Pégase, le cheval ailé de la mythologie grecque, hante à nouveau le gouvernement indien dirigé par Narendra Modi. Dix-sept médias, dont les Câble, les Washington Post et Le gardien ont passé des mois examiner une liste possible de 50 000 numéros de téléphone appartenant à des individus d’une cinquantaine de pays. Cette liste a été fournie par l’association de journalisme français Histoires interdites et Amnesty International. Ces enquêtes menées par les médias ont permis de cibler les cibles possibles de ces cyberattaques. Les téléphones portables de 67 des personnes qui figuraient sur la liste des cibles ont ensuite fait l’objet d’un examen médico-légal. Les résultats ont révélé que 37 des téléphones analysés présentaient des signes de piratage par le logiciel espion Pegasus de la société israélienne NSO Group ou des signes de tentative de pénétration. Sur les 30 autres, les résultats n’étaient pas concluants car soit les propriétaires avaient changé de téléphone, soit les téléphones étaient des androïdes, qui n’enregistrent pas le type d’informations permettant de détecter une telle pénétration.

Les cibles possibles incluent non seulement les journalistes et les militants, mais aussi les responsables gouvernementaux. Ceci comprend 14 chefs d’État et de gouvernement: trois présidents (le français Emmanuel Macron, l’irakien Barham Salih et le sud-africain Cyril Ramaphosa), trois présidents en exercice et sept anciens premiers ministres, et un roi (le marocain Mohammed VI). Les trois premiers ministres en exercice sont le Pakistanais Imran Khan, l’Egyptien Mostafa Madbouly et le Marocain Saad-Eddine El Othmani. Parmi les sept anciens premiers ministres figurent le Libanais Saad Hariri, le Français Édouard Philippe, l’Algérien Noureddine Bedoui et le Belge Charles Michel, selon le Washington Post.

Une fois le logiciel malveillant installé sur le téléphone d’une cible, le logiciel espion fournit non seulement un accès complet aux données de l’appareil, mais contrôle également le microphone et la caméra du téléphone. Au lieu d’un appareil à l’usage du propriétaire, le téléphone devient un appareil qui peut être utilisé pour les espionner, enregistrant non seulement les conversations téléphoniques mais aussi les conversations en personne, y compris les images des participants. Les informations et données collectées sont ensuite retransmises à ceux qui déploient Pegasus.

Article associé:

Les ministres indiens successifs de l’information et de la technologie – Ravi Shankar Prasad et Ashwini Vaishnaw – ont déclaré que « le gouvernement ne s’est livré à aucune »interception non autorisée » dans le pays, selon le Câble. Les deux ministres ont choisi d’esquiver les questions : le gouvernement a-t-il acheté le logiciel de piratage de NSO et autoriser le ciblage des citoyens indiens ? Et l’utilisation du logiciel espion Pegasus pour infecter les smartphones et modifier ses fonctions de base être considéré comme une autorisation légale en vertu de la IndianaTechnologie de l’information (Procédure et sauvegardes pour l’interception, la surveillance et le déchiffrement des informations) Règles, 2009 pour « interception, surveillance ou décryptage de toute information via toute ressource informatique » ?

Je vais laisser les questions juridiques à ceux qui sont mieux équipés pour les gérer. Au lieu de cela, je vais examiner les nouveaux dangers que la militarisation des logiciels malveillants par les États-nations pose au monde. Pegasus n’est pas le seul exemple d’un tel logiciel ; Les révélations de Snowden sur la surveillance nous ont montré ce que font la National Security Agency (NSA) des États-Unis et les gouvernements Five Eyes et ont fait la lumière sur leur régime de surveillance global. Ces agences de renseignement et gouvernements ont piraté l’infrastructure numérique d’autres pays et fouiné leurs communications « sécurisées » et même espionné leurs alliés. Même La chancelière allemande Angela Merkel n’a pas été épargné Surveillance de la NSA.

Publicité

La principale différence entre les États-nations et les cybercriminels qui développent des logiciels malveillants est que les États-nations possèdent des ressources bien plus importantes lorsqu’il s’agit de développer de tels logiciels malveillants. Prenons l’exemple d’un groupe appelé les Shadow Brokers, qui a vidé un gigaoctet de exploits de logiciels militarisés de la NSA sur le net en 2017. En parlant de cela, Matthieu Hickey, un expert en sécurité bien connu, a déclaré Ars Technica en 2017, « C’est très important car il met efficacement les cyberarmes entre les mains de quiconque les télécharge. » Les ransomwares ont connu un grand succès peu de temps après, avec Vouloir pleurer et PasPetya ransomware faire des ravages en utilisant les exploits de la boîte à outils de la NSA.

Pourquoi est-ce que je raconte les outils malveillants de la NSA tout en discutant de Pegasus ? Car Pegasus appartient à NSO, une société israélienne très liée à Unit 8200, l’équivalent israélien de la NSA. NSO, comme de nombreuses autres sociétés de cyber-espionnage commerciales israéliennes, est fondée et dirigée par ex-officiers du renseignement de l’Unité 8200. C’est cet élément – ​​introduire les compétences et les connaissances des États-nations – dans la sphère civile qui rend ces logiciels espions si dangereux.

Article associé:

L’ONS semble également avoir joué un rôle dans améliorer les relations d’Israël avec deux pétromonarchies du Golfe, les Émirats arabes unis (EAU) et l’Arabie saoudite. Israël considère donc la vente de logiciels espions à ces pays comme une extension de sa politique étrangère. Pegasus a été largement utilisé par les Émirats arabes unis et Arabie Saoudite pour cibler divers dissidents nationaux et même des critiques étrangers. L’exemple le plus connu, bien sûr, est Jamal Khashoggi, le dissident saoudien et le Washington Post, qui a été tué au consulat saoudien à Istanbul.

