Tag: piratage

  • Le Maroc a utilisé Hacking Team pour espionner l’ONU

    Maroc, ONU, Algérie, Tchad, Idriss Déby, Ban Ki-moon, Sahel, Mali, espionnage, piratage,

    Avant l’israélien Pegasus, le Maroc a utilisé le logiciel de contrôle des ordinateurs de la société privée Hacking Team pour espionner les activités du Secrétariat général de l’ONU, relatives à la question du Sahara occidental. Selon des documents confidentiels, le Maroc est le 3e plus gros client de cette société italienne et a déboursé plus de 3 millions d’euros à HackingTeam. Dont 1,19 million d’euros pour la DST marocaine, 1,93 million d’euros pour le CSDN (Conseil suprême de la défense, présidé par Mohammed VI).

    Ces graves révélations proviennent de 400 gigabytes d’informations soutirées du site de l’entreprise Hacking Team et publiées par des pirates anonymes. La société milanaise vend des logiciels-espions pour des centaines de milliers d’euros à des pays et des services de sécurité qui font fi de l’éthique virtuelle, et dont le Maroc fait partie. Plusieurs documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ont été dévoilés par le hacker qui agit sous le pseudonyme de Chris Coleman.

    D’autres documents semblent émaner d’autres services dépendant du Secrétariat général de l’ONU. Parmi ces documents, les procès-verbaux de réunions du Secrétaire général de l’ONU avec le ministre des Affaires étrangères, Ramtan Lamamra, et avec le président tchadien, Idriss Déby. Le Maroc avait installé trois points de surveillance. À Rabat, avec des outils de surveillance massive de la société française Amesys (Bull-France). À Casablanca et à Tanger, avec des outils de sécurité offensive de Hacking Team et Vupen (France) respectivement.

    D’après l’ONG, Reporters sans frontières, le logiciel de Hacking Team a été identifié sur les ordinateurs des bureaux du site d’information marocain Mamfakinch, quelques jours après que ce média eut reçu le Breaking Borders Award 2012 par Global Voices et Google. Un logiciel malveillant y avait été déployé, via un document Word, qui prétendait contenir des informations confidentielles importantes.

    Peu après, le site électronique «Algérie Patriotique» a publié deux documents confidentiels subtilisés, frauduleusement, par le Maroc pour connaître les intentions de l’Algérie. Il s’agit des PV de rencontres entre le ministre des Affaires étrangères, Ramtane Lamamra, et le Secrétaire général de l’ONU, Ban Ki-moon.

    Notons au passage que le contenu de ces entretiens prouve que l’Algérie n’a pas de double langage et ne complote contre personne. Le seul souci de l’Algérie, c’est la paix dans la région. Alors, pourquoi le Makhzen tient-il à espionner son voisin?

    C’est un fait établi, les activités diplomatiques de l’Algérie empêchent les gens du Makhzen de trouver le sommeil. L’Algérie est active au plan international et particulièrement sur les questions qui touchent la région confrontée à une grande opération de déstabilisation, notamment à travers les conflits armés en Libye, situation propice au développement des groupes terroristes, qui a eu un prolongement au Mali et un impact dramatique également en Tunisie, comme le montre le récent attentat de Sousse.

    Cela ne plaît pas aux dirigeants marocains qui font tout pour saboter la feuille de route d’Alger concernant le Mali et les efforts visant à rapprocher les parties en conflit en Libye. La rage s’empare du Makhzen chaque fois que l’Algérie fait des progrès dans cette voie. Et encore plus, quand les partenaires étrangers de l’Algérie lui délivrent un satisfecit.

    «L’Algérie joue un rôle clé dans le processus de paix au Mali. Je me réjouis de la collaboration de l’Algérie, des pays voisins du Mali, des organisations régionales et de mon Représentant spécial dans l’élaboration d’une feuille de route à Alger. Il est essentiel que tous les acteurs concernés continuent à travailler ensemble pour soutenir le processus politique», notait le SG de l’ONU, Ban Ki-moon, dans le PV hacké par le Makhzen.

    Concernant la Libye, le Secrétaire général de l’ONU ecrit : «J’encourage l’Algérie à soutenir les efforts de mon nouveau Représentant spécial, Bernardino León, pour parvenir à un accord d’ensemble sur le futur de la transition en Libye”.

    Le média Privacy Inrernational s’est fait écho de cette affaire dont il développe comme suite:

    Face à la vérité : la fuite de Hacking Team confirme l’utilisation de logiciels espions par le gouvernement marocain

    Le 6 juillet, la société Hacking Team a été piratée : plus de 400 Go de documents administratifs, code source et emails sont désormais disponibles en téléchargement.

    Les documents du piratage confirment une fois de plus les affirmations faites dans notre rapport Their Eyes on Me , les services de renseignement marocains ont utilisé le logiciel espion “Remote Control System” de Hacking Team pour cibler ceux qu’ils perçoivent comme leurs adversaires. Les documents montrent que les deux agences de renseignement du pays ont renouvelé leurs contrats et utilisent toujours le logiciel espion. Au cours des six dernières années, le Maroc a dépensé plus de 3 millions d’euros pour l’équipement de Hacking Team.

    Parmi les documents, une liste de clients a montré que les deux agences de renseignement marocaines – le Conseil supérieur de la défense nationale (CSDN) et la Direction de la surveillance du territoire (DST) – ont toutes deux acheté Remote Control System. Le CSDN l’a acquis pour la première fois en 2009 et la DST l’a obtenu en 2012.

    Au total, le Maroc a dépensé 3 173 550 € pour acheter les licences et maintenir le produit. Rien qu’en 2015, la CSDN a dépensé 140 000 € et la DST 80 000 € pour des logiciels espions pouvant atteindre respectivement jusqu’à 300 et 2 000 appareils ciblés.

    Les contrats ont tous deux été signés par l’intermédiaire d’ Al Fahad Smart Systems , une société émiratie qui sert d’intermédiaire pour le gouvernement et les entreprises privées cherchant à acheter des “services de sécurité”.

    Les documents révèlent également que la gendarmerie marocaine a été répertoriée comme une “opportunité” pour 2015 et devrait obtenir 487 000 € de sa part.

    Les documents sont arrivés deux mois après que le gouvernement marocain a menacé des membres de la société civile marocaine de poursuites judiciaires à la suite de la publication au Maroc du rapport de Privacy International « Leurs yeux sur moi ». Le rapport était une série de témoignages d’activistes qui avaient été ciblés par le logiciel espion Hacking Team.

