés répétés sur la corruption du gouvernement, a été piraté par un client de NSO que l’on croit être le gouvernement du Maroc tout au long de 2018 et 2019.

    Le gouvernement marocain l’a depuis accusé d’être un espion britannique, dans des allégations décrites par Human Rights Watch comme un « abus du système judiciaire pour faire taire l’une des rares voix critiques restantes dans les médias marocains ».

    Saad Bendourou, chef de mission adjoint à l’ambassade du Maroc en France, a rejeté les conclusions du consortium.

    « Nous vous rappelons que les allégations infondées déjà publiées par Amnesty International et relayées par Histoires interdites ont déjà fait l’objet d’une réponse officielle des autorités marocaines, qui ont catégoriquement démenti ces allégations », a-t-il déclaré.

    Khadija Ismayilova : « C’est méprisable, c’est odieux ».

    Khadija Ismayilova, une journaliste d’investigation azerbaïdjanaise primée, a également été confirmée par une analyse technique comme ayant été piratée avec Pegasus en 2019. Elle a passé des années à dénoncer le réseau de corruption et d’enrichissement personnel qui entoure le président autocratique, Ilham Aliyev, qui dirige son pays depuis sa prise de pouvoir en 2003.

    Elle a été confrontée à une campagne soutenue de harcèlement et d’intimidation en représailles à son travail. En 2012, des vidéos intimes d’elle, filmées à l’aide d’une caméra installée dans son appartement à son insu, ont été publiées en ligne peu après qu’elle eut reçu une lettre l’avertissant de « se comporter correctement ou d’être diffamée ».

    En 2014, elle a été arrêtée pour des accusations d’évasion fiscale présumée, d’infractions liées aux « affaires illégales » et d’ »incitation au suicide » d’un collègue encore en vie. Elle a été libérée d’une peine d’emprisonnement de sept ans et demi à la suite d’un appel, mais est restée soumise à une interdiction de voyager ainsi qu’à un gel des avoirs l’empêchant d’accéder à son propre compte bancaire jusqu’à récemment.

    Selon l’analyse des données divulguées, il est presque certain que son téléphone a été piraté par des agents du régime Aliyev. Le même client du NSO a également sélectionné comme candidats à la surveillance plus de 1 000 autres téléphones azerbaïdjanais, dont beaucoup appartiennent à des dissidents azerbaïdjanais, ainsi que deux des avocats d’Ismayilova.

    « Je me sens coupable pour les sources qui m’ont envoyé [des informations], pensant que certaines messageries cryptées sont sûres. Ils l’ont fait sans savoir que mon téléphone était infecté », a déclaré Mme Ismayilova.

    « Des membres de ma famille sont également victimes, des personnes avec lesquelles je travaillais. Des personnes qui m’ont confié leurs secrets privés sont victimisées. Il n’y a pas que moi. »

    Elle a ajouté : « Je suis en colère contre le gouvernement qui produit tous ces outils et les vend aux méchants comme le régime Aliyev. C’est méprisable, c’est odieux… Lorsque la vidéo a été exposée, il n’y avait que moi. Maintenant, je ne sais pas qui d’autre a été exposé à cause de moi, qui d’autre est en danger à cause de moi. »

    Bradley Hope : « Votre téléphone est un dispositif de surveillance potentiel ».

    Dans les enregistrements qui ont fuité figure également un numéro de téléphone britannique appartenant au journaliste d’investigation américain Bradley Hope, qui vit à Londres. À l’époque de sa sélection, il était employé au Wall Street Journal.

    Au printemps 2018, Hope et son collègue Tom Wright vérifiaient les faits d’une ébauche de livre sur 1MDB, un scandale de corruption impliquant le vol de 4,5 milliards de dollars à l’État de Malaisie. Au cœur des allégations se trouvaient Najib Razak, le premier ministre du pays, et un homme d’affaires nommé Jho Low.

    Une partie de l’enquête portait également sur la possibilité qu’une partie de l’argent ait été dépensée pour l’achat d’un yacht de luxe, appelé le Topaz, pour le cheikh Mansour, vice-premier ministre des Émirats arabes unis et membre éminent de la famille royale d’Abou Dhabi.

    Dans le cadre de la pratique journalistique habituelle, Hope et Wright ont contacté les parties qui seraient nommées dans leur livre et leur ont offert la possibilité de faire des commentaires.

    Les documents révèlent qu’à peu près au même moment, l’un des clients gouvernementaux de NSO – que l’on pense être les Émirats arabes unis – a commencé à sélectionner le téléphone portable de Hope comme candidat possible à la surveillance.

    Son numéro a été inclus dans la liste jusqu’au moins le printemps 2019, période pendant laquelle Hope et Wright ont continué à faire des rapports sur les nouvelles révélations dans l’enquête de corruption 1MDB. Le numéro de téléphone de Wright ne figure pas dans la liste.

    Hope n’a plus accès à son téléphone, de sorte que le Guardian n’a pas été en mesure de procéder à une analyse, bien que les vérifications sur son appareil actuel n’aient trouvé aucune suggestion qu’il était actuellement surveillé.

    « Je pense que la première chose que toute personne ciblant mon téléphone voudrait savoir est : qui sont mes sources ? a déclaré Hope. « Ils voudraient savoir qui est à l’origine de ces informations. »

    Il a suggéré qu’une possibilité était que le pays ait pu s’intéresser à lui parce qu’il essayait de calculer où, le cas échéant, il se situait par rapport à la vaste et tentaculaire rivalité régionale entre les EAU et son voisin le Qatar.

    M. Hope a déclaré qu’il avait déjà adopté diverses contre-mesures de sécurité numérique, notamment en remplaçant régulièrement le combiné de son téléphone, en mettant à jour les systèmes d’exploitation et en évitant d’apporter des appareils électroniques dans des juridictions à haut risque comme les Émirats arabes unis.

    « Sachant qu’un pays peut si facilement pénétrer dans votre téléphone, cela signifie inévitablement que vous devez toujours penser à votre téléphone comme à un dispositif de surveillance potentiel », a-t-il déclaré. « Cela me rappellera simplement qu’à tout moment, je peux transporter une vulnérabilité avec moi ».

    Parmi les autres journalistes de premier plan dont les téléphones ont été sélectionnés par les clients de NSO, citons Gregg Carlstrom, journaliste spécialiste du Moyen-Orient à l’Economist, dont les numéros de téléphone égyptiens et qataris ont été sélectionnés comme cibles possibles par un client de NSO, vraisemblablement aux EAU.

    D’éminents dirigeants de médias, dont Edwy Plenel, le fondateur du site d’investigation en ligne français Mediapart, ont également été sélectionnés.

    Il n’y a pas assez de garanties

    Carlos Martínez de la Serna, directeur de programme au Comité de protection des journalistes, une organisation à but non lucratif, a déclaré que l’utilisation de logiciels espions pour attaquer les journalistes et leurs sources devenait un problème de plus en plus grave pour son organisation.

