Tag: hacking

  • Pegasus : Le HCDH enfonce le Maroc

    Pegasus, HCDH, Maroc, logiciels espions,, piratage, hacking, Haut-Commissariat des Nations unies aux droits de l’homme,

    Le droit à la vie privée est de plus en plus menacé par l’utilisation de technologies numériques modernes en réseau, dont les caractéristiques en font des outils de surveillance, de contrôle et d’oppression, selon un nouveau rapport des Nations unies, exhortant les Etats à mieux encadrer et réglementer ces outils.

    Le rapport du Haut-Commissariat des Nations unies aux droits de l’homme (HCDH) a ainsi examiné trois domaines clés : l’utilisation abusive d’outils de piratage intrusifs (logiciels espions) par les autorités publiques, le rôle clé des méthodes de cryptage robustes dans la protection des droits de l’homme en ligne, et les impacts de la surveillance numérique généralisée des espaces publics, à la fois hors ligne et en ligne.

    Le document de l’ONU décrit en détail comment des outils de surveillance tels que le logiciel Pegasus peuvent transformer la plupart des smartphones en dispositifs de surveillance 24 heures sur 24. De tels outils permettent ainsi à l’intrus d’accéder non seulement à tout ce qui se trouve « sur nos mobiles, mais aussi de les armer pour espionner nos vies », a-t-elle souligné.

    Pegasus, un scandale international

    En juillet 2021 une enquête mondiale menée par des médias internationaux a révélé l’utilisation, entre autres, par le Maroc du logiciel d’espionnage Pegasus mis au point par l’entreprise sioniste NSO Group. Des journalistes marocains et internationaux ainsi que des hommes politiques étrangers figurent parmi les victimes de ce logiciel.

    Selon Omaima Abdeslam, représentante du Front Polisario à Genève « le Maroc n’a pas seulement espionné ses citoyens, mais tous ceux qui parlent des violations marocaines au Sahara occidentale, notamment les activistes sahraouis » et même des hauts responsables européens à l’image des certains ministre et cadres français, ajoute-t-elle.

    Ce scandale international a été révélé par seize rédactions coordonnées par l’organisation Forbidden Stories, avec l’appui technique d’Amnesty International, se basent sur une liste de plus de 50 000 numéros de téléphone, présélectionnés par certains clients de NSO Group pour une éventuelle mise sous surveillance.

    Pegasus qui permet de prendre le contrôle d’un téléphone, donne accès à l’intégralité du contenu de l’appareil ainsi qu’à son microphone et à sa caméra. A côté du Maroc, une dizaine d’autres pays ont été pointés du doigt par les auteurs de l’enquête journalistique baptisée Projet Pegasus.

    #Maroc #HCDH #Espionnage #Pegasus #LogicielsEspions #NSOGroup

  • Comment les hackers “FamousSparrow” espionnent les gouvernements?

    Hacking, piratage, hackers, FamousSparrow, espionnage, #Piratage, #Espionnage,

    Les chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, ont découvert un nouveau groupe de cyberespionnage s’attaquant principalement à des hôtels dans le monde entier, mais également à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.

    ESET a nommé ce groupe FamousSparrow et estime qu’il est actif depuis au moins 2019. Les victimes de FamousSparrow sont situées en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). L’analyse de la victimologie suggère que le cyberespionnage est le principal objectif de FamousSparrow.

    FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021

    En examinant les données issues de sa télémétrie pendant son enquête, ESET Research a noté que FamousSparrow a exploité les vulnérabilités ProxyLogon de Microsoft Exchange, qu’ESET a signalées en mars 2021. Cette chaîne de vulnérabilité d’exécution de code à distance a été utilisée par plus de 10 groupes de pirates pour prendre le contrôle de serveurs de messagerie Exchange dans le monde entier.

    Toujours selon la télémétrie d’ESET, FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021, le jour suivant la publication des correctifs, ce qui signifie qu’un autre groupe de pirates a eu accès aux détails de la chaîne de vulnérabilités ProxyLogon en mars 2021. « C’est encore en un signe qu’il est essentiel de corriger rapidement les applications connectées à Internet, ou lorsqu’une correction rapide n’est pas possible, de ne pas les exposer du tout à Internet, » conseille Matthieu Faou, le chercheur d’ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.

    Des machines compromises qui utilisent des failles

    « FamousSparrow est actuellement le seul exploitant d’une porte dérobée personnalisée, que nous avons découverte au cours de l’enquête et nommée SparrowDoor. Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l’un de ces outils malveillants personnalisés pourrait servir à relier d’autres incidents avec FamousSparrow, » explique Tahseen Bin Taj, chercheur chez ESET.

    Bien qu’ESET Research considère FamousSparrow comme une entité distincte, il existe certains liens avec d’autres groupes d’APT connus. Lors d’une attaque particulière, les pirates ont déployé une variante de Motnug, un downloader utilisé par SparklingGoblin. Dans un autre cas, une machine compromise par FamousSparrow exécutait également Metasploit avec cdn.kkxx888666[.]com comme serveur de commande et de contrôle, un domaine associé à un groupe appelé DRDControl.

    Melting, 23/09/2021

  • Comment les hackers “FamousSparrow” espionnent les gouvernements?

    Hacking, piratage, hackers, FamousSparrow, espionnage, #Piratage, #Espionnage,

    Les chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, ont découvert un nouveau groupe de cyberespionnage s’attaquant principalement à des hôtels dans le monde entier, mais également à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.

    ESET a nommé ce groupe FamousSparrow et estime qu’il est actif depuis au moins 2019. Les victimes de FamousSparrow sont situées en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). L’analyse de la victimologie suggère que le cyberespionnage est le principal objectif de FamousSparrow.

    FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021

    En examinant les données issues de sa télémétrie pendant son enquête, ESET Research a noté que FamousSparrow a exploité les vulnérabilités ProxyLogon de Microsoft Exchange, qu’ESET a signalées en mars 2021. Cette chaîne de vulnérabilité d’exécution de code à distance a été utilisée par plus de 10 groupes de pirates pour prendre le contrôle de serveurs de messagerie Exchange dans le monde entier.

    Toujours selon la télémétrie d’ESET, FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021, le jour suivant la publication des correctifs, ce qui signifie qu’un autre groupe de pirates a eu accès aux détails de la chaîne de vulnérabilités ProxyLogon en mars 2021. « C’est encore en un signe qu’il est essentiel de corriger rapidement les applications connectées à Internet, ou lorsqu’une correction rapide n’est pas possible, de ne pas les exposer du tout à Internet, » conseille Matthieu Faou, le chercheur d’ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.

    Des machines compromises qui utilisent des failles

    « FamousSparrow est actuellement le seul exploitant d’une porte dérobée personnalisée, que nous avons découverte au cours de l’enquête et nommée SparrowDoor. Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l’un de ces outils malveillants personnalisés pourrait servir à relier d’autres incidents avec FamousSparrow, » explique Tahseen Bin Taj, chercheur chez ESET.

    Bien qu’ESET Research considère FamousSparrow comme une entité distincte, il existe certains liens avec d’autres groupes d’APT connus. Lors d’une attaque particulière, les pirates ont déployé une variante de Motnug, un downloader utilisé par SparklingGoblin. Dans un autre cas, une machine compromise par FamousSparrow exécutait également Metasploit avec cdn.kkxx888666[.]com comme serveur de commande et de contrôle, un domaine associé à un groupe appelé DRDControl.

    Melting, 23/09/2021

  • Comment vérifier si votre portable est infecté par Pegasus?

    Nous pensons que vous avez acheté l’information selon laquelle nos autorités pourraient utiliser un logiciel espion appelé Pegasus pour pirater les téléphones des critiques. Il y a un système accessible par lequel vous allez examiner si vous êtes sur cette liste.

    Amnesty, l’un des nombreux membres de l’entreprise Pegasus, a rendu publique une boîte à outils permettant aux clients de vérifier si leur téléphone est contaminé par Pegasus.

    La boîte à outils nommée MVT demande aux clients de savoir si leur méthode passe par la ligne de commande. Elle fonctionne vraiment mieux sur iOS que sur Android.

    Dans cet article, nous allons vous informer de la manière dont vous devez utiliser ce dispositif pour détecter Pegasus dans votre iPhone, en procédant étape par étape.

    Tout d’abord, créez une sauvegarde cryptée et transférez-la sur un Mac ou un PC. Vous devriez utiliser Linux ici, mais pour cela, vous devez installer libimobiledevice.

    En ce qui concerne la méthode de sauvegarde complète du téléphone, obtenez python 3.6 ou plus récent dans votre système – au cas où vous ne l’auriez pas.

    Ensuite, rendez-vous sur le manuel d’Amnesty. Là, vous pouvez simplement installer MTV dans votre système. L’installation de MTV vous présentera les utilitaires que vous devez utiliser dans la ligne de commande Python.

    Maintenant, suivez les étapes proposées ci-dessous pour savoir comment utiliser MVT pour détecter Pegasus sur une sauvegarde d’iPhone.

    Informations étape par étape pour utiliser MVT afin de détecter Pegasus sur un iPhone
    Dans un premier temps, décryptez la sauvegarde des informations. Pour cela, entrez le format ci-dessous après avoir modifié le contenu textuel de l’espace réservé avec votre chemin personnalisé :

    MVT-IOS DECRYPT-BACKUP -P PASSWORD -D /DECRYPTED /BACKUP

    Maintenant, il est important d’exécuter un scan sur la sauvegarde décryptée, en utilisant les ICOs les plus récents et de stocker le résultat dans un dossier de sortie,

    Donc, vous avez besoin des IOCs pour cette étape. Obtenez les IOC les plus récents à partir d’ici. Après cela, entrez le format d’instruction proposé ci-dessous dans votre chemin de liste personnalisé :

    MVT-IOS CHECK-BACKUP -O /OUTPUT -I /PEGASUS.STIX2 /BACKUP

    Une fois le processus d’analyse terminé, MTV place les informations JSON dans un dossier de sortie particulier. Si un fichier JSON a un suffixe _détecté, cela signifie que votre iPhone est contaminé par le logiciel espion Pegasus.

    Néanmoins, vous devez savoir ce fait incontestable qu’Amnestry met à jour à plusieurs reprises les ICO pour mieux comprendre le fonctionnement du logiciel espion Pegasus.

    De ce fait, vous devez exiger de vous assurer que si les CIO sont à jour afin d’éviter les cas de faux positifs.

    Source : Napo News Online, 23/07/2021

    Comment vérifier si votre Smartphone est infecté par le logiciel espion Pegasus ?

    Il y a quelques jours, on a appris que l’utilitaire malveillant appelé Pegasus, créé par la société israélienne NSO Group pour les forces de l’ordre et les services de renseignement, est largement utilisé pour espionner secrètement les résidents de différents pays.

    Selon les spécialistes de la sécurité informatique, au moins 50 000 appareils ont été infectés dans le monde. Ce nombre ne semble pas remarquablement élevé, mais Pegasus est très dangereux – il permet de prendre le contrôle total du smartphone, de lire secrètement la correspondance, de mettre sur écoute les conversations téléphoniques, de visualiser les photos et les vidéos.

    Les antivirus populaires ne peuvent pas détecter Pegasus, car ce malware exploite des vulnérabilités de type “zero-day” qui sont inconnues des développeurs de systèmes d’exploitation et d’applications antivirus.

    L’organisation de défense des droits de l’homme Amnesty International a développé un utilitaire qui permet d’identifier ce malware. Il s’appelle MVT (Mobile Verification Toolkit), et son code source est disponible sur GitHub.

    L’utilitaire MVT est compatible avec Android et iOS, mais il n’existe pas de solutions toutes faites pour l’installation rapide de l’application. Elles doivent être compilées pour un appareil spécifique, ce qui ne peut être fait que sur un ordinateur équipé de Linux ou macOS.

    L’utilitaire enregistre une copie de sauvegarde des données du smartphone sur l’ordinateur, analyse toutes les données et vérifie si l’appareil est infecté par le logiciel espion Pegasus, et informe l’utilisateur si les informations de son appareil peuvent être compromises et transférées à des tiers.

    Cet utilitaire, en particulier, analyse les journaux de transfert de données – c’est là que les indicateurs d’infection sont le plus susceptibles d’être trouvés (informations sur l’envoi de l’historique des appels, des SMS, des messages instantanés et d’autres éléments à un serveur distant). Sur iOS, ces journaux sont stockés plus longtemps que sur Android, il est donc beaucoup plus facile de détecter le logiciel espion Pegasus sur l’iPhone. Étant donné la complexité de l’utilisation du Mobile Verification Toolkit, cet utilitaire ne devrait être recommandé qu’aux utilisateurs avertis ou à ceux qui soupçonnent Pegasus de les suivre.

    Les experts en sécurité de l’information pensent que ce logiciel espion est utilisé pour une surveillance ciblée. Il n’infecte pas des appareils au hasard mais uniquement les smartphones appartenant à des personnes spécifiques dont les activités intéressent ceux qui contrôlent ce logiciel. Chaque licence Pegasus coûte des centaines de milliers de dollars, de sorte que la surveillance s’exerce principalement sur les personnes disposant d’informations précieuses (par exemple, les hommes politiques, les chefs d’entreprise ou les journalistes de grandes publications).

    Bien que l’affaire Pegasus soit devenue très populaire dans l’actualité récemment, des centaines d’autres applications d’espionnage continuent de fonctionner silencieusement et d’espionner leurs victimes. De nombreux programmes opèrent dans une zone grise en se faisant passer pour un contrôle parental ou d’autres applications légitimes. Soyez prudent, adoptez une bonne hygiène numérique et restez en sécurité.

    Forbes, 23/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, espionnage, téléphone portable, smartphone, IPhone, hacking, piratage,

  • Pegasus : Sommes-nous devenus des espions sans le savoir ?

    Le scandale de Pegasus : Sommes-nous tous en train de devenir des espions sans le savoir ?


    Par Gordon Corera

    Les allégations selon lesquelles un logiciel d’espionnage connu sous le nom de Pegasus aurait été utilisé pour surveiller des journalistes, des militants – et peut-être même des dirigeants politiques – montrent que la surveillance est désormais à vendre.

    La société à l’origine de cet outil, NSO Group, a démenti ces allégations et affirme que ses clients sont soigneusement évalués.

    Mais c’est un autre signe que les techniques d’espionnage haut de gamme, qui étaient autrefois l’apanage de quelques États, se répandent désormais plus largement et remettent en question notre façon de concevoir la vie privée et la sécurité dans un monde en ligne.