    Dans un communiqué relayé par l’agence de presse MAP, le gouvernement a indiqué avoir « intenté une action en justice contre certaines personnes qui ont préparé et diffusé un rapport qui comporte de graves accusations d’espionnage par ses services ». Et ils ont ajouté que “(le) ministère a demandé une enquête pour identifier les personnes derrière de telles accusations pour les juger par le tribunal compétent”.

    Le personnel de notre organisation partenaire au Maroc a rapporté que leurs voisins et les membres de leur famille avaient été interrogés par la police suite à l’annonce.

    Toutes les affirmations énoncées dans le rapport étaient en fait étayées par des recherches du Citizen Lab , un groupe de recherche interdisciplinaire affilié à l’Université de Toronto. En 2012, ils avaient identifié l’utilisation du système de contrôle à distance contre Mamfakinch, un collectif de journalistes citoyens, dont les histoires sont documentées dans notre rapport.

    Des courriels d’employés de Hacking Team, repérés par The Intercept , révèlent que leur opinion sur le gouvernement marocain était restée intacte. David Vincenzetti, le PDG de Hacking Team, a écrit à ses collègues dans un récent e-mail : « Le roi du Maroc est un monarque bienveillant. Le Maroc est en fait le pays arabe le plus pro-occidental, les initiatives de sécurité nationale sont uniquement nécessaires pour renforcer la stabilité.

    Ces révélations sont cependant une preuve supplémentaire que la réalité du régime marocain est très différente de l’image publique que le gouvernement se plaît à véhiculer. Loin d’être un royaume libéral dirigé par un monarque bienveillant, le Maroc est en fait un autre régime qui a été pris en flagrant délit d’utilisation d’une technologie hautement invasive pour espionner les journalistes et les militants pro-démocratie. Et lorsque leurs méfaits sont révélés, le gouvernement tente de discréditer le travail solide des chercheurs indépendants et de réduire au silence les militants locaux.

    #Maroc #Algérie #ONU #Hacking_team #piratage #Espionnage

  • Pegasus : Le HCDH enfonce le Maroc

    Pegasus, HCDH, Maroc, logiciels espions,, piratage, hacking, Haut-Commissariat des Nations unies aux droits de l’homme,

    Le droit à la vie privée est de plus en plus menacé par l’utilisation de technologies numériques modernes en réseau, dont les caractéristiques en font des outils de surveillance, de contrôle et d’oppression, selon un nouveau rapport des Nations unies, exhortant les Etats à mieux encadrer et réglementer ces outils.

    Le rapport du Haut-Commissariat des Nations unies aux droits de l’homme (HCDH) a ainsi examiné trois domaines clés : l’utilisation abusive d’outils de piratage intrusifs (logiciels espions) par les autorités publiques, le rôle clé des méthodes de cryptage robustes dans la protection des droits de l’homme en ligne, et les impacts de la surveillance numérique généralisée des espaces publics, à la fois hors ligne et en ligne.

    Le document de l’ONU décrit en détail comment des outils de surveillance tels que le logiciel Pegasus peuvent transformer la plupart des smartphones en dispositifs de surveillance 24 heures sur 24. De tels outils permettent ainsi à l’intrus d’accéder non seulement à tout ce qui se trouve « sur nos mobiles, mais aussi de les armer pour espionner nos vies », a-t-elle souligné.

    Pegasus, un scandale international

    En juillet 2021 une enquête mondiale menée par des médias internationaux a révélé l’utilisation, entre autres, par le Maroc du logiciel d’espionnage Pegasus mis au point par l’entreprise sioniste NSO Group. Des journalistes marocains et internationaux ainsi que des hommes politiques étrangers figurent parmi les victimes de ce logiciel.

    Selon Omaima Abdeslam, représentante du Front Polisario à Genève « le Maroc n’a pas seulement espionné ses citoyens, mais tous ceux qui parlent des violations marocaines au Sahara occidentale, notamment les activistes sahraouis » et même des hauts responsables européens à l’image des certains ministre et cadres français, ajoute-t-elle.

    Ce scandale international a été révélé par seize rédactions coordonnées par l’organisation Forbidden Stories, avec l’appui technique d’Amnesty International, se basent sur une liste de plus de 50 000 numéros de téléphone, présélectionnés par certains clients de NSO Group pour une éventuelle mise sous surveillance.

    Pegasus qui permet de prendre le contrôle d’un téléphone, donne accès à l’intégralité du contenu de l’appareil ainsi qu’à son microphone et à sa caméra. A côté du Maroc, une dizaine d’autres pays ont été pointés du doigt par les auteurs de l’enquête journalistique baptisée Projet Pegasus.

    #Maroc #HCDH #Espionnage #Pegasus #LogicielsEspions #NSOGroup

  • L’UE a fourni au Maroc des puissants logiciels d’espionnage

    Maroc, Union Européenne, UE, logiciels espions, MSAB, Oxigen Forensics, piratage, espionnage, migration,

    L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc.

    Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a été victime d’une violente agression par des hommes qui appartenaient, selon lui, à la police politique du régime. Ils l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources », se souvient-il.

    Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

    Disclose, en partenariat avec l’hebdomadaire allemand Der Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensics, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

    Selon des documents obtenus par Disclose et Der Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensics, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective ». Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.

    LA POLICE MAROCAINE FORMÉE AU PIRATAGE NUMÉRIQUE

    A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensics. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.

    CONTRÔLE INEXISTANT
    Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories, en 2021.

    Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

    Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole sollicité par Disclose, ledit document stipulerait que ces technologies ne serviront que pour lutter « contre le trafic d’êtres humains. » Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.

    « PROBLÈMES DÉMOCRATIQUES »
    En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

    Contactés, MSAB et Oxygen Forensics ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Aucune réponse non plus des autorités marocaines. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

    Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

    Zach Campbell et Lorenzo D’Agostino

    Source : Disclose, 24/07/2022

    #Maroc #Union_Européenne #UE #Migration #Logiciels_espions #Hacking

  • Comment les hackers “FamousSparrow” espionnent les gouvernements?

    Hacking, piratage, hackers, FamousSparrow, espionnage, #Piratage, #Espionnage,

    Les chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, ont découvert un nouveau groupe de cyberespionnage s’attaquant principalement à des hôtels dans le monde entier, mais également à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.

    ESET a nommé ce groupe FamousSparrow et estime qu’il est actif depuis au moins 2019. Les victimes de FamousSparrow sont situées en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). L’analyse de la victimologie suggère que le cyberespionnage est le principal objectif de FamousSparrow.

    FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021

    En examinant les données issues de sa télémétrie pendant son enquête, ESET Research a noté que FamousSparrow a exploité les vulnérabilités ProxyLogon de Microsoft Exchange, qu’ESET a signalées en mars 2021. Cette chaîne de vulnérabilité d’exécution de code à distance a été utilisée par plus de 10 groupes de pirates pour prendre le contrôle de serveurs de messagerie Exchange dans le monde entier.