La capitalisation boursière de NSO serait de l’ordre de 2 milliards de dollars, ce qui en fait peut-être l’une des sociétés civiles de cyber-espionnage les plus chères. Et ses outils sont effrayants, car il ne semble pas y avoir de protection contre eux. La plupart de ces outils sont classés comme des cyberarmes et nécessitent la L’approbation du gouvernement israélien pour l’exportation, montrant à nouveau le lien entre l’État israélien et NSO.

L’autre raison pour laquelle le logiciel espion Pegasus est si dangereux est qu’il ne nécessite aucune action de la part du propriétaire d’un téléphone pour que l’appareil soit piraté par le logiciel espion. La plupart des infections d’appareils se produisent lorsque les gens cliquent sur un lien qui leur est envoyé par e-mail/SMS, ou lorsqu’ils se rendent sur un site et cliquent sur quelque chose qui s’y trouve. Pegasus a exploité un problème de sécurité avec WhatsApp et a pu pirater un téléphone grâce à un simple appel manqué. Une simple sonnerie suffisait pour que le logiciel espion Pegasus soit installé sur le téléphone. Cela a maintenant été étendu à l’utilisation d’autres vulnérabilités qui existent dans iMessage, WhatsApp, FaceTime, WeChat, Telegram et diverses autres applications qui reçoivent des données de sources inconnues. Cela signifie que Pegasus peut compromettre un téléphone sans que l’utilisateur n’ait à cliquer sur un seul lien. C’est ce qu’on appelle des exploits sans clic dans la cybercommunauté.

Une fois installé, Pegasus peut lire les messages, les e-mails et les journaux d’appels de l’utilisateur ; il peut capturer des captures d’écran, enregistrer les touches enfoncées et collecter l’historique du navigateur et les contacts. Il exfiltre – c’est-à-dire envoie des fichiers – vers son serveur. Fondamentalement, il peut espionner tous les aspects de la vie d’une cible. Le cryptage des e-mails ou l’utilisation de services de cryptage tels que Signal ne dissuadera pas Pegasus, qui peut lire ce que l’utilisateur d’un téléphone infecté lit ou capturer ce qu’il tape.

Beaucoup de gens utilisent les iPhones en pensant qu’ils sont plus sûrs. La triste vérité est que l’iPhone est aussi vulnérable aux attaques Pegasus que les téléphones Android, bien que de différentes manières. Il est plus facile de savoir si un iPhone est infecté, car il enregistre ce que le téléphone fait. Comme les systèmes Android ne conservent pas de tels journaux, Pegasus peut mieux masquer ses traces.

Dans un entrevue avec Le gardien publié le 19 juillet, « après la première révélations du Pegasus Project”, Snowden a décrit les développeurs de logiciels malveillants à but lucratif comme “une industrie qui ne devrait pas exister… Si vous ne faites rien pour arrêter la vente de cette technologie, ce ne sera pas seulement 50 000 cibles. Ce sera 50 millions d’objectifs, et cela se produira beaucoup plus rapidement qu’aucun d’entre nous ne s’y attend. » Il a appelé à une interdiction mondiale immédiate du commerce international des logiciels espions.

Podcast associé :

La réponse de Snowden en interdisant la vente de tels logiciels espions n’est pas suffisante. Nous devons plutôt envisager de désarmer tout le cyberespace, y compris les logiciels espions. La vague de cyberattaques récentes – estimée à des dizaines de milliers par jour – constitue un risque pour la cyberinfrastructure de tous les pays dont dépendent toutes leurs institutions. Après la fuite des cyberarmes de la NSA et de la CIA, et maintenant avec l’utilisation aveugle de Pegasus par la NSO, nous devrions nous demander si on peut vraiment faire confiance aux États-nations pour développer de telles armes.

En 2017, Brad Smith, président de Microsoft et non pacifiste ou gauchiste, a écrit : « À plusieurs reprises, des exploits entre les mains des gouvernements ont été divulgués dans le domaine public et ont causé des dommages généralisés. C’est cette préoccupation que certaines entreprises leaders de l’industrie – Microsoft, Deutsche Telekom et autres – avaient soulevé en 2017, appelant à une nouvelle Convention de Genève numérique interdire les cyberarmes. Russie et Chine ont également formulé des demandes similaires dans le passé. Elle a été rejetée par les États-Unis, qui estimaient qu’elle avait un avantage militaire dans le cyberespace, ce qu’il ne devrait pas gaspiller.

Pegasus est un rappel de plus du danger que les États-nations développent des cyberarmes. Bien qu’ici, il ne s’agisse pas d’une fuite mais d’une utilisation délibérée d’une technologie dangereuse à des fins privées qui fait courir un risque aux journalistes, aux militants, aux partis d’opposition et enfin à la démocratie. Ce n’est qu’une question de temps avant que les smartphones que nous transportons ne deviennent des vecteurs d’attaques contre la cyberinfrastructure même dont nous dépendons tous.

Cet article a été réalisé en partenariat par Actualitéscliquer et Globe-trotter.

Prabir Purkayastha est le rédacteur en chef fondateur de Newsclick.in, une plateforme de médias numériques. Il est un militant pour la science et le mouvement du logiciel libre.

Si vous souhaitez republier cet article, veuillez lire notre des lignes directrices.
Rate this post
Publicité
Article précédentLes titres d’août du Xbox Game Pass dévoilés
Article suivantLa mère du rappeur de Winnipeg poursuit Google et Facebook pour avoir accès aux comptes de son fils

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici