Publicité
Rate this post


L’iPhone du journaliste du New York Times Ben Hubbard a été piraté à plusieurs reprises avec l’outil espion Pegasus de NSO Group sur une période de trois ans s’étendant de juin 2018 à juin 2021, entraînant deux infections en juillet 2020 et juin 2021.

Le Citizen Lab de l’Université de Toronto, qui médiatisé les conclusions de dimanche, a déclaré que le “ciblage a eu lieu alors qu’il faisait un reportage sur l’Arabie saoudite et écrivait un livre sur le prince héritier saoudien Mohammed bin Salman”. L’institut de recherche n’a pas attribué les infiltrations à un gouvernement en particulier.

Dans un déclaration partagée avec Hubbard, la société israélienne a nié son implication dans les piratages et a qualifié les résultats de “spéculation”, tout en notant que le journaliste n’était “une cible de Pegasus par aucun des clients de NSO”.

Sauvegardes GitHub automatiques

À ce jour, NSO Group aurait exploité au moins trois exploits iOS différents, à savoir un exploit sans clic iMessage en décembre 2019, un exploit KISMET ciblant iOS 13.5.1 et iOS 13.7 à partir de juillet 2020, et un exploit FORCEDENTRY visant iOS. 14.x jusqu’au 14.7.1 depuis février 2021.

Il convient de souligner que la mise à jour iOS 14 d’Apple comprend un cadre BlastDoor conçu pour rendre l’exploitation sans clic plus difficile, bien que FORCEDENTRY sape expressément cette fonctionnalité de sécurité intégrée au système d’exploitation, incitant Apple à publier une mise à jour pour remédier au problème en septembre. 2021.

FORCAGE exploit au téléphone de l’activiste saoudien

Une enquête médico-légale sur la campagne a révélé que l’iPhone de Hubbard avait été piraté avec succès avec le logiciel de surveillance à deux reprises le 12 juillet 2020 et le 13 juin 2021, une fois chacun via les exploits iMessage sans clic KISMET et FORCEDENTRY, après avoir fait deux tentatives infructueuses précédentes par SMS. et WhatsApp en 2018.

La divulgation est la dernière d’une longue liste de cas documentés d’activistes, de journalistes et de chefs d’État ciblés ou piratés à l’aide du “logiciel espion de qualité militaire” de l’entreprise. Des révélations antérieures en juillet ont mis à nu un abus généralisé de l’outil par plusieurs gouvernements autoritaires pour faciliter les violations des droits humains dans le monde.

Les conclusions sont également particulièrement importantes à la lumière d’une nouvelle règle provisoire adoptée par le gouvernement américain qui exige que les entreprises qui se lancent dans les logiciels d’intrusion acquièrent une licence du département du Commerce avant d’exporter de tels « articles de cybersécurité » vers des pays de « sécurité nationale ou d’armes de masse ». souci de destruction.”

“Tant que nous stockons nos vies sur des appareils présentant des vulnérabilités et que les sociétés de surveillance peuvent gagner des millions de dollars en vendant des moyens de les exploiter, nos défenses sont limitées, surtout si un gouvernement décide qu’il veut nos données”, a déclaré Hubbard. a écrit dans le New York Times.

“Maintenant, je limite les informations que je conserve sur mon téléphone. Je redémarre souvent mon téléphone, ce qui peut éliminer (mais pas empêcher) certains programmes d’espionnage. Et, lorsque cela est possible, j’ai recours à l’une des rares options non piratables que nous J’ai toujours : je laisse mon téléphone derrière moi et je rencontre des gens face à face”, a ajouté Hubbard.



Leave a Reply