    « Le fait de mettre un journaliste sous surveillance a un effet très fort et effrayant. Nos appareils sont essentiels à l’activité de reportage, et ils exposent les contacts du journaliste, ses sources et son matériel », a-t-il déclaré. « Il cible l’activité journalistique d’une manière qui l’entrave presque totalement dans les situations où les journalistes sont menacés. »

    M. Martínez a déclaré qu’il était urgent que les pays commencent à réglementer les entreprises exportant des capacités de surveillance, en particulier lorsque les journalistes sont susceptibles d’être en danger. « Il n’y a pas assez de garanties concernant l’exportation des logiciels », a-t-il déclaré. « Des logiciels espions ont été vendus directement à des gouvernements dont le bilan en matière de liberté de la presse est terrible, ce qui est difficile à comprendre. »

    Les avocats de NSO Group ont déclaré que l’entreprise « n’a pas accès aux données des cibles de ses clients ». Cependant, ils ont contesté que les numéros dans la fuite aient révélé l’identité des cibles de surveillance des clients de NSO, suggérant qu’ils pourraient plutôt faire partie d’une liste plus large de numéros utilisés par leurs clients « à d’autres fins » qui sont légitimes et n’ont rien à voir avec la surveillance ou avec NSO.

    NSO a nié les « fausses allégations » faites sur les activités de ses clients, mais a déclaré qu’elle « continuerait à enquêter sur toutes les allégations crédibles d’abus et à prendre les mesures appropriées ». Elle a déclaré que, dans le passé, elle avait fermé l’accès de ses clients à Pegasus lorsque des abus avaient été confirmés.

    La société a ajouté : « NSO Group a pour mission de sauver des vies, et la société s’acquittera fidèlement de cette mission sans se laisser décourager, malgré toutes les tentatives continues de la discréditer sur de fausses bases. »

    The Guardian, 18/07/2021

    Etiquettes : Israël, Espionnage, surveillance, NSO Group, Pegasus, Whatsapp, journalistes, presse, répression,

  • Un coup de pouce à la normalisation entre Israël et le Maroc?

    Par Sarah J. Feuer
    Y a-t-il une réelle opportunité de donner une forte impulsion à la relation bilatérale ?

    Six mois après l’annonce de la reprise des relations diplomatiques entre le Maroc et Israël, et suite au rapprochement du royaume avec le Hamas après l’opération « Gardien des Murs », y a-t-il aujourd’hui une opportunité d’insuffler un élan à la relation bilatérale ? Ou devons-nous nous attendre à un peu plus qu’une paix froide entre les deux pays ?

    La récente visite au Maroc du directeur général du ministère des affaires étrangères, Alon Ushpiz, représente une occasion d’insuffler un nouvel élan à la relation bilatérale, six mois après l’annonce de la reprise des relations diplomatiques entre les deux pays. Le récent rapprochement du royaume avec le Hamas, bien qu’inquiétant, doit être compris dans le contexte de la scène politique intérieure marocaine et du désir de Rabat que Washington maintienne la reconnaissance américaine de la souveraineté marocaine au Sahara occidental. À l’avenir, Israël devrait concentrer ses efforts sur le renforcement discret et méthodique des liens avec la communauté d’affaires marocaine, un groupe essentiel à la réussite de la normalisation.

    Le 6 juillet 2021, le directeur général du ministère israélien des affaires étrangères, Alon Ushpiz, s’est rendu à Rabat, au Maroc, pour rencontrer ses homologues du royaume dans le cadre de ce que le ministère israélien des affaires étrangères a décrit comme un « dialogue politique » entre les deux pays. Le voyage d’Ushpiz représente la première visite de haut niveau d’un diplomate israélien au Maroc depuis que les pays ont annoncé la reprise de leurs relations diplomatiques en décembre 2020. Cet accord, négocié par l’administration Trump sortante, a coïncidé avec la décision controversée de Washington de reconnaître officiellement la souveraineté marocaine sur le Sahara occidental – une réalisation longtemps recherchée par Rabat et une rupture avec des décennies de politique américaine, qui avait largement reporté la question à des négociations menées par l’ONU entre le Maroc et le Polisario, un mouvement soutenu par l’Algérie qui réclame l’indépendance du territoire depuis 1975. Le prix du cadeau de Washington à Rabat a été l’établissement par le Maroc de « relations diplomatiques complètes » avec Israël, deux décennies après que le royaume ait coupé les liens formels dans le contexte de la seconde Intifada.

    Évitant le terme de « normalisation », les responsables marocains ont présenté l’accord comme un retour à la situation de 2000, lorsque des bureaux de liaison fonctionnaient dans les deux pays et que des touristes israéliens se rendaient régulièrement dans le royaume. La décision du Maroc de s’abstenir de proclamer une normalisation complète reflétait à la fois un effort pour se prémunir contre la possibilité que la nouvelle administration Biden ne respecte pas la décision sur le Sahara, et un désir de la part du roi Mohammed VI, qui est à la fois le chef de l’État et la principale autorité religieuse du royaume, de maintenir sa crédibilité à l’égard de la cause palestinienne et en particulier du statut de Jérusalem (Mohammed VI préside le comité al-Quds de l’Organisation de la coopération islamique, un organe symboliquement important mais fonctionnellement inactif). En mars et avril, des déclarations de Washington ont laissé entendre que l’administration Biden s’en tiendrait à sa décision sur le Sahara, tout en faisant pression pour une reprise des pourparlers visant à une résolution politique du conflit. Avec une certaine continuité partielle dans la politique américaine, les liens maroco-israéliens ont commencé à se développer, bien que de manière beaucoup moins visible que les relations entre Israël et les EAU.

    Avec le déclenchement des hostilités entre le Hamas et Israël en mai, la normalisation maroco-israélienne, qui avançait déjà à pas de tortue, a été mise à rude épreuve, tout comme les autres accords de normalisation signés en 2020 entre Israël et les Émirats arabes unis, Bahreïn et le Soudan. Comme ses pairs arabes, le Maroc a d’abord condamné les actions d’Israël à Jérusalem, mais a ensuite adopté une position plus modérée lorsque le centre de gravité du conflit s’est déplacé vers Gaza, ce qui contraste fortement avec les réactions régionales lors des précédentes séries de combats dans la bande. Malgré cela, l’élan qui avait été donné aux relations bilatérales s’est ralenti pendant l’opération « Wall Guardian » et, dans les semaines qui ont suivi, le royaume a envoyé des signaux contradictoires quant à sa position sur la normalisation. À la suite du cessez-le-feu, le Premier ministre marocain Saad-Eddine El-Othmani, qui dirige également le principal parti islamiste du pays au sein de la coalition au pouvoir, a écrit une lettre au chef politique du Hamas, Ismail Haniyeh, pour saluer la « victoire » de l’organisation sur Israël lors des récents combats. Puis, en juin, Haniyeh lui-même s’est rendu dans le royaume pour une visite officielle, rencontrant de hauts responsables au sein et en dehors du gouvernement et recevant un dîner royal offert en son honneur par le roi.