    Dans un passé pas si lointain, si un service de sécurité voulait savoir ce que vous faisiez, cela demandait pas mal d’efforts. Ils pouvaient obtenir un mandat pour mettre votre téléphone sur écoute. Ou placer un mouchard dans votre maison. Ou envoyer une équipe de surveillance pour vous suivre.

    Pour découvrir qui sont vos contacts et comment vous vivez votre vie, il faut de la patience et du temps.

    Aujourd’hui, presque tout ce qu’ils pourraient vouloir savoir – ce que vous dites, où vous avez été, qui vous rencontrez, et même ce qui vous intéresse – est contenu dans un appareil que nous portons en permanence.

    Il est possible d’accéder à distance à votre téléphone sans que personne ne le touche et sans que vous ne sachiez que votre sympathique assistant numérique est devenu l’espion de quelqu’un d’autre.

    La possibilité d’accéder à distance à ce téléphone était autrefois considérée comme une chose que seuls quelques États pouvaient faire. Mais les pouvoirs d’espionnage et de surveillance haut de gamme sont désormais entre les mains de nombreux autres pays, voire d’individus et de petits groupes.

    L’ancien contractant du renseignement américain Edward Snowden a révélé en 2013 le pouvoir des agences de renseignement américaines et britanniques d’exploiter les communications mondiales.

    Ces agences ont toujours affirmé que leurs capacités étaient soumises aux autorisations et à la surveillance d’un pays démocratique. Ces autorisations étaient assez faibles à l’époque, mais ont été renforcées depuis.

    Ses révélations ont toutefois incité d’autres nations à envisager ce qui était possible. Nombre d’entre elles sont devenues avides du même type de capacités et un groupe restreint d’entreprises – dont la plupart sont restées discrètes – ont de plus en plus cherché à les leur vendre.

    Israël a toujours été une cyberpuissance de premier plan, dotée de capacités de surveillance haut de gamme. Et ses entreprises, comme NSO Group, souvent formées par des vétérans du monde du renseignement, ont été parmi celles qui ont commercialisé ces techniques.

    NSO Group affirme qu’il ne vend ses logiciels espions que pour une utilisation contre les grands criminels et les terroristes. Mais le problème est de savoir comment définir ces catégories.

    Les pays les plus autoritaires affirment souvent que les journalistes, les dissidents et les militants des droits de l’homme sont des criminels ou une menace pour la sécurité nationale, ce qui les rend dignes d’une surveillance intrusive.

    Et dans bon nombre de ces pays, la responsabilité et la surveillance de l’utilisation de ces puissantes capacités sont limitées, voire inexistantes.

    La généralisation du cryptage a renforcé la volonté des gouvernements de s’introduire dans les appareils des citoyens. Lorsque les appels téléphoniques étaient le principal moyen de communication, il était possible d’ordonner à une société de télécommunications de mettre la conversation sur écoute (ce qui, à une époque, signifiait littéralement attacher des fils à la ligne).

    Mais aujourd’hui, les conversations sont souvent cryptées, ce qui signifie qu’il faut accéder à l’appareil lui-même pour voir ce qui a été dit. Et les appareils transportent également un trésor de données beaucoup plus riche.

    Les États trouvent parfois des moyens astucieux pour y parvenir. Un exemple récent est une opération conjointe américano-australienne dans laquelle des gangs criminels ont reçu des téléphones qu’ils pensaient super sécurisés mais qui étaient en réalité utilisés par les forces de l’ordre.

    Mais les problèmes ne se limitent pas à ce type de logiciel d’espionnage téléphonique. D’autres capacités de renseignement haut de gamme se répandent également rapidement.

    Même les outils permettant de perturber une entreprise en ligne sont désormais facilement accessibles.

    Dans le passé, les rançongiciels – dans lesquels les pirates exigent un paiement pour débloquer l’accès à votre système – étaient l’apanage des réseaux criminels. Il est désormais vendu comme un service sur le dark web.

    Un individu peut simplement convenir d’un accord pour lui donner une part des bénéfices et il lui remettra les outils et lui offrira même un soutien et des conseils, y compris des lignes d’assistance en cas de problèmes.

    D’autres techniques – comme la localisation et l’élaboration de profils d’activité et de comportement des personnes – qui nécessitaient autrefois un accès et une autorité spécialisés sont désormais disponibles gratuitement.

    Et en matière de surveillance, il ne s’agit pas seulement des États.

    Il s’agit aussi de ce que les entreprises peuvent faire pour nous suivre – pas nécessairement en implantant des logiciels espions, mais par le biais d’une économie de la surveillance dans laquelle elles observent ce que nous aimons sur les médias sociaux pour mieux nous vendre aux entreprises.

    Tout cela crée des réserves de données que les entreprises peuvent utiliser, mais que les pirates peuvent voler et que les États peuvent chercher à exploiter.

    Certaines capacités sont désormais en vente pour tout le monde. D’autres types de logiciels espions sont en vente pour les personnes nerveuses ou suspicieuses qui veulent vérifier les allées et venues de leur famille.

    Tout cela signifie donc que nous entrons peut-être dans un monde où nous pouvons tous devenir des espions, mais où nous pouvons également tous être espionnés.

    BBC News, 21/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, piratage, hacking, espionnage,

  • Pegasus: 23 téléphones Apple ont été piratés avec succès

    Une enquête internationale révèle que 23 appareils Apple ont été piratés avec succès.

    Le texte envoyé le mois dernier à l’iPhone 11 de Claude Mangin, l’épouse française d’un militant politique emprisonné au Maroc, n’était pas sonore. Il n’a produit aucune image. Il n’offrait aucun avertissement d’aucune sorte alors qu’un iMessage provenant de quelqu’un qu’elle ne connaissait pas envoyait un logiciel malveillant directement sur son téléphone, en passant outre les systèmes de sécurité d’Apple.

    Une fois à l’intérieur, le logiciel espion, produit par la société israélienne NSO Group et concédé sous licence à l’un de ses clients gouvernementaux, s’est mis au travail, selon l’examen médico-légal de son appareil par le laboratoire de sécurité d’Amnesty International. Cet examen a révélé qu’entre octobre et juin, son téléphone a été piraté à plusieurs reprises avec Pegasus, l’outil de surveillance caractéristique de NSO, alors qu’elle se trouvait en France.

    L’examen n’a pas permis de révéler ce qui a été collecté. Mais le potentiel était vaste : Pegasus peut recueillir des courriels, des enregistrements d’appels, des messages sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation, selon des chercheurs en sécurité et des documents marketing de NSO. Le logiciel espion peut activer des caméras ou des microphones pour capturer des images et des enregistrements récents. Il peut écouter les appels et les messages vocaux. Il peut collecter les journaux de localisation des endroits où un utilisateur a été et déterminer où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction.

    Et tout cela peut se produire sans que l’utilisateur ne touche son téléphone ou ne sache qu’il a reçu un message mystérieux d’une personne inconnue – dans le cas de Mangin, un utilisateur de Gmail répondant au nom de “linakeller2203”.

    Ces types d’attaques “zéro-clic”, comme on les appelle dans le secteur de la surveillance, peuvent fonctionner même sur les dernières générations d’iPhones, après des années d’efforts au cours desquelles Apple a tenté de fermer la porte à la surveillance non autorisée – et a construit des campagnes de marketing en affirmant qu’elle offrait une meilleure confidentialité et une meilleure sécurité que ses rivaux.