    Toujours selon la télémétrie d’ESET, FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021, le jour suivant la publication des correctifs, ce qui signifie qu’un autre groupe de pirates a eu accès aux détails de la chaîne de vulnérabilités ProxyLogon en mars 2021. « C’est encore en un signe qu’il est essentiel de corriger rapidement les applications connectées à Internet, ou lorsqu’une correction rapide n’est pas possible, de ne pas les exposer du tout à Internet, » conseille Matthieu Faou, le chercheur d’ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.

    Des machines compromises qui utilisent des failles

    « FamousSparrow est actuellement le seul exploitant d’une porte dérobée personnalisée, que nous avons découverte au cours de l’enquête et nommée SparrowDoor. Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l’un de ces outils malveillants personnalisés pourrait servir à relier d’autres incidents avec FamousSparrow, » explique Tahseen Bin Taj, chercheur chez ESET.

    Bien qu’ESET Research considère FamousSparrow comme une entité distincte, il existe certains liens avec d’autres groupes d’APT connus. Lors d’une attaque particulière, les pirates ont déployé une variante de Motnug, un downloader utilisé par SparklingGoblin. Dans un autre cas, une machine compromise par FamousSparrow exécutait également Metasploit avec cdn.kkxx888666[.]com comme serveur de commande et de contrôle, un domaine associé à un groupe appelé DRDControl.

    Melting, 23/09/2021

  • Comment les hackers “FamousSparrow” espionnent les gouvernements?

    Hacking, piratage, hackers, FamousSparrow, espionnage, #Piratage, #Espionnage,

    Les chercheurs d’ESET, 1er éditeur Européen de solutions de sécurité, ont découvert un nouveau groupe de cyberespionnage s’attaquant principalement à des hôtels dans le monde entier, mais également à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.

    ESET a nommé ce groupe FamousSparrow et estime qu’il est actif depuis au moins 2019. Les victimes de FamousSparrow sont situées en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). L’analyse de la victimologie suggère que le cyberespionnage est le principal objectif de FamousSparrow.

    FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021

    En examinant les données issues de sa télémétrie pendant son enquête, ESET Research a noté que FamousSparrow a exploité les vulnérabilités ProxyLogon de Microsoft Exchange, qu’ESET a signalées en mars 2021. Cette chaîne de vulnérabilité d’exécution de code à distance a été utilisée par plus de 10 groupes de pirates pour prendre le contrôle de serveurs de messagerie Exchange dans le monde entier.

    Toujours selon la télémétrie d’ESET, FamousSparrow a commencé à exploiter les vulnérabilités le 3 mars 2021, le jour suivant la publication des correctifs, ce qui signifie qu’un autre groupe de pirates a eu accès aux détails de la chaîne de vulnérabilités ProxyLogon en mars 2021. « C’est encore en un signe qu’il est essentiel de corriger rapidement les applications connectées à Internet, ou lorsqu’une correction rapide n’est pas possible, de ne pas les exposer du tout à Internet, » conseille Matthieu Faou, le chercheur d’ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.

    Des machines compromises qui utilisent des failles

    « FamousSparrow est actuellement le seul exploitant d’une porte dérobée personnalisée, que nous avons découverte au cours de l’enquête et nommée SparrowDoor. Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l’un de ces outils malveillants personnalisés pourrait servir à relier d’autres incidents avec FamousSparrow, » explique Tahseen Bin Taj, chercheur chez ESET.

    Bien qu’ESET Research considère FamousSparrow comme une entité distincte, il existe certains liens avec d’autres groupes d’APT connus. Lors d’une attaque particulière, les pirates ont déployé une variante de Motnug, un downloader utilisé par SparklingGoblin. Dans un autre cas, une machine compromise par FamousSparrow exécutait également Metasploit avec cdn.kkxx888666[.]com comme serveur de commande et de contrôle, un domaine associé à un groupe appelé DRDControl.

    Melting, 23/09/2021

  • Comment vérifier si votre portable est infecté par Pegasus?

    Nous pensons que vous avez acheté l’information selon laquelle nos autorités pourraient utiliser un logiciel espion appelé Pegasus pour pirater les téléphones des critiques. Il y a un système accessible par lequel vous allez examiner si vous êtes sur cette liste.

    Amnesty, l’un des nombreux membres de l’entreprise Pegasus, a rendu publique une boîte à outils permettant aux clients de vérifier si leur téléphone est contaminé par Pegasus.

    La boîte à outils nommée MVT demande aux clients de savoir si leur méthode passe par la ligne de commande. Elle fonctionne vraiment mieux sur iOS que sur Android.

    Dans cet article, nous allons vous informer de la manière dont vous devez utiliser ce dispositif pour détecter Pegasus dans votre iPhone, en procédant étape par étape.

    Tout d’abord, créez une sauvegarde cryptée et transférez-la sur un Mac ou un PC. Vous devriez utiliser Linux ici, mais pour cela, vous devez installer libimobiledevice.

    En ce qui concerne la méthode de sauvegarde complète du téléphone, obtenez python 3.6 ou plus récent dans votre système – au cas où vous ne l’auriez pas.

    Ensuite, rendez-vous sur le manuel d’Amnesty. Là, vous pouvez simplement installer MTV dans votre système. L’installation de MTV vous présentera les utilitaires que vous devez utiliser dans la ligne de commande Python.

    Maintenant, suivez les étapes proposées ci-dessous pour savoir comment utiliser MVT pour détecter Pegasus sur une sauvegarde d’iPhone.

    Informations étape par étape pour utiliser MVT afin de détecter Pegasus sur un iPhone
    Dans un premier temps, décryptez la sauvegarde des informations. Pour cela, entrez le format ci-dessous après avoir modifié le contenu textuel de l’espace réservé avec votre chemin personnalisé :

    MVT-IOS DECRYPT-BACKUP -P PASSWORD -D /DECRYPTED /BACKUP

    Maintenant, il est important d’exécuter un scan sur la sauvegarde décryptée, en utilisant les ICOs les plus récents et de stocker le résultat dans un dossier de sortie,

    Donc, vous avez besoin des IOCs pour cette étape. Obtenez les IOC les plus récents à partir d’ici. Après cela, entrez le format d’instruction proposé ci-dessous dans votre chemin de liste personnalisé :

    MVT-IOS CHECK-BACKUP -O /OUTPUT -I /PEGASUS.STIX2 /BACKUP

    Une fois le processus d’analyse terminé, MTV place les informations JSON dans un dossier de sortie particulier. Si un fichier JSON a un suffixe _détecté, cela signifie que votre iPhone est contaminé par le logiciel espion Pegasus.