    Ces développements, bien qu’inquiétants dans la mesure où ils ont donné au Hamas une légitimité supplémentaire, reflètent des dynamiques politiques internes au Maroc plutôt qu’un désir de la part de la monarchie de revenir sur son engagement à rétablir les relations avec Israël. Au Maroc, la politique étrangère (ainsi que les affaires militaires et le contrôle de la sphère religieuse) reste fermement du ressort du palais, et les ministres élus sont largement censés appliquer la politique royale, même si elle va à l’encontre de leurs propres inclinations idéologiques. Le corps législatif élu, quant à lui, s’occupe principalement des affaires économiques et sociales nationales. Le pays doit organiser des élections législatives en septembre, et le Parti de la justice et du développement (PJD) d’Othmani, un parti ayant ses racines dans les Frères musulmans et qui domine le corps législatif depuis la variante marocaine du printemps arabe en 2011, ne devrait pas faire bonne figure. Le rapprochement du Premier ministre avec Haniyeh visait probablement à redorer le blason du parti après des mois de critiques et de dissensions internes sur la reprise des liens avec Israël. De son côté, le roi ne peut être vu chez lui s’il cède du terrain au PJD sur la question palestinienne, ce qui explique probablement l’imprimatur royal sur la visite de Haniyeh. Le Palais a également cherché à démontrer à Washington que Rabat peut servir de médiateur utile entre Israël et les Palestiniens en cas de besoin, ce qui implique une raison supplémentaire pour l’administration Biden de maintenir la reconnaissance du Sahara.

    Malgré la danse diplomatique du Maroc avec le Hamas au cours des deux derniers mois, la monarchie a également fait savoir que le royaume entendait continuer à développer ses relations avec Israël. Le jour où Haniyeh a atterri à Rabat, le roi a chaleureusement félicité le Premier ministre Naftali Bennett pour la formation de son gouvernement. Le Maroc aurait commencé à planifier la transformation de son bureau de liaison à Tel Aviv en ambassade, et le 4 juillet, un avion cargo de l’armée de l’air marocaine aurait atterri à la base aérienne de Hatzor pour participer à un exercice militaire avec les FDI. Dans ce contexte, la visite d’Ushpiz, qui suit immédiatement un appel entre le ministre des Affaires étrangères Yair Lapid et son homologue marocain, Nasser Bourita, insuffle un nouvel élan au renouvellement des liens bilatéraux et offre une occasion de commencer à transformer un accord prometteur sur le papier en politiques plus substantielles dans la pratique.

    La suite du processus de normalisation dépendra des deux parties, mais Israël peut prendre des mesures pour tirer parti de la visite d’Ushpiz et commencer à semer les graines d’une relation bilatérale plus profonde et plus durable, capable de résister aux chocs extérieurs, tels que la récente escalade à Gaza. Les pays seraient sur le point de lancer des vols directs, ce qui serait un bon début, mais au-delà de l’encouragement du tourisme bilatéral et plus généralement de la mise en valeur des liens culturels entre le royaume et les Juifs israéliens d’origine marocaine, Israël ferait bien de se concentrer discrètement mais méthodiquement sur le renforcement des relations avec la communauté d’affaires marocaine.

    D’une manière générale, l’opinion publique marocaine se divise en trois catégories lorsqu’il s’agit de normalisation avec Israël : les fervents opposants à l’accord (surtout dans les cercles islamistes et de gauche), ceux dont les sympathies pour les Palestiniens les rendaient sceptiques mais qui seraient prêts à accueillir l’accord comme une opportunité, et un groupe enthousiaste, bien que plus discret, désireux de voir les relations s’épanouir. L’opération Warden the Walls a été plus significative pour les deuxième et troisième groupes, dans la mesure où les sceptiques de l’accord ont vu l’opération israélienne (et la propagande anti-israélienne qui l’a entourée) comme une confirmation de leurs préjugés concernant le conflit israélo-palestinien au sens large, tandis que les partisans de la normalisation ont eu plus de difficultés à promouvoir les avantages de liens plus étroits avec Israël. Une action discrète, moins visible, mais déterminée, auprès des milieux d’affaires marocains, fortement représentés dans les deux groupes, contribuerait grandement à faire accepter à nouveau l’accord par le public.

    Pour commencer, le pays souhaite avoir accès aux technologies et aux investissements israéliens, notamment ceux liés à l’agriculture, qui reste un secteur dominant de l’économie marocaine. De même, un secteur technologique restreint mais prometteur a vu le jour dans le royaume, où les jeunes âgés de 15 à 24 ans représentent un tiers des 36 millions d’habitants du pays et sont désireux d’entrer dans l’économie mondiale. À ce titre, Jérusalem ferait bien de concevoir des plans pour démontrer à cette jeune population que la connexion à l’écosystème israélien de haute technologie leur offre un tel point d’entrée. Des incitations fiscales pour les entreprises israéliennes qui investissent au Maroc et/ou qui s’associent à des entreprises commerciales marocaines indiqueraient à Rabat que Jérusalem prend au sérieux la perspective de liens interentreprises avec le royaume. En fin de compte, comme pour tous les accords de normalisation, il faudra être deux pour danser le tango, mais le Maroc et Israël ont tous deux intérêt à démontrer que la normalisation des relations entraîne des avantages économiques reconnaissables pour leurs populations. Cela permettrait d’approfondir les relations bilatérales et de produire un effet de démonstration positif pour les autres États arabes de la région qui envisagent des ouvertures diplomatiques avec Israël.

    Source : INSS L’Institut d’études de sécurité nationale

    Aurora, 18/07/2021

    Etiquettes : Maroc, Israël, normalisation, Etats-Unis, Sahara Occidental, Administration Biden,

  • Joe Biden gèle le Fonds Abraham, alors que les liens commerciaux entre Israël et les Émirats arabes unis s'affaiblissent.

    L’administration Biden n’alloue pas de budget pour les projets régionaux, tandis que les EAU font pression sur Israël pour qu’il n’annule pas l’oléoduc Red-Med, ont déclaré des sources à « Globes ».

    L’administration américaine a suspendu le Fonds d’Abraham pour une durée indéterminée, ont déclaré à « Globes » des sources américaines et israéliennes proches du dossier. Le Fonds d’Abraham a été créé après la signature des accords d’Abraham entre Israël, les EAU et les États-Unis en septembre 2020 et les signataires étaient censés financer le fonds avec d’autres pays qui se joindraient plus tard.
    Au moment de sa création, une annonce a déclaré : « Le Fonds réalisera les engagements pris dans les accords d’Abraham. Le Fonds injectera plus de 3 milliards de dollars dans le marché des investissements pour le développement dans le secteur privé afin de promouvoir la coopération économique et d’encourager la prospérité au Moyen-Orient et au-delà. Les pays qui sont partenaires dans la création du fonds accueilleront favorablement l’adhésion d’autres pays afin de promouvoir ses objectifs. »
    Le Fonds Abraham était déjà opérationnel en octobre 2020 et, en trois mois, il a examiné des centaines de demandes de financement de diverses entreprises. Il a également approuvé plus de dix de ces entreprises dans les domaines de l’énergie, de la technologie alimentaire et de la technologie financière. Le Fonds Abraham a également approché les grandes institutions financières américaines, qui ont été invitées à se joindre à ses efforts afin d’augmenter le capital du fonds.
    Cependant, l’élection de Joe Biden en tant que nouveau président des États-Unis a mis un terme aux activités. Fin janvier, peu après la cérémonie de prestation de serment de Biden, le rabbin Aryeh Lightstone, qui avait été nommé par Donald Trump à la tête du Fonds Abraham, a démissionné. Depuis lors, l’administration Biden ne l’a pas remplacé. L’administration Biden soutient les accords d’Abraham, même s’ils ont été signés par Trump, mais elle est moins enthousiaste à l’idée d’allouer des fonds au Fonds d’Abraham sur son budget. Le ministère israélien des affaires étrangères s’est entretenu avec des sources à Washington à ce sujet et Washington a déclaré à Jérusalem que les activités du Fonds d’Abraham étaient en cours de réévaluation.
    Des rapports aux Etats-Unis ont indiqué que parmi les raisons de cette réévaluation figuraient les énormes dépenses que l’administration Biden doit faire pour la reprise économique après la crise de Covid-19. Une source américaine haut placée a déclaré à « Globes » que la Maison Blanche est intéressée par la promotion et le succès des accords d’Abraham et par l’apport de partenaires supplémentaires pour ces mesures, mais que l’accent sera mis sur la dimension diplomatique et que le fonds lui-même a été gelé indéfiniment. Une source israélienne l’a confirmé et a déclaré que lors des discussions avec les Américains, tant sous le précédent gouvernement israélien que sous le gouvernement actuel, il a été clairement indiqué que les activités du Fonds ne sont pas à l’ordre du jour.
    Cette suspension est l’une des raisons pour lesquelles les EAU ont créé un fonds d’investissement en Israël, qui a été annoncé en mars 2021. Mais depuis, ce fonds n’a pas non plus réussi à décoller. L’ancien Premier ministre israélien Benjamin Netanyahu et le prince héritier des Émirats arabes unis Mohamed bin Zayed s’étaient mis d’accord sur le fonds et Netanyahu avait espéré se rendre à Abou Dhabi avant les élections de mars pour une déclaration commune sur la question, mais en raison d’une prise de bec diplomatique avec la Jordanie, la démarche n’a jamais abouti.
    En mars, bin Zayed a également annoncé la création d’un fonds supplémentaire de 10 milliards de dollars en Israël, qui investirait notamment dans l’énergie, l’industrie, les infrastructures, l’espace et la santé. Le fonds a déclaré qu’il mettrait l’accent sur le soutien d’entreprises susceptibles de promouvoir le bien-être et l’économie des deux pays et de toute la région et qu’il opérerait principalement dans le secteur privé.
    Mais près de quatre mois se sont écoulés, un nouveau gouvernement israélien a été mis en place et rien ne s’est passé avec ce fonds, à l’exception de quelques discussions générales entre les représentants du ministère israélien des affaires étrangères et leurs homologues des EAU, sur les moyens de promouvoir les activités du fonds et de renforcer les accords diplomatiques pour les adapter aux activités.
    Du côté israélien, les ministères de l’économie, des infrastructures et de l’énergie, entre autres, discutent des projets à proposer au nouveau fonds. L’espoir d’Israël est que les accords signés par le ministre des affaires étrangères Yair Lapid lors de sa visite aux EAU la semaine dernière fourniront un cadre juridique en Israël pour les investissements du gouvernement des EAU par le biais du fonds. Un ou deux ministres du gouvernement israélien devraient se rendre prochainement aux EAU pour discuter du fonds et des moyens de le mettre en œuvre.
    Mais dans la pratique, le fonds n’a pas encore été créé et ne semble pas se profiler à l’horizon. En attendant, à Abu Dhabi, on examine la conduite du nouveau gouvernement israélien et sa capacité à promouvoir les affaires et les liens économiques entre les deux pays. DP attend notamment l’évolution de l’appel d’offres pour le port de Haïfa, le sultan Ahmed bin Sulayem souhaitant faire une offre pour ce projet. Bien sûr, il y a aussi la question de l’Europe-Asia Pipeline Co. (EAPC) à l’ordre du jour.
    Les relations commerciales entre Israël et les EAU sont assombries par un différend naissant avec le nouveau gouvernement israélien et des incidents commerciaux diplomatiques. La semaine dernière, « Globes » a rapporté la colère des hommes d’affaires de deux des familles les plus riches des EAU suite à l’annulation d’une réunion avec Lapid lors de sa visite à Abu Dhabi.
    Une source d’affaires aux EAU a déclaré à « Globes » que le retrait d’Israël de l’accord que le CPEA a signé avec Med-Red Land Bridge Ltd, pour transporter le pétrole du Golfe Persique vers Israël afin de le fournir aux clients méditerranéens, nuira aux relations économiques entre les pays et servira de dissuasion future pour les entreprises des EAU. La source a déclaré que la mise en œuvre réussie de l’accord – en d’autres termes, l’expédition des premiers conteneurs de pétrole vers le port d’Eilat, puis leur transport vers Ashdod sans aucun problème ni fuite – dissiperait les inquiétudes israéliennes et que le potentiel d’extension de l’accord est énorme.
    Des voix s’élèvent au sein du nouveau gouvernement israélien pour annuler l’accord, notamment en raison de l’opposition du ministre de la protection de l’environnement Tamar Zandberg et d’autres ministres. Le ministre des Affaires étrangères Yair Lapid a déclaré à « Globes » lors de sa récente visite aux EAU qu’il étudiait la question. « Nous ne voulons pas nuire à l’environnement. Nous devons prendre soin de notre pays et nous ne pouvons pas avoir une répétition des catastrophes passées (la fuite à Nahal Evrona). » La question sera entendue par la Haute Cour de justice et le gouvernement doit encore répondre à la pétition sur la question.
    Une source diplomatique aux EAU a déclaré à « Globes » que la question a à peine été abordée lors de la visite de Lapid, bien qu’il ait été clairement indiqué à Israël que l’annulation de l’accord nuirait à la coopération dans le domaine de l’énergie, qui s’étendrait également au gaz naturel et à d’éventuels investissements de sociétés émiraties dans des projets d’infrastructure en Israël. La source émiratie a également déclaré que les EAU attendent du nouveau gouvernement qu’il respecte tous les engagements du gouvernement Netanyahu et l’accord du CPEA en fait partie.
    L’un des paradoxes de l’activité diplomatique israélienne aux EAU est le décalage entre les résultats économiques qu’elle génère et les conditions dans lesquelles les diplomates israéliens y travaillent en raison d’importantes difficultés budgétaires. Ainsi, le consulat de Dubaï, qui devait occuper tout l’étage d’un immeuble de bureaux, ne loue actuellement que quelques pièces. Même la cérémonie d’ouverture du consulat, à laquelle ont assisté Lapid et le ministre émirien de l’intelligence artificielle, s’est déroulée dans une salle louée uniquement pour l’occasion.
    En raison de ces difficultés, les activités ne sont pas assez étendues et l’énorme potentiel n’est pas exploité. « Globes » a appris que l’appartement officiel du consul général d’Israël à Dubaï, Ilan Shtulman, n’est que partiellement meublé et qu’il doit dormir sur une natte à même le sol car il n’a pas de budget pour l’achat d’un lit. En outre, le personnel du consulat ainsi que de l’ambassade à Abu Dhabi n’est pas au complet et des solutions administratives créatives ont été mises en place en raison du manque de budget.
    Le ministère des Affaires étrangères déclare : « L’ambassade d’Israël à Abu Dhabi et le consulat général à Dubaï fonctionnent tous deux comme des bureaux entièrement organisés depuis le début de l’année. Comme il s’agit de nouveaux bureaux, il existe une procédure établie pour l’approbation des budgets, des postes et du personnel. Le ministère des Affaires étrangères s’efforce de doter les bureaux de représentation d’un personnel complet dès que possible et de leur fournir un budget adapté à leurs activités. »
    Globes, 07/07/2021
    Etiquettes : Maroc, Emirats Arabes Unis, EAU, Israël, normalisation, Donald Trump, Joe Biden, Maison Blanche, Washington, 
  • Microsoft: Candiru a vendu des outils pour pirater Windows

    15 juillet (Reuters) – Un groupe israélien a vendu un outil permettant de pirater Microsoft Windows, ont déclaré jeudi Microsoft et Citizen Lab, un groupe de défense des droits de l’homme spécialisé dans la technologie, mettant ainsi en lumière l’activité croissante de recherche et de vente d’outils permettant de pirater des logiciels largement utilisés.

    Le vendeur de l’outil de piratage, nommé Candiru, a créé et vendu un logiciel d’exploitation capable de pénétrer dans Windows, l’un des nombreux produits de renseignement vendus par une industrie secrète qui trouve des failles dans les plateformes logicielles courantes pour ses clients, selon un rapport de Citizen Lab.

    L’analyse technique effectuée par les chercheurs en sécurité montre comment l’outil de piratage de Candiru s’est répandu dans le monde entier jusqu’à de nombreux clients anonymes, où il a ensuite été utilisé pour cibler diverses organisations de la société civile, notamment un groupe de dissidents saoudiens et un média indonésien de gauche, indiquent les rapports de Citizen Lab et de Microsoft.

    Les tentatives de joindre Candiru pour obtenir des commentaires n’ont pas abouti.

    Selon le rapport de Citizen Lab, l’exploit récupéré par Microsoft Corp (MSFT.O) a été déployé contre des utilisateurs dans plusieurs pays, dont l’Iran, le Liban, l’Espagne et le Royaume-Uni.

    « La présence croissante de Candiru et l’utilisation de sa technologie de surveillance contre la société civile mondiale nous rappellent avec force que l’industrie des logiciels espions mercenaires compte de nombreux acteurs et est sujette à des abus généralisés », indique Citizen Lab dans son rapport.

    Microsoft a corrigé les failles découvertes mardi par le biais d’une mise à jour logicielle. Microsoft n’a pas attribué directement les exploits à Candiru, mais l’a désigné comme un « acteur offensif du secteur privé basé en Israël » sous le nom de code Sourgum.

    « Sourgum vend généralement des cyberarmes qui permettent à ses clients, souvent des agences gouvernementales du monde entier, de pirater les ordinateurs, les téléphones, les infrastructures réseau et les appareils connectés à Internet de leurs cibles », écrit Microsoft dans un billet de blog. « Ces agences choisissent ensuite les personnes à cibler et exécutent elles-mêmes les opérations réelles ».

    Les outils de Candiru ont également exploité des faiblesses dans d’autres logiciels courants, comme le navigateur Chrome de Google.

    Mercredi, Google (GOOGL.O) a publié un billet de blog dans lequel il divulgue deux failles du logiciel Chrome que Citizen Lab a trouvé liées à Candiru. Google n’a pas non plus mentionné le nom de Candiru, mais l’a décrit comme une « société de surveillance commerciale ». Google a corrigé les deux vulnérabilités plus tôt cette année.

    Selon les experts en sécurité informatique, les cyber-artisans comme Candiru enchaînent souvent plusieurs vulnérabilités logicielles pour créer des exploits efficaces qui permettent de s’introduire à distance dans les ordinateurs à l’insu de la cible.

    Ces types de systèmes secrets coûtent des millions de dollars et sont souvent vendus sur la base d’un abonnement, ce qui oblige les clients à payer à plusieurs reprises un fournisseur pour un accès continu, ont déclaré à Reuters des personnes connaissant bien l’industrie des cyberarmes.

    « Les groupes n’ont plus besoin d’avoir l’expertise technique, maintenant ils ont juste besoin de ressources », écrit Google dans son billet de blog.

    Reuters, 15/07/2021

    Etiquettes : Israël, Candiru, logiciels espions, spyware, cyberguerre, cyberarmes, Citizen Lab, Google, Google Chrome, Microsoft, hacking, piratage, espionnage,

  • Le Makhzen et ses larbins et la guerre de la propagande contre l’Algérie

    Le soutien financier, médiatique et politique du Maroc pour les deux organisations terroristes à savoir le Rachad et MAK, n’est plus un secret de polichinelle, et la dernière sortie du représentant de Rabat à l’ONU, Omar Hilale risque d’envenimer la situation davantage pour atteindre la rupture plus envisageable qu’un apaisement des tensions.

    La sortie d’Omar Hilale est loin d’être fortuite, puisque le Makhzen, isolé sur la scène internationale dans le sillage de la surenchère de bas étage, exercée sur deux membres influents de l’Union Européenne à savoir l’Espagne et l’Allemagne, jouera son va-tout diplomatique incendiaire, en appelant à la division de l’Algérie, dont la liberté de son peuple et l’indépendance ont été chèrement payés par le sang versé de ses glorieux martyrs dans chaque coin de son territoire uni et indivisible.
    Le Makhzen a déjà joué la carte du terrorisme avec le parti dissous et a échoué, provoquant la fermeture des frontières terrestres entre les deux pays, avant de pleurnicher sur le sort de ses ressortissants de l’Est du Royaume, qui survivaient grâce à la contrebande et de quémander la réouverture des frontières au nom de la fraternité et la solidarité humanitaire.
    Même ton chez le propagandiste de la subversive chaîne Al Magharibia,Djamaleddine Benchenouf, qui appellera à la sagesse, au moment où toutes ses émissions diffusées sur la chaîne du fils d’Abassi Madani appelaient au chaos, et à l’affrontement entre les fils de l’Algérie, sans parler de son programme allant dans le démantèlement des institutions de l’État-nation, et sa colonne vertébrale l’ANP, digne héritière de l’ALN.
    A l’instar de Benchennouf, le fugitif, et ancien bénéficiaire des largesses d’El Isaba, via ses deux journaux, Hichem Abboud portera secours à Omar Hilale, en s’autoproclamant intellectuel jamais invité des médias publics, sans révéler au grand public l’argent généré par les dividendes de l’ANEP, où même ses poursuites en France pour évasion et fraudes fiscales, dans le sillage de la création de la chaîne Amel TV, en partenariat avec son compagnon de la trahison Abdou Semmar.
    Ces trois employés de la propagande ont un point en commun, faire l’éloge du régime du Makhzen et dénigrer les institutions de l’État, en véhiculant une image sombre de la situation en Algérie, après avoir échoué dans leur mission propagandiste du Hirak au profit de Rachad et le MAK.Ces propagandistes n’ont jamais évoqué les femmes-mulets au Maroc, symbole de l’humiliation humaine, ou de ce jeune migrant qui suppliait la police espagnole pour ne pas l’expulser, mais ont rapidement diffusé la désinformation sur la prétendue mort du président Tebboune, ou l’arrestation du président sahraoui Brahim Ghali.
    Ces ploucs de la propagande ignorent certainement que la doctrine du régime du Makhzen taxe l’Algérie d’État ennemi depuis 1960, avant même l’indépendance .
    La guerre marocaine des réseaux sociaux
    Face au déficit flagrant des médias algériens à contrecarrer les desseins machiavéliques du Makhzen, il est impératif aux algériens soucieux de l’indépendance de leurs pays et l’unité de leur territoire, de redoubler de la vigilance, en matière des informations généralement des Fakenews, qui circulent sur les réseaux sociaux, véhiculées par une armée au service du Makhzen.
    Ainsi, la quasi-totalité des comptes et pages qui traitent l’actualité algérienne sont infiltrées par des marocains, bien formés pour ce genre d’activité.
    Ces comptent donnent une image « brillante » de la situation au Maroc et diffusent une image noire de la situation en Algérie, dans le cadre de la guerre psychologique visant à instaurer le doute chez l’algérien et assoir la rupture entre le citoyen algérien et les institutions de son pays.
    Ces réseaux se joignent aux milliers de sites électroniques créés par le Makhzen pour le même objectif. A titre d’exemple, aucun commentaire d’insultes ou d’invectives n’est recensé au niveau du site marocain 360.ma, au sujet de l’actualité marocaine, par contre, des milliers de commentaires négatifs et insultes accompagnaient des informations concernant l’Algérie.
    Dans le même sillage, il faut noter le silence de certains médias algériens au sujet de dérive du diplomate marocain, des médias qui bénéficient des largesses du Makhzen, dont nous révélerons l’identité prochainement.
    L’accord que vient de signer le Maroc avec l’entité sioniste, en matière de cybersécurité, vise en premier lieu l’Algérie, car l’ennemi sioniste n’a jamais digéré les positions constantes de l’Algérie en faveur du droit du peuple palestinien à récupérer leurs terres. Les algériens sont avertis.
    Algérie54, 17/07/2021
    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, piratage, hacking,
  • Maroc-Algérie: Le Maghreb du petit roi

    Saïd BOUCETTA

    Quel Maghreb propose le Makhzen? Il laisse faire les trafics en tout genre. Ses barons empoisonnent toute la jeunesse de la région, financent le terrorisme et organisent la traite des Subsahariens. 
    Le Maghreb de Mohammed VI se résume en un ramassis de brigands qui font leur loi au Maroc, irriguent près de 20% de l’économie du pays et favorisent un système de corruption unique en son genre. Quel avenir veut édifier Mohammed VI pour son royaume et ses compatriotes? 
    Il agite devant eux le mythe de la marocanité du Sahara occidental, établit des relations avec l’entité sioniste pour mieux les terroriser, leur impose une posture d’éternels sujets et maintient le système du baise-main pour mieux les avilir. Il ne leur demande jamais leur avis sur un territoire que l’Espagne a arraché à ses ancêtres monarques, comme elle l’a fait pour Ceuta et Mellila. 
    Au contraire de ces deux enclaves, qu’il n’ose jamais réclamer à Madrid, il s’entête à vouloir annexer le Sahara occidental, après que les nombreux rois qui l’ont précédé sur le trône ont abandonné les habitants de ces territoires à leur triste sort tout au long de la longue nuit coloniale. Les Sahraouis ont mené un combat héroïque contre l’occupant. Ils ne l’ont pas vaincu pour se transformer en sujets du roi. Mais comme son père, Mohammed VI sait choisir ses «guerres». L’Algérie, dont il a, un temps, réclamé une partie du territoire, est trop forte pour lui, comme l’est l’Espagne d’ailleurs. La stratégie du petit roi consiste donc à contourner les obstacles.
    Comment agit-il? il lâche ses sujets, qu’il a affamés, à l’assaut de l’enclave espagnole de Ceuta. Il envoie ses ministres, ses ambassadeurs et son armée de hackers en «guerre verbale et électronique» contre l’Algérie pour, pense-t-il, déstabiliser le pays. Face à Alger et Madrid, Rabat use donc de moyens détournés à l’effet de satisfaire l’obsession d’un monarque qui feint d’oublier que la question sahraouie est du ressort exclusif de l’ONU. Le Makhzen croit qu’en agitant l’émigration ou qu’en finançant quelques individus pro-sionistes contre son voisin, il forcera la main à deux pays qui n’ont objectivement aucun lien direct avec la question d’autodétermination du peuple sahraoui.
    Mohammed VI s’est allié à Israël dans l’espoir de trouver un soutien à son projet colonialiste. Mais il doit savoir que le régime de l’Apartheid a fait exactement la même chose. Israël n’aide personne. Il se sert. Il détruit et finit par perdre…Avis aux Marocains.
    L’Expression, 17/07/2021
    Etiquettes : Algérie, Maroc, Sahara Occidental, Israël, normalisation, 
  • Des spywares vendus pour pirater des journalistes et des dissidents

    L’entreprise israélienne Candiru a vendu des logiciels espions aux États pour pirater des journalistes et des dissidents.

    Selon un rapport, les vulnérabilités de Microsoft et de Google ont été exploitées par les clients d’un groupe de cyberguerre.

    Selon une nouvelle étude, un groupe de cyber-guerre israélien a exploité les vulnérabilités des produits Microsoft et Google, permettant ainsi aux gouvernements de pirater plus de 100 journalistes, activistes et dissidents politiques dans le monde.

    L’acteur relativement inconnu, qui se présente sous le nom de Candiru, fait partie d’une industrie israélienne lucrative de la cybernétique offensive qui recrute souvent des vétérans des unités d’élite de l’armée et vend des logiciels permettant à ses clients de pirater à distance des ordinateurs et des téléphones portables.

    Des entreprises comme Candiru et le plus grand acteur de cette industrie opaque, NSO Group, qui a été valorisé à 1 milliard de dollars lors d’une transaction en 2019, ont déclaré que leurs logiciels sont conçus pour être utilisés par les organismes gouvernementaux et les forces de l’ordre afin de contrecarrer le terrorisme et les crimes potentiels.

    Mais l’ONU, le Citizen Lab de l’Université de Toronto et des groupes de défense des droits comme Amnesty International ont régulièrement retrouvé la trace de ces logiciels espions sur les téléphones et les ordinateurs de journalistes, de dissidents politiques et de militants critiquant les régimes répressifs.

    Les courriels envoyés aux multiples adresses des dirigeants de Candiru pour obtenir des commentaires ont été renvoyés ou sont restés sans réponse.

    En l’occurrence, Microsoft et Citizen Lab ont découvert que Candiru vendait un logiciel espion qui exploitait des failles dans Microsoft Windows, permettant à ceux qui le déployaient de voler des mots de passe, d’exporter des fichiers et des messages depuis des appareils, notamment depuis l’application de messagerie cryptée Signal, et d’envoyer des messages depuis des comptes de messagerie et de médias sociaux.

    Le rapport indique que son analyse a révélé que les systèmes de Candiru, qui sont vendus exclusivement aux gouvernements, ont été « exploités depuis l’Arabie saoudite, Israël, les Émirats arabes unis, la Hongrie et l’Indonésie, entre autres pays ».

    Selon le rapport, le logiciel espion de Candiru a ciblé au moins 100 membres de la société civile, dont des politiciens, des militants des droits de l’homme, des journalistes, des universitaires, des employés d’ambassade et des dissidents politiques, notamment au Royaume-Uni, en Espagne, à Singapour, en Israël et dans les territoires palestiniens occupés.

    Les chercheurs ont également découvert plus de 750 faux sites Web se faisant passer pour des groupes tels qu’Amnesty International, le mouvement Black Lives Matter et le service postal russe, qui étaient équipés de son logiciel espion.

    « Candiru a essayé de rester dans l’ombre depuis sa création », a déclaré Bill Marczak, chercheur principal au Citizen Lab. « Mais il n’y a pas de place dans l’ombre pour les entreprises qui facilitent l’autoritarisme en vendant des logiciels espions utilisés contre les journalistes, les militants et la société civile. »

    Microsoft a déclaré dans un billet de blog qu’elle avait publié cette semaine une mise à jour logicielle « qui protégera les clients Windows des exploits que [l’entreprise] utilisait pour aider à diffuser ses logiciels malveillants ».

    Par ailleurs, le rapport de Citizen Lab a révélé que deux vulnérabilités de Google Chrome divulguées mercredi par la société de la Silicon Valley avaient été exploitées par Candiru. Bien que Google n’ait pas explicitement lié les exploits à Candiru, il les a attribués à une « société de surveillance commerciale ».

    Le rapport jette une lumière crue sur l’industrie croissante des logiciels espions mercenaires, qui suscite de plus en plus l’ire des grandes plateformes technologiques dont les logiciels peuvent être utilisés comme armes par ces groupes. Le groupe NSO, grand rival de Candiru, fait actuellement l’objet d’une action en justice de la part de WhatsApp, soutenue par d’autres groupes technologiques, pour avoir prétendument vendu des outils permettant aux clients d’injecter son logiciel subrepticement dans des téléphones via des appels WhatsApp.

    Dans un document marketing de Candiru datant de 2019, vu par le Financial Times, le groupe faisait la promotion de son « système de cyberespionnage de niveau superpuissance », affirmant que « les processus d’installation et d’exfiltration sont furtifs et secrets, sans interruption de l’activité régulière de la cible ».

    Il a ajouté que « des agents d’infiltration propriétaires sont déployés silencieusement dans l’appareil de la cible, en utilisant notre ensemble de vecteurs d’attaque et de vulnérabilités de type « zero-day » développés en interne » – ce qui suggère que la faille de Microsoft Windows n’est que l’une de celles qu’il a exploitées.

    Google a déclaré dans son billet cette semaine qu’il y avait « plus de fournisseurs commerciaux vendant des accès à des jours zéro qu’au début des années 2010 ».

    Cristin Goodwin, directrice générale de l’unité de sécurité numérique de Microsoft, a déclaré : « Un monde où les entreprises du secteur privé fabriquent et vendent des cyberarmes est plus dangereux pour les consommateurs, les entreprises de toutes tailles et les gouvernements. »

    Financial Times, 15/07/2021

    Etiquettes : Israël, Candiru, spywares, logiciels espions, journalistes, opposants, répression, espionnage, hacking, piratage,

  • Le Maroc, cheval de Troie israélien contre l’Algérie

    Par Mahmoud Benmostefa

    L’information ne risque pas de passer inaperçue. Le Maroc et Israël signent un accord dans le domaine de la guerre électronique. Signé jeudi 15 juillet, cet accord transforme de facto le Makhzen en cheval de Troie en Afrique du Nord.
    Si la lutte antiterroriste est évoquée comme motif principal de ce énième rapprochement entre le Makhzen et l’entité sioniste, il est clair que deux cibles sont dans le viseur des Israéliens : l’Algérie et le front Polisario. Et qui mieux qu’un Maroc complétement «sionisé» pour servir de base arrière pour accomplir la sale besogne.

    L’annonce a été faite par David Govrin, ambassadeur, chargé d’affaire israélien à Rabat sur son compte Twitter. Photo à l’appui, le diplomate, ancien ambassadeur en Egypte entre 2016 et 2020, a twitté l’accord, signé par le responsable du Cyber Directorat israélien, Yigal Unna, et son homologue marocain, le général Mustapha Rubai. Le tout sous l’œil bienveillant du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.

    La bienveillance marocaine semble se justifier, et pour cause. Le Makhzen bénéficiera de la technologie israélienne en matière de cyberguerre. Tout sera bon pour noyer son voisin de l’Est, l’Algérie, en Fake News, désinformation, rumeurs, guerre psychologique, mais aussi le piratage soit le saint Graal dans la guerre à peine voilée contre une Algérie qui dérange et le Makhzen et l’entité sioniste à cause de ses positions de principe de soutien à l’autodétermination du peuple sahraoui et à la libération de la Palestine.