    Le numéro de Mangin figurait sur une liste de plus de 50 000 numéros de téléphone provenant de plus de 50 pays que le Post et 16 autres organisations ont examinée. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à ces numéros et les ont partagés avec le Post et ses partenaires, dans le but d’identifier les personnes à qui appartiennent ces numéros et de les persuader d’autoriser l’examen médico-légal des données de leurs téléphones.

    Depuis des années, Mme Mangin mène une campagne internationale pour obtenir la libération de son mari, le militant Naama Asfari, membre de l’ethnie sahraouie et défenseur de l’indépendance du Sahara occidental, qui a été emprisonné en 2010 et prétendument torturé par la police marocaine, ce qui a suscité un tollé international et une condamnation des Nations unies.

    “Quand j’étais au Maroc, je savais que des policiers me suivaient partout”, a déclaré Mangin dans une interview vidéo réalisée début juillet depuis son domicile en banlieue parisienne. “Je n’ai jamais imaginé que cela pouvait être possible en France”.

    Surtout pas par le biais des produits Apple qui, selon elle, la mettaient à l’abri de l’espionnage, a-t-elle dit. La même semaine où elle s’est assise pour une interview sur le piratage de son iPhone 11, un deuxième smartphone qu’elle avait emprunté – un iPhone 6s – était également infecté par Pegasus, a montré un examen ultérieur.

    Des chercheurs ont documenté des infections de l’iPhone par Pegasus des dizaines de fois ces dernières années, remettant en cause la réputation de sécurité supérieure d’Apple par rapport à ses principaux rivaux, qui utilisent les systèmes d’exploitation Android de Google.

    L’enquête menée pendant des mois par le Post et ses partenaires a permis de trouver d’autres preuves pour alimenter ce débat. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones dont le numéro figurait sur la liste des histoires interdites et a trouvé des preuves médico-légales d’infections ou de tentatives d’infections par Pegasus dans 37 d’entre eux. Parmi ceux-ci, 34 étaient des iPhones – 23 montrant des signes d’infection réussie par Pegasus et 11 montrant des signes de tentative d’infection.

    Seuls trois des 15 téléphones Android examinés présentaient des signes de tentative de piratage, mais c’est probablement parce que les journaux d’Android ne sont pas assez complets pour stocker les informations nécessaires à l’obtention de résultats concluants, ont indiqué les enquêteurs d’Amnesty.

    Néanmoins, le nombre de fois où Pegasus a été implanté avec succès sur un iPhone souligne la vulnérabilité de ses modèles, même les plus récents. Parmi les téléphones piratés figurait un iPhone 12 équipé des dernières mises à jour logicielles d’Apple.

    Dans une évaluation distincte publiée dimanche, le Citizen Lab de l’Université de Toronto a approuvé la méthodologie d’Amnesty. Citizen Lab a également noté que ses recherches précédentes avaient trouvé des infections de Pegasus sur un iPhone 12 Pro Max et deux iPhone SE2, tous fonctionnant avec des versions 14.0 ou plus récentes du système d’exploitation iOS, sorti pour la première fois l’année dernière.

    Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a défendu les efforts de sécurité de son entreprise.

    “Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est à la tête du secteur en matière d’innovation dans le domaine de la sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr du marché”, a-t-il déclaré dans un communiqué. “Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données.”

    Apple a gravé sa réputation de protecteur de la vie privée des utilisateurs lors de son combat juridique très médiatisé avec le FBI en 2016 pour savoir si l’entreprise pouvait être forcée de déverrouiller un iPhone utilisé par l’un des assaillants de la fusillade de masse de San Bernardino, en Californie, l’année précédente. Le FBI s’est finalement retiré de l’affrontement juridique lorsqu’il a trouvé une entreprise de cybersécurité australienne, Azimuth Security, capable de déverrouiller l’iPhone 5c sans l’aide d’Apple.

    Les chercheurs extérieurs félicitent Apple pour sa prise de position – et pour avoir continué à améliorer sa technologie avec chaque nouvelle génération d’iPhones. L’année dernière, la société a discrètement introduit BlastDoor, une fonction qui vise à empêcher les logiciels malveillants transmis par iMessages d’infecter les iPhones, ce qui rend les attaques de type Pegasus plus difficiles.

    Les conclusions de l’enquête sont également susceptibles d’alimenter un débat sur la question de savoir si les entreprises technologiques ont fait suffisamment pour protéger leurs clients contre les intrusions indésirables. La vulnérabilité des smartphones et leur adoption généralisée par les journalistes, les diplomates, les défenseurs des droits de l’homme et les hommes d’affaires du monde entier – ainsi que par les criminels et les terroristes – ont donné naissance à une industrie robuste offrant des outils de piratage disponibles dans le commerce à ceux qui sont prêts à payer.

    La surveillance invisible : Comment les logiciels espions piratent secrètement les smartphones

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)
    NSO, par exemple, a déclaré 240 millions de dollars de revenus l’année dernière, et il existe de nombreuses autres sociétés qui proposent des logiciels espions similaires.

    Dimanche, le directeur général de NSO, Shalev Hulio, a déclaré au Post qu’il était contrarié par les rapports de l’enquête selon lesquels des téléphones appartenant à des journalistes, des militants des droits de l’homme et des fonctionnaires avaient été ciblés par le logiciel de sa société, même s’il a contesté d’autres allégations rapportées par le Post et ses organismes de presse partenaires. Il a promis une enquête. “Chaque allégation d’utilisation abusive du système me concerne”, a déclaré Hulio. “Cela viole la confiance que nous accordons au client”.

    Apple n’est pas le seul à devoir faire face à des intrusions potentielles. L’autre grande cible de Pegasus est le système d’exploitation Android de Google, qui équipe les smartphones de Samsung, LG et d’autres fabricants.

    Kaylin Trychon, porte-parole de Google, a déclaré que Google dispose d’une équipe d’analyse des menaces qui suit NSO Group et d’autres acteurs de la menace et que la société envoie chaque mois plus de 4 000 avertissements aux utilisateurs concernant des tentatives d’infiltration par des attaquants, y compris ceux soutenus par le gouvernement.

    Elle a ajouté que l’absence de journaux qui aident les chercheurs à déterminer si un appareil Android a été attaqué était également une décision de sécurité.

    “Si nous comprenons que des journaux persistants seraient plus utiles pour des utilisations médico-légales telles que celles décrites par les chercheurs d’Amnesty International, ils seraient également utiles aux attaquants. Nous devons continuellement trouver un équilibre entre ces différents besoins”, a-t-elle déclaré.

    Les défenseurs des droits de l’homme affirment que l’incapacité à empêcher le piratage des smartphones menace la démocratie dans un grand nombre de pays en compromettant la collecte d’informations, l’activité politique et les campagnes contre les atteintes aux droits de l’homme. La plupart des pays n’ont que peu ou pas de réglementation efficace de l’industrie des logiciels espions ou de la manière dont ses outils sont utilisés.