    Néanmoins, vous devez savoir ce fait incontestable qu’Amnestry met à jour à plusieurs reprises les ICO pour mieux comprendre le fonctionnement du logiciel espion Pegasus.

    De ce fait, vous devez exiger de vous assurer que si les CIO sont à jour afin d’éviter les cas de faux positifs.

    Source : Napo News Online, 23/07/2021

    Comment vérifier si votre Smartphone est infecté par le logiciel espion Pegasus ?

    Il y a quelques jours, on a appris que l’utilitaire malveillant appelé Pegasus, créé par la société israélienne NSO Group pour les forces de l’ordre et les services de renseignement, est largement utilisé pour espionner secrètement les résidents de différents pays.

    Selon les spécialistes de la sécurité informatique, au moins 50 000 appareils ont été infectés dans le monde. Ce nombre ne semble pas remarquablement élevé, mais Pegasus est très dangereux – il permet de prendre le contrôle total du smartphone, de lire secrètement la correspondance, de mettre sur écoute les conversations téléphoniques, de visualiser les photos et les vidéos.

    Les antivirus populaires ne peuvent pas détecter Pegasus, car ce malware exploite des vulnérabilités de type “zero-day” qui sont inconnues des développeurs de systèmes d’exploitation et d’applications antivirus.

    L’organisation de défense des droits de l’homme Amnesty International a développé un utilitaire qui permet d’identifier ce malware. Il s’appelle MVT (Mobile Verification Toolkit), et son code source est disponible sur GitHub.

    L’utilitaire MVT est compatible avec Android et iOS, mais il n’existe pas de solutions toutes faites pour l’installation rapide de l’application. Elles doivent être compilées pour un appareil spécifique, ce qui ne peut être fait que sur un ordinateur équipé de Linux ou macOS.

    L’utilitaire enregistre une copie de sauvegarde des données du smartphone sur l’ordinateur, analyse toutes les données et vérifie si l’appareil est infecté par le logiciel espion Pegasus, et informe l’utilisateur si les informations de son appareil peuvent être compromises et transférées à des tiers.

    Cet utilitaire, en particulier, analyse les journaux de transfert de données – c’est là que les indicateurs d’infection sont le plus susceptibles d’être trouvés (informations sur l’envoi de l’historique des appels, des SMS, des messages instantanés et d’autres éléments à un serveur distant). Sur iOS, ces journaux sont stockés plus longtemps que sur Android, il est donc beaucoup plus facile de détecter le logiciel espion Pegasus sur l’iPhone. Étant donné la complexité de l’utilisation du Mobile Verification Toolkit, cet utilitaire ne devrait être recommandé qu’aux utilisateurs avertis ou à ceux qui soupçonnent Pegasus de les suivre.

    Les experts en sécurité de l’information pensent que ce logiciel espion est utilisé pour une surveillance ciblée. Il n’infecte pas des appareils au hasard mais uniquement les smartphones appartenant à des personnes spécifiques dont les activités intéressent ceux qui contrôlent ce logiciel. Chaque licence Pegasus coûte des centaines de milliers de dollars, de sorte que la surveillance s’exerce principalement sur les personnes disposant d’informations précieuses (par exemple, les hommes politiques, les chefs d’entreprise ou les journalistes de grandes publications).

    Bien que l’affaire Pegasus soit devenue très populaire dans l’actualité récemment, des centaines d’autres applications d’espionnage continuent de fonctionner silencieusement et d’espionner leurs victimes. De nombreux programmes opèrent dans une zone grise en se faisant passer pour un contrôle parental ou d’autres applications légitimes. Soyez prudent, adoptez une bonne hygiène numérique et restez en sécurité.

    Forbes, 23/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, espionnage, téléphone portable, smartphone, IPhone, hacking, piratage,

  • Pegasus : Sommes-nous devenus des espions sans le savoir ?

    Le scandale de Pegasus : Sommes-nous tous en train de devenir des espions sans le savoir ?


    Par Gordon Corera

    Les allégations selon lesquelles un logiciel d’espionnage connu sous le nom de Pegasus aurait été utilisé pour surveiller des journalistes, des militants – et peut-être même des dirigeants politiques – montrent que la surveillance est désormais à vendre.

    La société à l’origine de cet outil, NSO Group, a démenti ces allégations et affirme que ses clients sont soigneusement évalués.

    Mais c’est un autre signe que les techniques d’espionnage haut de gamme, qui étaient autrefois l’apanage de quelques États, se répandent désormais plus largement et remettent en question notre façon de concevoir la vie privée et la sécurité dans un monde en ligne.

    Dans un passé pas si lointain, si un service de sécurité voulait savoir ce que vous faisiez, cela demandait pas mal d’efforts. Ils pouvaient obtenir un mandat pour mettre votre téléphone sur écoute. Ou placer un mouchard dans votre maison. Ou envoyer une équipe de surveillance pour vous suivre.

    Pour découvrir qui sont vos contacts et comment vous vivez votre vie, il faut de la patience et du temps.

    Aujourd’hui, presque tout ce qu’ils pourraient vouloir savoir – ce que vous dites, où vous avez été, qui vous rencontrez, et même ce qui vous intéresse – est contenu dans un appareil que nous portons en permanence.

    Il est possible d’accéder à distance à votre téléphone sans que personne ne le touche et sans que vous ne sachiez que votre sympathique assistant numérique est devenu l’espion de quelqu’un d’autre.

    La possibilité d’accéder à distance à ce téléphone était autrefois considérée comme une chose que seuls quelques États pouvaient faire. Mais les pouvoirs d’espionnage et de surveillance haut de gamme sont désormais entre les mains de nombreux autres pays, voire d’individus et de petits groupes.

    L’ancien contractant du renseignement américain Edward Snowden a révélé en 2013 le pouvoir des agences de renseignement américaines et britanniques d’exploiter les communications mondiales.

    Ces agences ont toujours affirmé que leurs capacités étaient soumises aux autorisations et à la surveillance d’un pays démocratique. Ces autorisations étaient assez faibles à l’époque, mais ont été renforcées depuis.

    Ses révélations ont toutefois incité d’autres nations à envisager ce qui était possible. Nombre d’entre elles sont devenues avides du même type de capacités et un groupe restreint d’entreprises – dont la plupart sont restées discrètes – ont de plus en plus cherché à les leur vendre.

    Israël a toujours été une cyberpuissance de premier plan, dotée de capacités de surveillance haut de gamme. Et ses entreprises, comme NSO Group, souvent formées par des vétérans du monde du renseignement, ont été parmi celles qui ont commercialisé ces techniques.

    NSO Group affirme qu’il ne vend ses logiciels espions que pour une utilisation contre les grands criminels et les terroristes. Mais le problème est de savoir comment définir ces catégories.

    Les pays les plus autoritaires affirment souvent que les journalistes, les dissidents et les militants des droits de l’homme sont des criminels ou une menace pour la sécurité nationale, ce qui les rend dignes d’une surveillance intrusive.

    Et dans bon nombre de ces pays, la responsabilité et la surveillance de l’utilisation de ces puissantes capacités sont limitées, voire inexistantes.

    La généralisation du cryptage a renforcé la volonté des gouvernements de s’introduire dans les appareils des citoyens. Lorsque les appels téléphoniques étaient le principal moyen de communication, il était possible d’ordonner à une société de télécommunications de mettre la conversation sur écoute (ce qui, à une époque, signifiait littéralement attacher des fils à la ligne).

    Mais aujourd’hui, les conversations sont souvent cryptées, ce qui signifie qu’il faut accéder à l’appareil lui-même pour voir ce qui a été dit. Et les appareils transportent également un trésor de données beaucoup plus riche.

    Les États trouvent parfois des moyens astucieux pour y parvenir. Un exemple récent est une opération conjointe américano-australienne dans laquelle des gangs criminels ont reçu des téléphones qu’ils pensaient super sécurisés mais qui étaient en réalité utilisés par les forces de l’ordre.

    Mais les problèmes ne se limitent pas à ce type de logiciel d’espionnage téléphonique. D’autres capacités de renseignement haut de gamme se répandent également rapidement.

    Même les outils permettant de perturber une entreprise en ligne sont désormais facilement accessibles.

    Dans le passé, les rançongiciels – dans lesquels les pirates exigent un paiement pour débloquer l’accès à votre système – étaient l’apanage des réseaux criminels. Il est désormais vendu comme un service sur le dark web.

    Un individu peut simplement convenir d’un accord pour lui donner une part des bénéfices et il lui remettra les outils et lui offrira même un soutien et des conseils, y compris des lignes d’assistance en cas de problèmes.

    D’autres techniques – comme la localisation et l’élaboration de profils d’activité et de comportement des personnes – qui nécessitaient autrefois un accès et une autorité spécialisés sont désormais disponibles gratuitement.

    Et en matière de surveillance, il ne s’agit pas seulement des États.

    Il s’agit aussi de ce que les entreprises peuvent faire pour nous suivre – pas nécessairement en implantant des logiciels espions, mais par le biais d’une économie de la surveillance dans laquelle elles observent ce que nous aimons sur les médias sociaux pour mieux nous vendre aux entreprises.

    Tout cela crée des réserves de données que les entreprises peuvent utiliser, mais que les pirates peuvent voler et que les États peuvent chercher à exploiter.

    Certaines capacités sont désormais en vente pour tout le monde. D’autres types de logiciels espions sont en vente pour les personnes nerveuses ou suspicieuses qui veulent vérifier les allées et venues de leur famille.

    Tout cela signifie donc que nous entrons peut-être dans un monde où nous pouvons tous devenir des espions, mais où nous pouvons également tous être espionnés.

    BBC News, 21/07/2021

    Etiquettes : Pegasus, logiciels espions, NSO Group, piratage, hacking, espionnage,

  • Pegasus: 23 téléphones Apple ont été piratés avec succès

    Une enquête internationale révèle que 23 appareils Apple ont été piratés avec succès.

    Le texte envoyé le mois dernier à l’iPhone 11 de Claude Mangin, l’épouse française d’un militant politique emprisonné au Maroc, n’était pas sonore. Il n’a produit aucune image. Il n’offrait aucun avertissement d’aucune sorte alors qu’un iMessage provenant de quelqu’un qu’elle ne connaissait pas envoyait un logiciel malveillant directement sur son téléphone, en passant outre les systèmes de sécurité d’Apple.

    Une fois à l’intérieur, le logiciel espion, produit par la société israélienne NSO Group et concédé sous licence à l’un de ses clients gouvernementaux, s’est mis au travail, selon l’examen médico-légal de son appareil par le laboratoire de sécurité d’Amnesty International. Cet examen a révélé qu’entre octobre et juin, son téléphone a été piraté à plusieurs reprises avec Pegasus, l’outil de surveillance caractéristique de NSO, alors qu’elle se trouvait en France.

    L’examen n’a pas permis de révéler ce qui a été collecté. Mais le potentiel était vaste : Pegasus peut recueillir des courriels, des enregistrements d’appels, des messages sur les médias sociaux, des mots de passe d’utilisateurs, des listes de contacts, des photos, des vidéos, des enregistrements sonores et des historiques de navigation, selon des chercheurs en sécurité et des documents marketing de NSO. Le logiciel espion peut activer des caméras ou des microphones pour capturer des images et des enregistrements récents. Il peut écouter les appels et les messages vocaux. Il peut collecter les journaux de localisation des endroits où un utilisateur a été et déterminer où il se trouve actuellement, ainsi que des données indiquant si la personne est immobile ou, si elle se déplace, dans quelle direction.

    Et tout cela peut se produire sans que l’utilisateur ne touche son téléphone ou ne sache qu’il a reçu un message mystérieux d’une personne inconnue – dans le cas de Mangin, un utilisateur de Gmail répondant au nom de “linakeller2203”.

    Ces types d’attaques “zéro-clic”, comme on les appelle dans le secteur de la surveillance, peuvent fonctionner même sur les dernières générations d’iPhones, après des années d’efforts au cours desquelles Apple a tenté de fermer la porte à la surveillance non autorisée – et a construit des campagnes de marketing en affirmant qu’elle offrait une meilleure confidentialité et une meilleure sécurité que ses rivaux.

    Le numéro de Mangin figurait sur une liste de plus de 50 000 numéros de téléphone provenant de plus de 50 pays que le Post et 16 autres organisations ont examinée. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et le groupe de défense des droits de l’homme Amnesty International ont eu accès à ces numéros et les ont partagés avec le Post et ses partenaires, dans le but d’identifier les personnes à qui appartiennent ces numéros et de les persuader d’autoriser l’examen médico-légal des données de leurs téléphones.

    Depuis des années, Mme Mangin mène une campagne internationale pour obtenir la libération de son mari, le militant Naama Asfari, membre de l’ethnie sahraouie et défenseur de l’indépendance du Sahara occidental, qui a été emprisonné en 2010 et prétendument torturé par la police marocaine, ce qui a suscité un tollé international et une condamnation des Nations unies.

    “Quand j’étais au Maroc, je savais que des policiers me suivaient partout”, a déclaré Mangin dans une interview vidéo réalisée début juillet depuis son domicile en banlieue parisienne. “Je n’ai jamais imaginé que cela pouvait être possible en France”.

    Surtout pas par le biais des produits Apple qui, selon elle, la mettaient à l’abri de l’espionnage, a-t-elle dit. La même semaine où elle s’est assise pour une interview sur le piratage de son iPhone 11, un deuxième smartphone qu’elle avait emprunté – un iPhone 6s – était également infecté par Pegasus, a montré un examen ultérieur.

    Des chercheurs ont documenté des infections de l’iPhone par Pegasus des dizaines de fois ces dernières années, remettant en cause la réputation de sécurité supérieure d’Apple par rapport à ses principaux rivaux, qui utilisent les systèmes d’exploitation Android de Google.

    L’enquête menée pendant des mois par le Post et ses partenaires a permis de trouver d’autres preuves pour alimenter ce débat. Le laboratoire de sécurité d’Amnesty a examiné 67 smartphones dont le numéro figurait sur la liste des histoires interdites et a trouvé des preuves médico-légales d’infections ou de tentatives d’infections par Pegasus dans 37 d’entre eux. Parmi ceux-ci, 34 étaient des iPhones – 23 montrant des signes d’infection réussie par Pegasus et 11 montrant des signes de tentative d’infection.

    Seuls trois des 15 téléphones Android examinés présentaient des signes de tentative de piratage, mais c’est probablement parce que les journaux d’Android ne sont pas assez complets pour stocker les informations nécessaires à l’obtention de résultats concluants, ont indiqué les enquêteurs d’Amnesty.

    Néanmoins, le nombre de fois où Pegasus a été implanté avec succès sur un iPhone souligne la vulnérabilité de ses modèles, même les plus récents. Parmi les téléphones piratés figurait un iPhone 12 équipé des dernières mises à jour logicielles d’Apple.

    Dans une évaluation distincte publiée dimanche, le Citizen Lab de l’Université de Toronto a approuvé la méthodologie d’Amnesty. Citizen Lab a également noté que ses recherches précédentes avaient trouvé des infections de Pegasus sur un iPhone 12 Pro Max et deux iPhone SE2, tous fonctionnant avec des versions 14.0 ou plus récentes du système d’exploitation iOS, sorti pour la première fois l’année dernière.

    Ivan Krstić, responsable de l’ingénierie et de l’architecture de sécurité d’Apple, a défendu les efforts de sécurité de son entreprise.

    “Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et les autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est à la tête du secteur en matière d’innovation dans le domaine de la sécurité et, par conséquent, les chercheurs en sécurité s’accordent à dire que l’iPhone est l’appareil mobile grand public le plus sûr du marché”, a-t-il déclaré dans un communiqué. “Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de vie et sont utilisées pour cibler des individus spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données.”

    Apple a gravé sa réputation de protecteur de la vie privée des utilisateurs lors de son combat juridique très médiatisé avec le FBI en 2016 pour savoir si l’entreprise pouvait être forcée de déverrouiller un iPhone utilisé par l’un des assaillants de la fusillade de masse de San Bernardino, en Californie, l’année précédente. Le FBI s’est finalement retiré de l’affrontement juridique lorsqu’il a trouvé une entreprise de cybersécurité australienne, Azimuth Security, capable de déverrouiller l’iPhone 5c sans l’aide d’Apple.

    Les chercheurs extérieurs félicitent Apple pour sa prise de position – et pour avoir continué à améliorer sa technologie avec chaque nouvelle génération d’iPhones. L’année dernière, la société a discrètement introduit BlastDoor, une fonction qui vise à empêcher les logiciels malveillants transmis par iMessages d’infecter les iPhones, ce qui rend les attaques de type Pegasus plus difficiles.

    Les conclusions de l’enquête sont également susceptibles d’alimenter un débat sur la question de savoir si les entreprises technologiques ont fait suffisamment pour protéger leurs clients contre les intrusions indésirables. La vulnérabilité des smartphones et leur adoption généralisée par les journalistes, les diplomates, les défenseurs des droits de l’homme et les hommes d’affaires du monde entier – ainsi que par les criminels et les terroristes – ont donné naissance à une industrie robuste offrant des outils de piratage disponibles dans le commerce à ceux qui sont prêts à payer.

    La surveillance invisible : Comment les logiciels espions piratent secrètement les smartphones

    Une enquête menée par un consortium d’organisations médiatiques a révélé que des logiciels espions de qualité militaire sous licence d’une entreprise israélienne ont été utilisés pour pirater des smartphones. (Jon Gerberg/The Washington Post)
    NSO, par exemple, a déclaré 240 millions de dollars de revenus l’année dernière, et il existe de nombreuses autres sociétés qui proposent des logiciels espions similaires.

    Dimanche, le directeur général de NSO, Shalev Hulio, a déclaré au Post qu’il était contrarié par les rapports de l’enquête selon lesquels des téléphones appartenant à des journalistes, des militants des droits de l’homme et des fonctionnaires avaient été ciblés par le logiciel de sa société, même s’il a contesté d’autres allégations rapportées par le Post et ses organismes de presse partenaires. Il a promis une enquête. “Chaque allégation d’utilisation abusive du système me concerne”, a déclaré Hulio. “Cela viole la confiance que nous accordons au client”.

    Apple n’est pas le seul à devoir faire face à des intrusions potentielles. L’autre grande cible de Pegasus est le système d’exploitation Android de Google, qui équipe les smartphones de Samsung, LG et d’autres fabricants.

    Kaylin Trychon, porte-parole de Google, a déclaré que Google dispose d’une équipe d’analyse des menaces qui suit NSO Group et d’autres acteurs de la menace et que la société envoie chaque mois plus de 4 000 avertissements aux utilisateurs concernant des tentatives d’infiltration par des attaquants, y compris ceux soutenus par le gouvernement.

    Elle a ajouté que l’absence de journaux qui aident les chercheurs à déterminer si un appareil Android a été attaqué était également une décision de sécurité.

    “Si nous comprenons que des journaux persistants seraient plus utiles pour des utilisations médico-légales telles que celles décrites par les chercheurs d’Amnesty International, ils seraient également utiles aux attaquants. Nous devons continuellement trouver un équilibre entre ces différents besoins”, a-t-elle déclaré.

    Les défenseurs des droits de l’homme affirment que l’incapacité à empêcher le piratage des smartphones menace la démocratie dans un grand nombre de pays en compromettant la collecte d’informations, l’activité politique et les campagnes contre les atteintes aux droits de l’homme. La plupart des pays n’ont que peu ou pas de réglementation efficace de l’industrie des logiciels espions ou de la manière dont ses outils sont utilisés.

    “Si nous ne les protégeons pas et ne leur fournissons pas les outils nécessaires pour effectuer ce travail dangereux, nos sociétés ne s’amélioreront pas”, a déclaré Adrian Shahbaz, directeur de la technologie et de la démocratie pour Freedom House, un groupe de réflexion pro-démocratie basé à Washington. “Si tout le monde a peur de s’attaquer aux puissants parce qu’ils en craignent les conséquences, alors ce serait désastreux pour l’état de la démocratie.”

    Hatice Cengiz, la fiancée de Jamal Khashoggi, le chroniqueur du Washington Post assassiné, a déclaré qu’elle utilisait un iPhone parce qu’elle pensait qu’il offrirait une protection robuste contre les pirates informatiques.

    “Pourquoi ont-ils dit que l’iPhone est plus sûr ?” a déclaré Mme Cengiz lors d’une interview réalisée en juin en Turquie, où elle vit. Son iPhone fait partie des 23 appareils pour lesquels on a trouvé des preuves médico-légales de l’intrusion réussie de Pegasus. L’infiltration a eu lieu dans les jours qui ont suivi la mort de Khashoggi en octobre 2018, selon l’examen de son téléphone.

    NSO a déclaré dans un communiqué qu’il n’avait trouvé aucune preuve que le téléphone de Cengiz avait été ciblé par Pegasus. “Notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi”, a déclaré l’entreprise.

    Une comparaison directe de la sécurité des systèmes d’exploitation d’Apple et de Google et des appareils qui les utilisent n’est pas possible, mais les rapports de piratage d’iPhones se sont multipliés ces dernières années, les chercheurs en sécurité ayant découvert des preuves que les attaquants avaient trouvé des vulnérabilités dans des applications iPhone largement utilisées comme iMessage, Apple Music, Apple Photos, FaceTime et le navigateur Safari.

    L’enquête a révélé qu’iMessage – l’application de messagerie intégrée qui permet de discuter de manière transparente entre utilisateurs d’iPhone – a joué un rôle dans 13 des 23 infiltrations réussies d’iPhones. IMessage était également le mode d’attaque dans six des 11 tentatives infructueuses que le laboratoire de sécurité d’Amnesty a identifiées grâce à ses examens médico-légaux.

    Selon les chercheurs en sécurité, l’une des raisons pour lesquelles iMessage est devenu un vecteur d’attaque est que l’application a progressivement ajouté des fonctionnalités, ce qui crée inévitablement davantage de vulnérabilités potentielles.

    “Ils ne peuvent pas rendre iMessage sûr”, a déclaré Matthew Green, professeur de sécurité et de cryptologie à l’université Johns Hopkins. “Je ne dis pas que ça ne peut pas être corrigé, mais c’est plutôt mauvais”.

    Un problème clé : IMessage permet à des inconnus d’envoyer des messages à des utilisateurs d’iPhone sans que le destinataire n’en soit averti ou n’ait donné son accord, une fonctionnalité qui permet aux pirates de faire les premiers pas vers une infection sans être détectés. Les chercheurs en sécurité mettent en garde contre cette faiblesse depuis des années.

    “Votre iPhone, et un milliard d’autres appareils Apple prêts à l’emploi, exécutent automatiquement un logiciel peu sûr pour prévisualiser les iMessages, que vous fassiez confiance à l’expéditeur ou non”, a déclaré le chercheur en sécurité Bill Marczak, membre du Citizen Lab, un institut de recherche basé à la Munk School of Global Affairs & Public Policy de l’Université de Toronto. “N’importe quel étudiant en sécurité informatique pourrait repérer la faille ici”.

    Le projet zéro de Google, qui recherche des bogues exploitables dans toute une série d’offres technologiques et publie ses conclusions publiquement, a signalé l’année dernière dans une série de billets de blog les vulnérabilités d’iMessage.

    L’application de chat chiffré Signal a adopté l’année dernière de nouvelles protections exigeant l’approbation de l’utilisateur lorsqu’un utilisateur inconnu tente d’initier un appel ou un texte – une protection qu’Apple n’a pas mise en place avec iMessage. Les utilisateurs d’iPhones peuvent choisir de filtrer les utilisateurs inconnus en activant une fonction dans les paramètres de leur appareil, bien que les recherches menées depuis de nombreuses années montrent que les utilisateurs ordinaires d’appareils ou d’applications tirent rarement parti de ces contrôles granulaires.

    Dans un courriel de 2 800 mots répondant aux questions du Post et qui, selon Apple, ne pouvait être cité directement, la société a déclaré que les iPhones limitent sévèrement le code qu’un iMessage peut exécuter sur un appareil et qu’elle dispose de protections contre les logiciels malveillants arrivant de cette manière. BlastDoor examine les aperçus Web et les photos à la recherche de contenus suspects avant que les utilisateurs ne puissent les visualiser, mais n’a pas donné de détails sur ce processus. Elle n’a pas répondu à la question de savoir si elle envisageait de restreindre les messages provenant d’expéditeurs ne figurant pas dans le carnet d’adresses d’une personne.

    L’analyse technique d’Amnesty a également révélé que les clients de NSO utilisent des sociétés de services Internet commerciales, notamment Amazon Web Services, pour diffuser le malware Pegasus sur les téléphones ciblés. (Le président exécutif d’Amazon, Jeff Bezos, est propriétaire du Post).

    Kristin Brown, une porte-parole d’Amazon Web Services, a déclaré : “Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés.”

    De dures leçons

    L’infiltration des iPhones de Mangin met en évidence les leçons difficiles à tirer en matière de vie privée à l’ère des smartphones : Rien de ce qui se trouve sur un appareil n’est entièrement sûr. Dépenser plus pour un smartphone haut de gamme ne change rien à cette réalité, surtout si les services de renseignement ou les forces de l’ordre d’un pays veulent s’y introduire. NSO a indiqué le mois dernier qu’elle comptait 60 clients gouvernementaux dans 40 pays, ce qui signifie que certaines nations ont plus d’une agence sous contrat.
    Les nouvelles mesures de sécurité ont souvent un coût pour les consommateurs en termes de facilité d’utilisation, de rapidité des applications et d’autonomie de la batterie, ce qui suscite des luttes internes dans de nombreuses entreprises technologiques pour savoir si ces compromis en termes de performances valent la résistance accrue au piratage que ces mesures apportent.

    Un ancien employé d’Apple, qui s’est exprimé sous couvert d’anonymat parce qu’Apple exige de ses employés qu’ils signent des accords leur interdisant de commenter presque tous les aspects de l’entreprise, même après leur départ, a déclaré qu’il était difficile de communiquer avec les chercheurs en sécurité qui signalaient des bogues dans les produits Apple parce que le département marketing de l’entreprise s’interposait.

