Accueil Cybersécurité Pegasus le retour : une affaire de cyberespionnage mondial selon un consortium...

Pegasus le retour : une affaire de cyberespionnage mondial selon un consortium de médias internationaux

Service Cloudplanète Terre.png

Une enquête, menée par un consortium de médias internationaux, révèle un système mondial de cybersurveillance. Il accuse la société israélienne NSO Group et son logiciel espion mobile Pegasus. 

Cela fait plusieurs années que Pegasus fait parler de lui. En 2016 déjà, la société Lookout et le laboratoire Citizen Lab de l’Université de Toronto au Canada indiquent l‘exploitation de failles dans iOS par le logiciel Pegasus, qui permettent, affirment-ils, l’espionnage discret des victimes en récupérant de l’information de diverses applications telles que Gmail, Facebook, Skype, WhatsApp, FaceTime et d’autres.
Selon Gert-Jan Schenk, vice-président Europe Moyen-Orient de Lookout, il s’agit « du premier logiciel espion aussi sophistiqué, qui s’installe au niveau du noyau du téléphone, c’est-à-dire au cœur du système d’exploitation. Il est indétectable pour l’utilisateur du smartphone infecté et aucun chiffrement des données n’est efficace pour s’en protéger. » Et de préciser que « le logiciel espion Pegasus, une fois introduit dans un smartphone, permet de récupérer les messages, les photos, les contacts et d’écouter les appels, mais aussi d’activer le micro et la caméra de l’appareil. »En 2019, Pegasus refait parler de lui à travers une faille dans l’application de messagerie WhatsApp. A l’époque, NSO réagit dans un communiqué en affirmant que sa technologie est « commercialisée par l’intermédiaire de licences à des gouvernements dans le seul objectif de combattre la criminalité et le terrorisme. »  Quelques mois plus tard, des médias indiens révèlent l’espionnage de 20 activistes, journalistes et avocats indiens via whatsApp.

En 2019 également, le spécialiste en cybersécurité Darktrace parle d’une évolution du logiciel de surveillance mobile, suite à des révélations du Financial times. Pegasus pourrait accéder aux serveurs où sont stockées les données dématérialisées : messages archivés et photos pour les plateformes de Google, Facebook, Amazon et Microsoft. Dans une déclaration écrite transmise à l’AFP, l’entreprise israélienne dément une nouvelle fois les informations données par le Financial Times, estimant qu’ « il y a un profond malentendu concernant NSO, ses services et sa technologie ». « Les produits NSO ne fournissent pas les moyens de collecter et d’accéder aux applications, services ou infrastructures du Cloud énumérés et suggérés par l’article du Financial Times ». 

Une liste de 50 000 numéros de téléphone

L’enquête publiée dimanche par un consortium de plusieurs médias internationaux (Le Monde, The Guardian, The Washington Post, etc.) se fonde sur une liste obtenue par les organisations Forbidden Stories et Amnesty International. Cette liste regrouperait 50 000 numéros de téléphone sélectionnés par plusieurs Etats clients de NSO en vue d’une surveillance potentielle. Il s’agit d’avocats, de journalistes, d’activistes, de chefs d’Etat ou encore de diplomates de cinquante pays. 
Les médias n’hésitent pas à dire que cette affaire de cyberespionnage est la plus importante depuis Snowden. Et promettent des révélations en série, alors que NSO a démenti le 18 juillet les informations de Forbidden Stories. « Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport », indique la société sur son site. La société envisage « une poursuite en diffamation ». 

D’autres logiciels suspectés

Cette affaire n’est pas sans en rappeler une autre, toute récente. Citizen Lab, a l’origine de la découverte de Pegasus, a indiqué jeudi dernier avec Microsoft que plusieurs gouvernements avaient utilisé des outils informatiques d’espionnage développés par un autre groupe israélien, nommé Saito Tech Ltd ou Candiru, pour viser des responsables politiques, dissidents, journalistes, universitaires et militants des droits humains. Leurs logiciels espions auraient ciblé au total plus de 100 personnes dans le monde, en Palestine, en Israël, en Iran, au Liban, au Yémen, en Espagne, au Royaume-Uni, en Turquie, en Arménie ou encore à Singapour. Des logiciels, disent les deux organisations, capables de collecte d’informations de plusieurs applications utilisées par les victimes, dont Gmail, Skype, Telegram, Facebook ou Signal, de consultation de l’historique des recherches sur Internet ainsi que des mots de passe, de la mise en route de la webcam et du micro des appareils, ou encore de la prise de photos de l’écran.