    “Si nous ne les protégeons pas et ne leur fournissons pas les outils nécessaires pour effectuer ce travail dangereux, nos sociétés ne s’amélioreront pas”, a déclaré Adrian Shahbaz, directeur de la technologie et de la démocratie pour Freedom House, un groupe de réflexion pro-démocratie basé à Washington. “Si tout le monde a peur de s’attaquer aux puissants parce qu’ils en craignent les conséquences, alors ce serait désastreux pour l’état de la démocratie.”

    Hatice Cengiz, la fiancée de Jamal Khashoggi, le chroniqueur du Washington Post assassiné, a déclaré qu’elle utilisait un iPhone parce qu’elle pensait qu’il offrirait une protection robuste contre les pirates informatiques.

    “Pourquoi ont-ils dit que l’iPhone est plus sûr ?” a déclaré Mme Cengiz lors d’une interview réalisée en juin en Turquie, où elle vit. Son iPhone fait partie des 23 appareils pour lesquels on a trouvé des preuves médico-légales de l’intrusion réussie de Pegasus. L’infiltration a eu lieu dans les jours qui ont suivi la mort de Khashoggi en octobre 2018, selon l’examen de son téléphone.

    NSO a déclaré dans un communiqué qu’il n’avait trouvé aucune preuve que le téléphone de Cengiz avait été ciblé par Pegasus. “Notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi”, a déclaré l’entreprise.

    Une comparaison directe de la sécurité des systèmes d’exploitation d’Apple et de Google et des appareils qui les utilisent n’est pas possible, mais les rapports de piratage d’iPhones se sont multipliés ces dernières années, les chercheurs en sécurité ayant découvert des preuves que les attaquants avaient trouvé des vulnérabilités dans des applications iPhone largement utilisées comme iMessage, Apple Music, Apple Photos, FaceTime et le navigateur Safari.

    L’enquête a révélé qu’iMessage – l’application de messagerie intégrée qui permet de discuter de manière transparente entre utilisateurs d’iPhone – a joué un rôle dans 13 des 23 infiltrations réussies d’iPhones. IMessage était également le mode d’attaque dans six des 11 tentatives infructueuses que le laboratoire de sécurité d’Amnesty a identifiées grâce à ses examens médico-légaux.

    Selon les chercheurs en sécurité, l’une des raisons pour lesquelles iMessage est devenu un vecteur d’attaque est que l’application a progressivement ajouté des fonctionnalités, ce qui crée inévitablement davantage de vulnérabilités potentielles.

    “Ils ne peuvent pas rendre iMessage sûr”, a déclaré Matthew Green, professeur de sécurité et de cryptologie à l’université Johns Hopkins. “Je ne dis pas que ça ne peut pas être corrigé, mais c’est plutôt mauvais”.

    Un problème clé : IMessage permet à des inconnus d’envoyer des messages à des utilisateurs d’iPhone sans que le destinataire n’en soit averti ou n’ait donné son accord, une fonctionnalité qui permet aux pirates de faire les premiers pas vers une infection sans être détectés. Les chercheurs en sécurité mettent en garde contre cette faiblesse depuis des années.

    “Votre iPhone, et un milliard d’autres appareils Apple prêts à l’emploi, exécutent automatiquement un logiciel peu sûr pour prévisualiser les iMessages, que vous fassiez confiance à l’expéditeur ou non”, a déclaré le chercheur en sécurité Bill Marczak, membre du Citizen Lab, un institut de recherche basé à la Munk School of Global Affairs & Public Policy de l’Université de Toronto. “N’importe quel étudiant en sécurité informatique pourrait repérer la faille ici”.

    Le projet zéro de Google, qui recherche des bogues exploitables dans toute une série d’offres technologiques et publie ses conclusions publiquement, a signalé l’année dernière dans une série de billets de blog les vulnérabilités d’iMessage.

    L’application de chat chiffré Signal a adopté l’année dernière de nouvelles protections exigeant l’approbation de l’utilisateur lorsqu’un utilisateur inconnu tente d’initier un appel ou un texte – une protection qu’Apple n’a pas mise en place avec iMessage. Les utilisateurs d’iPhones peuvent choisir de filtrer les utilisateurs inconnus en activant une fonction dans les paramètres de leur appareil, bien que les recherches menées depuis de nombreuses années montrent que les utilisateurs ordinaires d’appareils ou d’applications tirent rarement parti de ces contrôles granulaires.

    Dans un courriel de 2 800 mots répondant aux questions du Post et qui, selon Apple, ne pouvait être cité directement, la société a déclaré que les iPhones limitent sévèrement le code qu’un iMessage peut exécuter sur un appareil et qu’elle dispose de protections contre les logiciels malveillants arrivant de cette manière. BlastDoor examine les aperçus Web et les photos à la recherche de contenus suspects avant que les utilisateurs ne puissent les visualiser, mais n’a pas donné de détails sur ce processus. Elle n’a pas répondu à la question de savoir si elle envisageait de restreindre les messages provenant d’expéditeurs ne figurant pas dans le carnet d’adresses d’une personne.

    L’analyse technique d’Amnesty a également révélé que les clients de NSO utilisent des sociétés de services Internet commerciales, notamment Amazon Web Services, pour diffuser le malware Pegasus sur les téléphones ciblés. (Le président exécutif d’Amazon, Jeff Bezos, est propriétaire du Post).

    Kristin Brown, une porte-parole d’Amazon Web Services, a déclaré : “Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés.”

    De dures leçons

    L’infiltration des iPhones de Mangin met en évidence les leçons difficiles à tirer en matière de vie privée à l’ère des smartphones : Rien de ce qui se trouve sur un appareil n’est entièrement sûr. Dépenser plus pour un smartphone haut de gamme ne change rien à cette réalité, surtout si les services de renseignement ou les forces de l’ordre d’un pays veulent s’y introduire. NSO a indiqué le mois dernier qu’elle comptait 60 clients gouvernementaux dans 40 pays, ce qui signifie que certaines nations ont plus d’une agence sous contrat.
    Les nouvelles mesures de sécurité ont souvent un coût pour les consommateurs en termes de facilité d’utilisation, de rapidité des applications et d’autonomie de la batterie, ce qui suscite des luttes internes dans de nombreuses entreprises technologiques pour savoir si ces compromis en termes de performances valent la résistance accrue au piratage que ces mesures apportent.

    Un ancien employé d’Apple, qui s’est exprimé sous couvert d’anonymat parce qu’Apple exige de ses employés qu’ils signent des accords leur interdisant de commenter presque tous les aspects de l’entreprise, même après leur départ, a déclaré qu’il était difficile de communiquer avec les chercheurs en sécurité qui signalaient des bogues dans les produits Apple parce que le département marketing de l’entreprise s’interposait.

    “Le marketing pouvait mettre son veto sur tout”, a déclaré cette personne. “Nous avions tout un tas de réponses en boîte que nous utilisions encore et encore. C’était incroyablement ennuyeux et cela ralentissait tout.”

    Apple restreint également l’accès des chercheurs extérieurs à iOS, le système d’exploitation mobile utilisé par les iPhones et les iPads, d’une manière qui rend l’investigation du code plus difficile et limite la capacité des consommateurs à découvrir quand ils ont été piratés, disent les chercheurs.