    Il faut dire que depuis l’affaire d’El-Guerguerat et la rupture du cessez-le-feu entre le Maroc et le front Polisario le 13 novembre 2020, le Makhzen emploi tous les moyens pour déstabiliser son voisin oriental. Rabat n’a jamais pardonné à l’Algérie son soutien indéfectible au combat du peuple sahraoui. D’ailleurs, l’une des cibles de cet accord maroco-israélien est le Polisario. Ainsi, le journaliste israélien Yossi Melman, commentateur spécialiste de la sécurité et du renseignement israélien, et auteur du livre Spies Against Armaggedon, est allé droit au but dans son tweet : «Israël aidera le Maroc à augmenter ses cyber-capacités dans la lutte contre le terrorisme et le Polisario».

    Pour ce commentateur avisé, collaborateur au Jérusalem Post et à Maariv, deux quotidiens proches de la droite israélienne, la seule mention du Polisario comme cible de cet accord équivaut au début d’une guerre totale contre le peuple sahraoui et surtout contre son principal soutien politique et diplomatique, l’Algérie. Et même si cette dernière n’est citée nulle part officiellement, officieusement, c’est la puissance militaire algérienne, démontrée depuis des mois à travers des manœuvres grandioses, qui est la cible non dite de ce rapprochement entre deux régimes coloniaux.

    Pour Ryma Rouibi, enseignante-chercheure à l’Ecole de Journalisme d’Alger (ENSJSI), «Israël est une puissance en terme de cyberdéfense, elle se place en deuxième position après les Etats Unis. Contrairement au Maroc, la cyber-sécurité pour Israël n’est pas uniquement une stratégie de solutions (solution aux problèmes de sécurité et de défense, ndlr). Lors de la 7ème conférence annuelle sur la cyber-sécurité à l’université de Tel Aviv en 2017, l’ex-Premier ministre Benyamin Netanyahu avait déclarait ‘la cyber-sécurité n’est jamais une solution permanente mais un business sans limite».

    Pour cette chercheure, «en 2016, Israël détenait 20 % de l’investissement mondial de la cyber-sécurité privée, ce qui signifie que l’accord de jeudi dernier n’est pas uniquement d’ordre politique pour les Israéliens mais aussi éminemment économique». Une affirmation confirmée par le tweet de Yossi Melman : «il (l’accord, ndlr) aidera les entreprises israéliennes à vendre leur savoir-faire et leur technologie».

    Le ministère israélien des Affaires étrangères a, pour sa part, indiqué que l’accord maroco-israélien «porte sur la coopération opérationnelle, la recherche et le développement et le partage d’informations et de connaissances», dans une information publiée par le site du quotidien The Jerusalem Post dans son édition de vendredi 16 juillet 2021.

    Israël, puissance en termes de cyber-sécurité, mais surtout, première menace contre la cyber-sécurité mondiale. Les logiciels malveillants développés par les chercheurs israéliens ont été à la pointe de la guerre non déclarée entre l’entité sioniste et l’Iran par exemple. Le ver informatique israélien Stuxnet a permis le sabotage de centaines de centrifugeuses utilisées dans l’enrichissement de l’uranium dans la centrale de Natanz en Iran en 2005. Fin 2020, un mystérieux virus informatique a provoqué la paralysie pendant plusieurs jours d’un terminal du plus grand port iranien de Badar Abbas. Son origine ? Israël.

    Plus grave, le NSO Group, une firme israélienne de cyber-sécurité a développé un malware, Pegasus, initialement déployé pour collecter des données sur des smartphones de cibles précises. Depuis, Pegasus a évolué pour devenir un outil beaucoup plus puissant. En effet, ce cheval de Troie en question serait désormais capable de subtiliser la data stockée dans les serveurs des géants de la technologie représentés par Google, Amazon, Facebook, Apple et Microsoft.

    Si les GAFAM sont désormais à la merci des Israéliens, quid des entités ou Etats ne disposant pas ou disposant insuffisamment de technologies pour contrer Pegasus ? Pour Ryma Rouibi, «Benyamin Netanyahu a demandé en 2010 l’aide de professeurs israéliens et en particulier au chercheur Isaac Ben-Israel pour trouver une structuration adéquate face aux risque cybernétique. Aujourd’hui, l’Algérie doit impérativement maintenant et plus que jamais trouver la version algérienne de Ben-Israel. La diaspora algérienne pourra contribuer davantage à une véritable structuration de son Cyberespace et la sécurisation de ses frontières digitales».

    Côté israélien comme côté marocain, la diversion est de mise. Selon le journaliste Amitai Ziv, du quotidien Haaretz «Israël a aidé le Maroc pour espionner les journalistes marocains». Même son de cloche chez ‘l’opposant’ Ali Lmrabet qui a tweeté «Ils utiliseront la technologie israélienne pour espionner et persécuter les journalistes marocains indépendants et les défenseurs des droits humains. Merci Israël !». Comme quoi, le Makhzen n’a pas fini de vendre son âme au diable.

    Le Jeune Indépendant, 17/04/2021

    Etiquettes : Algérie, Maroc, Israël, cyberguerre, cybersécurité, hacking, piratage, Front Polisario, Sahara Occidental,

  • Pour attaquer l'Algérie et le Polisario: Le Maroc et Israël signent un accord de coopération en cybersécurité

    La coopération bilatérale entre le Maroc et Israël passe à la vitesse supérieure qu’elles atteignent le très sensible domaine de la guerre électronique.

    C’est ce qu’a balancé dans un tweet le chargé d’affaires du Bureau de liaison israélien, David Govrin, lequel a annoncé que son pays a signé, jeudi à Rabat, avec le Maroc, « le premier accord dans le domaine de la guerre électronique « Cybersécurité » ». Les clauses de cet accord prévoient « l’établissement d’une coopération » dans les domaines de la recherche et du développement et des opérations cybernétiques. Selon la même source, cette cérémonie faite sous les auspices de « Sa majesté » Mohammed VI, a vu la participation du chef de la direction israélienne de la cybersécurité, Yigal Una, avec son homologue marocain, le général El Mostafa Rabii.
    L’accord a été signé à Rabat cette semaine en présence de Yigal Unna, le directeur général de la cyberdirection israélienne, de son homologue marocain le général El Mostafa Rabii et du ministre délégué auprès du chef de gouvernement, chargé de l’Administration de la Défense nationale, Abdellatif Loudiyi.
    Ainsi, pour le besoin de renforcer sa propagande médiatique contre le voisinage immédiat, le Maroc a sollicité l’expertise de son allié au grand jour, comme on pouvait le constater dans des déclarations récentes tenues par le général El Mostafa Rabii lui-même. Celui-ci a exprimé récemment le souhait de « renforcer les liens politiques entre Israël et le Maroc et construire une coopération économique, technologique, culturelle et touristique entre les deux pays ».
    En tout état de cause, après l’officialisation publique et assumée de ses relations avec l’Etat sioniste comme acte de trahison à l’égard de la Palestine, le Makhzen obéit au doigt et à l’œil du Mossad désormais auquel il soumit le Royaume à l’agenda de chao concocté pour la région.
    F. Guellil
    Etiquettes : Maroc, Algérie, Front Polisario, Israël, hacking, piratage, cyberguerre, cybersécurité,