    Dans sa réponse par courriel aux questions du Post, Apple a déclaré que son équipe de marketing produit n’avait son mot à dire que dans certaines interactions entre les employés d’Apple et les chercheurs en sécurité extérieurs, et uniquement pour garantir la cohérence des messages de l’entreprise sur les nouveaux produits. Elle a déclaré qu’elle s’engageait à fournir des outils aux chercheurs en sécurité externes et a vanté son programme Security Research Device Program, dans le cadre duquel la société vend des iPhones avec un logiciel spécial que les chercheurs peuvent utiliser pour analyser iOS.

    Les critiques – tant à l’intérieur qu’à l’extérieur de l’entreprise – affirment qu’Apple devrait également se concentrer davantage sur le suivi du travail de ses adversaires les plus sophistiqués, notamment NSO, afin de mieux comprendre les exploits de pointe que les attaquants développent. Ces critiques affirment que l’équipe de sécurité de l’entreprise a tendance à se concentrer davantage sur la sécurité globale, en déployant des fonctionnalités qui déjouent la plupart des attaques, mais qui peuvent échouer à stopper les attaques sur les personnes soumises à la surveillance du gouvernement – un groupe qui comprend souvent des journalistes, des politiciens et des militants des droits de l’homme tels que Mangin.

    “C’est une situation où vous travaillez toujours avec un déficit d’information. Vous ne savez pas grand-chose de ce qui existe”, a déclaré un ancien ingénieur d’Apple, s’exprimant sous couvert d’anonymat car Apple ne permet pas aux anciens employés de s’exprimer publiquement sans l’autorisation de l’entreprise. “Quand vous avez un adversaire qui a de bonnes ressources, différentes choses sont sur la table”.

    Dans son courriel au Post, Apple a déclaré qu’au cours des dernières années, elle a considérablement élargi son équipe de sécurité axée sur la traque des adversaires sophistiqués. Apple a déclaré dans son courrier électronique qu’elle se distingue de ses concurrents en choisissant de ne pas discuter publiquement de ces efforts, se concentrant plutôt sur la mise en place de nouvelles protections pour ses logiciels. Globalement, son équipe de sécurité a été multipliée par quatre au cours des cinq dernières années, précise Apple.

    Le modèle économique d’Apple repose sur la sortie annuelle de nouveaux iPhones, son produit phare qui génère la moitié de ses revenus. Chaque nouvel appareil, qui est généralement accompagné d’une mise à jour du système d’exploitation disponible pour les utilisateurs d’appareils plus anciens, comporte de nombreuses nouvelles fonctionnalités, ainsi que ce que les chercheurs en sécurité appellent de nouvelles “surfaces d’attaque”.

    Les employés actuels et anciens d’Apple, ainsi que les personnes qui travaillent avec la société, affirment que le calendrier de sortie des produits est harassant et que, comme il y a peu de temps pour vérifier que les nouveaux produits ne présentent pas de failles de sécurité, cela conduit à une prolifération de nouveaux bogues que les chercheurs en sécurité de sociétés comme NSO Group peuvent utiliser pour pénétrer dans les appareils les plus récents.

    Dans le courriel qu’elle a envoyé au Post, Apple a déclaré qu’elle utilisait des outils automatisés et des chercheurs internes pour détecter la grande majorité des bogues avant qu’ils ne soient publiés et qu’elle était la meilleure entreprise du secteur.

    Apple a également été un retardataire relatif en matière de “bug bounties”, où les entreprises paient des chercheurs indépendants pour trouver et divulguer des failles logicielles qui pourraient être utilisées par des pirates dans des attaques.

    Krstić, le principal responsable de la sécurité d’Apple, a poussé pour un programme de bug bounty qui a été ajouté en 2016, mais certains chercheurs indépendants disent qu’ils ont cessé de soumettre des bugs par le biais du programme parce qu’Apple a tendance à payer de petites récompenses et que le processus peut prendre des mois ou des années.

    La semaine dernière, Nicolas Brunner, un ingénieur iOS pour les Chemins de fer fédéraux suisses, a détaillé dans un billet de blog comment il a soumis un bug à Apple qui permettait à quelqu’un de suivre en permanence la localisation d’un utilisateur d’iPhone à son insu. Il a déclaré qu’Apple n’a pas communiqué, a mis du temps à corriger le bug et ne l’a finalement pas payé.

    Interrogé sur le billet de blog, un porte-parole d’Apple a fait référence à l’e-mail d’Apple dans lequel l’entreprise affirme que son programme de primes aux bugs est le meilleur du secteur et qu’elle verse des récompenses plus élevées que toute autre entreprise. Rien qu’en 2021, Apple a versé des millions de dollars à des chercheurs en sécurité, selon le courriel.

    Les personnes connaissant les opérations de sécurité d’Apple affirment que M. Krstić a amélioré la situation, mais l’équipe de sécurité d’Apple reste connue pour sa discrétion, refusant de faire des présentations lors de conférences telles que la très courue conférence Black Hat sur la cybersécurité qui se tient chaque été à Las Vegas, où d’autres entreprises technologiques sont devenues incontournables.

    Une fois qu’un bug est signalé à Apple, un code de couleur lui est attribué, ont déclaré d’anciens employés connaissant bien le processus. Le rouge signifie que le bug est activement exploité par des attaquants. L’orange, le niveau inférieur suivant, signifie que le bug est sérieux mais qu’il n’y a pas de preuve qu’il ait été exploité à ce jour. La correction des bugs orange peut prendre des mois, et c’est l’équipe d’ingénierie, et non la sécurité, qui décide du moment où cela se produit.

    D’anciens employés d’Apple ont relaté plusieurs cas dans lesquels des bogues qui n’étaient pas considérés comme sérieux ont été exploités contre des clients entre le moment où ils ont été signalés à Apple et celui où ils ont été corrigés.

    Apple a déclaré dans son courriel qu’aucun système n’est parfait, mais qu’elle corrige rapidement les failles de sécurité graves et continue d’investir dans l’amélioration de son système d’évaluation de la gravité des bogues.

    Mais les chercheurs en sécurité externes disent qu’ils ne peuvent pas être sûrs du nombre d’utilisateurs d’iOS qui sont exploités parce qu’Apple rend difficile pour les chercheurs d’analyser les informations qui indiqueraient des exploits.

    “Je pense que nous voyons la partie émergée de l’iceberg pour le moment”, a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de la société de cybersécurité Kaspersky Lab. “Si vous l’ouvrez et donnez aux gens les outils et la capacité d’inspecter les téléphones, vous devez être prêt pour le cycle de nouvelles qui sera principalement négatif. Cela demande du courage”.

    The Washington Post, 19/07/2021

    Etiquettes : Pegasus, NSO Group, Logiciels espions, Appel, hacking, piratage,

  • Marruecos : El rey Mohamed VI espiado por sus propios servicios secretos

     

    Proyecto Pegasus: En Marruecos, el rey Mohamed VI fue seleccionado por sus propios servicios

    Proyecto Pegasus : En Marruecos, el propio Rey, su esposa y su entorno han sido seleccionados como objetivos potenciales del programa espía Pegasus. Estas son las nuevas revelaciones de un consorcio de periodistas que incluye a Radio France.

    ¿Puede el Rey de Marruecos ser espiado por sus propios servicios? El proyecto Pegasus, dirigido por Forbidden Stories, con la unidad de investigación de Radio France, descubrió que el número de teléfono de Mohammed VI figuraba en el listado del sistema Pegasus marroquí.

    Es una peculiaridad en Marruecos: la Dirección General de Seguridad Nacional (DGSN) y la Dirección General de Vigilancia Territorial, es decir, la policía y la inteligencia, están dirigidas con mano de hierro por un solo hombre: Abdellatif Hammouchi. Y parece que tiene una definición bastante amplia de la protección del rey. Pues entre los números de teléfono móvil identificados por el consorcio del Proyecto Pegasus en la lista de personas susceptibles de ser atacadas por el software espía Pegasus se encuentran los de un gran número de miembros de la familia real.

    En primer lugar, el de Salma Bennani, esposa del rey y madre de los dos herederos al trono. ¿Fue porque su entorno estaba preocupado por la crisis que atravesaba la pareja real? A principios de 2018, el ambiente entre ellos se volvió tenso. Salma Bennani ya no aparece en público. Cuando Mohamed VI fue hospitalizado en Neuilly para ser operado de un problema cardíaco, ella no le acompañó. La prensa especula entonces con los rumores de divorcio, que se confirman posteriormente. Y el número de teléfono de la esposa de Mohamed VI apareció en la lista de objetivos marroquíes de un posible atentado Pegasus. 

    Un príncipe y el yerno de Hassan II, objetivo

    Otro miembro de la familia real en el punto de mira: el príncipe Moulay Hicham, uno de los primos del rey, en cuarta posición en el orden de sus sucesores. Se le conoce como el “Príncipe Rojo” por su postura crítica contra la monarquía. En particular, culpa a las autoridades marroquíes de haber contribuido a su expulsión de Túnez en septiembre de 2017, cuando debía participar en un seminario sobre la democratización en Oriente Medio. Permanece en Estados Unidos la mayor parte del tiempo, pero todo su entorno ha sido seleccionado como objetivo de Pegasus. Su número fue introducido en el sistema, pero también los de su esposa, sus dos hijas y su hermano menor, el príncipe Moulay Ismaïl. Y los usuarios del programa espía incluso ponen en esta lista el número del operador de una granja perteneciente al príncipe.

    Dos arquitectos franceses 

    Otro número seleccionado como objetivo potencial: el del empresario y antiguo yerno de Hassan II, Fouad Filali. Se introdujeron en el sistema sus tres números de teléfono móvil (uno de ellos italiano), así como los de su hermana, su hija (que no es otra que la sobrina del rey Mohamed VI) y dos arquitectos franceses afincados en Rabat que trabajaban en la construcción del palacio Bozzi Corso, un hotel de lujo en Lecce (Apulia, Italia) del que Fouad Filali era propietario. 

    El número de Mohamed Mediouri, suegro de Mohammed VI y antiguo guardaespaldas personal de Hassan II, también fue seleccionado como objetivo potencial. En mayo de 2000, fue relevado de sus funciones por el actual soberano. Mucho más tarde, en mayo de 2019, reapareció en los medios de comunicación tras ser atacado misteriosamente por varios hombres armados que huyeron por una avenida principal de Marrakech. En la lista de posibles objetivos de espionaje sigue estando un miembro del holding que gestiona los fondos de la familia real.

    ¿El propio rey espiado por sus servicios?

    Por lo tanto, podemos plantear la hipótesis de que el rey, a través de su servicio de inteligencia, desconfía tanto de su séquito que ha autorizado la vigilancia. Pero lo más sorprendente, cuando miramos de cerca esta lista, es que el propio rey es uno de los números seleccionados como potenciales objetivos de Pegasus. Junto con nuestros socios del consorcio internacional, pudimos establecer que uno de los números de teléfono de la lista de la inteligencia marroquí es efectivamente el de Mohammed VI. Y todo su entorno ha sufrido el mismo destino. 

    Entre los números seleccionados como objetivos están los del chambelán del rey, Sidi Mohamed Alaoui, el secretario privado del monarca y otros tres miembros de su familia. También figuran en la lista el número del jefe de la gendarmería real marroquí, el general Haramou, y el del antiguo jefe de los guardaespaldas de Mohamed VI, Hassan Cherat, que fue destituido de su cargo en octubre de 2018 por el propio todopoderoso jefe de la policía y de los servicios de inteligencia Abdellatif Hammouchi. Así pues, surge la pregunta: en un clima de intensa sospecha, ¿autorizó el propio rey la focalización de su entorno, incluido su propio teléfono móvil, para garantizar su seguridad? ¿O es que el jefe de la policía y los servicios de inteligencia marroquíes, nombrado a su vez por el rey en 2015, se ha otorgado a sí mismo poderes que van más allá de sus competencias? Es imposible responder a esta pregunta.
    France Culture, 20/07/2021
    Etiquetas : Marruecos, Mohamed VI, Lalla Salma, Moulay Hicham, Pegasus, espionaje, NSO Group, piratería, hacking, 
  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un “abus généralisé et continu” du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    “Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité”, a déclaré la société dans le communiqué.

    “Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport”, ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé “l’absence totale de réglementation” des logiciels de surveillance.

    “Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance”, a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    “Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus”, a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    “Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons”, a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : “Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question.”

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,

  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un “abus généralisé et continu” du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    “Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité”, a déclaré la société dans le communiqué.

    “Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport”, ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé “l’absence totale de réglementation” des logiciels de surveillance.

    “Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance”, a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    “Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus”, a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    “Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons”, a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : “Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question.”

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,

  • Al menos 35 periodistas de 4 países han sido espiados por Marruecos

    Forbidden Stories y Amnistía Internacional han accedido a una filtración de más de 50.000 números de teléfono seleccionados para la captación de clientes de NSO Group. Según el análisis de estos datos realizado por el consorcio, se seleccionaron los teléfonos de al menos 180 periodistas en 20 países por parte de al menos 10 clientes del INE. Como ilustrará el Proyecto Pegasus en los próximos días, estos clientes gubernamentales incluyen tanto regímenes autocráticos (Bahréin, Marruecos, Arabia Saudí) como democráticos (India, México) y abarcan todo el mundo: desde Hungría a Azerbaiyán en Europa, desde Togo a Ruanda en África. Ninguno ha dudado en atacar a periodistas, defensores de los derechos humanos, opositores políticos, empresarios e incluso jefes de Estado con esta tecnología intrusiva.

    En un informe de 2018, el grupo de derechos digitales Citizen Lab identificó a los operadores de Pegasus en varios países que han detenido arbitrariamente a periodistas y defensores de los derechos humanos en el pasado, como Arabia Saudí, Marruecos y Bahréin. Los tres países han seleccionado decenas de miles de números de teléfono para su selección, según los datos a los que ha tenido acceso Forbidden Stories.
    Algunos reporteros, como el periodista de investigación independiente Omar Radi en Marruecos -cuya infección del teléfono fue investigada por Historias Prohibidas en 2020- o el periodista indio y defensor de los derechos humanos Anand Teltumbde, han sido encarcelados después de que la infección de sus teléfonos fuera documentada por grupos de defensa y medios de comunicación.
    Lejos de la vista, pero no lejos del alcance

    Las paredes de su despacho en la Casa de los Periodistas están cubiertas de carteles de Reporteros sin Fronteras y de otras organizaciones de defensa de la libertad de prensa. Hicham Mansouri solía vivir en el edificio, que sirve tanto de espacio de exposición como de residencia para periodistas refugiados. Desde entonces se ha mudado, pero sigue compartiendo una pequeña oficina en la planta baja, a la que acude tres veces por semana.
    Antes de hablar con Historias Prohibidas, el periodista marroquí apaga el teléfono móvil que le han prestado y lo hunde en el fondo de su mochila. El análisis forense de su anterior teléfono realizado por el Laboratorio de Seguridad de Amnistía Internacional demostró que había sido infectado con Pegasus más de 20 veces en un periodo de tres meses, de febrero a abril de 2021.
    Hicham Mansouri, periodista de investigación independiente y cofundador de la Asociación Marroquí de Periodistas de Investigación (AMJI), está escribiendo actualmente un libro sobre el tráfico ilegal de drogas en las cárceles marroquíes, tras haber huido de su país en 2016 debido a las numerosas amenazas físicas y judiciales que recibió.
    El periodista marroquí Hicham Mansouri.
    En 2014, fue golpeado por dos asaltantes anónimos cuando salía de una reunión con otros defensores de los derechos humanos, entre ellos Maati Monjib, que posteriormente también fue objeto de Pegasus. Un año después, agentes de inteligencia armados registraron su casa a las 9 de la mañana y lo encontraron en su dormitorio con un amigo. Entonces lo desnudaron y lo detuvieron por “adulterio”, que es un delito en Marruecos. Hicham Mansouri pasó diez meses en la cárcel de Casablanca. Su celda es la reservada a los delincuentes más peligrosos y los demás reclusos le apodan “La Poubelle”. Al día siguiente de su liberación, se sube a un avión con destino a Francia, donde pide y obtiene asilo.
    Cinco años después, Hicham Mansouri descubrió que seguía siendo un objetivo del gobierno marroquí. “Todos los regímenes autoritarios ven el peligro en todas partes”, dice a Historias Prohibidas. “No nos consideramos peligrosos porque hacemos lo que creemos que es legítimo. Sabemos que estamos en nuestro derecho. Pero para ellos somos peligrosos. Tienen miedo de las chispas porque saben que pueden incendiar las cosas”.
    Al menos 35 periodistas radicados en cuatro países han sido seleccionados como objetivos por Marruecos, según la encuesta publicada hoy. Muchos de los periodistas marroquíes seleccionados como objetivos han sido en algún momento detenidos, difamados o dirigidos por los servicios de inteligencia. Otros, en particular los editores Taoufik Bouachrine y Souleimane Raissouni, se encuentran actualmente en prisión por cargos que, según las organizaciones de derechos humanos, contribuyen a aplastar el periodismo independiente en Marruecos.
    En una declaración dirigida a Forbidden Stories y a sus socios, las autoridades marroquíes escribieron que “no entienden el contexto de la remisión del Consorcio Internacional de Periodistas” y que las autoridades siguen “esperando pruebas materiales” para “demostrar cualquier relación entre Marruecos y la mencionada empresa israelí.”
    Taoufik Bouachrine, editor de Akhbar al-Youm, fue detenido en febrero de 2018 acusado de trata de personas, agresión sexual, violación, prostitución y acoso. De las 14 mujeres que supuestamente le acusaron, 10 se presentaron al juicio y cinco dijeron que era inocente, según el CPJ. Taoufik Bouachrine ha escrito en el pasado columnas críticas con el régimen marroquí, acusando de corrupción a altos cargos del gobierno. Fue condenado a 15 años de prisión y pasó más de un año en régimen de aislamiento. Forbidden Stories y sus socios pudieron confirmar que al menos dos de las mujeres implicadas en el caso fueron seleccionadas como objetivos con Pegasus.
    Souleimane Raissouni es el sucesor de Taoufik Bouachine al frente del diario independiente Akhbar al-Youm. Él también fue detenido por cargos de agresión sexual en mayo de 2020. Está acusado de agresión por un activista LGBT, bajo el seudónimo de Adam Muhammed, que admitió al CPJ que no se había sentido cómodo presentando una denuncia pública debido a su orientación sexual. Periodistas y defensores de la libertad de prensa creen que las denuncias contra Souleimane Raissouni son una represalia por sus reportajes críticos. En julio de 2021, después de haber estado en huelga de hambre durante casi 100 días, fue condenado a cinco años de prisión.
    “El interés [de la vigilancia] es [a priori] seguir la vida privada de las personas para encontrar un resquicio en el que poder basar toda una demanda”, afirma Ahmed Benchemsi, antiguo periodista y fundador de los medios independientes TelQuel y Nichane, que ahora dirige las comunicaciones de Human Rights Watch en Oriente Medio y el Norte de África. Mientras que en el pasado los periodistas marroquíes eran sistemáticamente perseguidos por lo que escribían -por difamación, por ejemplo, o por faltar al respeto al rey-, la nueva táctica consiste en acusarles de delitos graves, como espionaje, violación o agresión sexual”, continuó Benchemsi. Para estos fines, la vigilancia se ha convertido en la clave para obtener información personal útil. “A menudo hay una parte de verdad en las grandes calumnias, y es esta parte -que suele ser personal y confidencial- la que proviene de la vigilancia.
    Los periodistas extranjeros que cubren la situación de los periodistas marroquíes también han sido seleccionados como objetivos, y en algunos casos sus teléfonos han sido infectados. Es el caso de Edwy Plenel, director y uno de los cofundadores de la web de investigación independiente Mediapart, cuyo ordenador portátil se vio comprometido en el verano de 2019 según el análisis del Laboratorio de Seguridad de Amnistía Internacional -que fue revisado y confirmado por el grupo de derechos digitales Citizen Lab-. En junio de ese año, Edwy Plenel asistió a una conferencia de dos días en Essaouira, Marruecos, a petición de un periodista asociado a Mediapart, Ali Amar, fundador de la revista de investigación marroquí LeDesk -cuyo número de teléfono también aparece en la lista a la que accedió Historias Prohibidas. En esta ocasión, Edwy Plenel concedió varias entrevistas en las que abordó el tema de las violaciones de los derechos humanos por parte del Estado marroquí. A su regreso a París, empezaron a aparecer procesos sospechosos en su teléfono móvil.
    “En aquel momento trabajábamos con Ali Amar, es decir, publicamos juntos algunas investigaciones. Le conocía un poco, como conozco a muchos periodistas que luchan por la libertad de prensa en Marruecos”, explica Edwy Plenel en una entrevista con Historias Prohibidas. “Así que cuando me enteré de mi vigilancia, todo parecía lógico”. Edwy Plenel cree que el ataque a su teléfono -así como al de otra periodista de Mediapart, Lénaïg Bredoux- con Pegasus fue probablemente un “Caballo de Troya dirigido a nuestros colegas marroquíes”.
    Como Hicham Mansouri, muchos periodistas han huido del país o han dejado de ejercer el periodismo. Agobiado por las sucesivas detenciones y la presión financiera, el periódico de Souleimane Raissouni y Taoufik Bouachrine, Akhbar al-Yaoum, dejó de publicarse en marzo de 2021. “Hace 10 o 15 años, había un espacio para la libertad de expresión en Marruecos. Pero esto ya no es así hoy en día. Se acabó”, se lamenta Ahmed Benchemsi. “Sobrevivir hoy significa interiorizar un alto grado de autocensura. A menos que apoyes a las autoridades, por supuesto.
    Etiquetas : Marruecos, Forbidden Stories, Amnesty International, Pegasus, NSO Group, espionaje, pirateo, hacking,