    “Le marketing pouvait mettre son veto sur tout”, a déclaré cette personne. “Nous avions tout un tas de réponses en boîte que nous utilisions encore et encore. C’était incroyablement ennuyeux et cela ralentissait tout.”

    Apple restreint également l’accès des chercheurs extérieurs à iOS, le système d’exploitation mobile utilisé par les iPhones et les iPads, d’une manière qui rend l’investigation du code plus difficile et limite la capacité des consommateurs à découvrir quand ils ont été piratés, disent les chercheurs.

    Dans sa réponse par courriel aux questions du Post, Apple a déclaré que son équipe de marketing produit n’avait son mot à dire que dans certaines interactions entre les employés d’Apple et les chercheurs en sécurité extérieurs, et uniquement pour garantir la cohérence des messages de l’entreprise sur les nouveaux produits. Elle a déclaré qu’elle s’engageait à fournir des outils aux chercheurs en sécurité externes et a vanté son programme Security Research Device Program, dans le cadre duquel la société vend des iPhones avec un logiciel spécial que les chercheurs peuvent utiliser pour analyser iOS.

    Les critiques – tant à l’intérieur qu’à l’extérieur de l’entreprise – affirment qu’Apple devrait également se concentrer davantage sur le suivi du travail de ses adversaires les plus sophistiqués, notamment NSO, afin de mieux comprendre les exploits de pointe que les attaquants développent. Ces critiques affirment que l’équipe de sécurité de l’entreprise a tendance à se concentrer davantage sur la sécurité globale, en déployant des fonctionnalités qui déjouent la plupart des attaques, mais qui peuvent échouer à stopper les attaques sur les personnes soumises à la surveillance du gouvernement – un groupe qui comprend souvent des journalistes, des politiciens et des militants des droits de l’homme tels que Mangin.

    “C’est une situation où vous travaillez toujours avec un déficit d’information. Vous ne savez pas grand-chose de ce qui existe”, a déclaré un ancien ingénieur d’Apple, s’exprimant sous couvert d’anonymat car Apple ne permet pas aux anciens employés de s’exprimer publiquement sans l’autorisation de l’entreprise. “Quand vous avez un adversaire qui a de bonnes ressources, différentes choses sont sur la table”.

    Dans son courriel au Post, Apple a déclaré qu’au cours des dernières années, elle a considérablement élargi son équipe de sécurité axée sur la traque des adversaires sophistiqués. Apple a déclaré dans son courrier électronique qu’elle se distingue de ses concurrents en choisissant de ne pas discuter publiquement de ces efforts, se concentrant plutôt sur la mise en place de nouvelles protections pour ses logiciels. Globalement, son équipe de sécurité a été multipliée par quatre au cours des cinq dernières années, précise Apple.

    Le modèle économique d’Apple repose sur la sortie annuelle de nouveaux iPhones, son produit phare qui génère la moitié de ses revenus. Chaque nouvel appareil, qui est généralement accompagné d’une mise à jour du système d’exploitation disponible pour les utilisateurs d’appareils plus anciens, comporte de nombreuses nouvelles fonctionnalités, ainsi que ce que les chercheurs en sécurité appellent de nouvelles “surfaces d’attaque”.

    Les employés actuels et anciens d’Apple, ainsi que les personnes qui travaillent avec la société, affirment que le calendrier de sortie des produits est harassant et que, comme il y a peu de temps pour vérifier que les nouveaux produits ne présentent pas de failles de sécurité, cela conduit à une prolifération de nouveaux bogues que les chercheurs en sécurité de sociétés comme NSO Group peuvent utiliser pour pénétrer dans les appareils les plus récents.

    Dans le courriel qu’elle a envoyé au Post, Apple a déclaré qu’elle utilisait des outils automatisés et des chercheurs internes pour détecter la grande majorité des bogues avant qu’ils ne soient publiés et qu’elle était la meilleure entreprise du secteur.

    Apple a également été un retardataire relatif en matière de “bug bounties”, où les entreprises paient des chercheurs indépendants pour trouver et divulguer des failles logicielles qui pourraient être utilisées par des pirates dans des attaques.

    Krstić, le principal responsable de la sécurité d’Apple, a poussé pour un programme de bug bounty qui a été ajouté en 2016, mais certains chercheurs indépendants disent qu’ils ont cessé de soumettre des bugs par le biais du programme parce qu’Apple a tendance à payer de petites récompenses et que le processus peut prendre des mois ou des années.

    La semaine dernière, Nicolas Brunner, un ingénieur iOS pour les Chemins de fer fédéraux suisses, a détaillé dans un billet de blog comment il a soumis un bug à Apple qui permettait à quelqu’un de suivre en permanence la localisation d’un utilisateur d’iPhone à son insu. Il a déclaré qu’Apple n’a pas communiqué, a mis du temps à corriger le bug et ne l’a finalement pas payé.

    Interrogé sur le billet de blog, un porte-parole d’Apple a fait référence à l’e-mail d’Apple dans lequel l’entreprise affirme que son programme de primes aux bugs est le meilleur du secteur et qu’elle verse des récompenses plus élevées que toute autre entreprise. Rien qu’en 2021, Apple a versé des millions de dollars à des chercheurs en sécurité, selon le courriel.

    Les personnes connaissant les opérations de sécurité d’Apple affirment que M. Krstić a amélioré la situation, mais l’équipe de sécurité d’Apple reste connue pour sa discrétion, refusant de faire des présentations lors de conférences telles que la très courue conférence Black Hat sur la cybersécurité qui se tient chaque été à Las Vegas, où d’autres entreprises technologiques sont devenues incontournables.

    Une fois qu’un bug est signalé à Apple, un code de couleur lui est attribué, ont déclaré d’anciens employés connaissant bien le processus. Le rouge signifie que le bug est activement exploité par des attaquants. L’orange, le niveau inférieur suivant, signifie que le bug est sérieux mais qu’il n’y a pas de preuve qu’il ait été exploité à ce jour. La correction des bugs orange peut prendre des mois, et c’est l’équipe d’ingénierie, et non la sécurité, qui décide du moment où cela se produit.

    D’anciens employés d’Apple ont relaté plusieurs cas dans lesquels des bogues qui n’étaient pas considérés comme sérieux ont été exploités contre des clients entre le moment où ils ont été signalés à Apple et celui où ils ont été corrigés.

    Apple a déclaré dans son courriel qu’aucun système n’est parfait, mais qu’elle corrige rapidement les failles de sécurité graves et continue d’investir dans l’amélioration de son système d’évaluation de la gravité des bogues.

    Mais les chercheurs en sécurité externes disent qu’ils ne peuvent pas être sûrs du nombre d’utilisateurs d’iOS qui sont exploités parce qu’Apple rend difficile pour les chercheurs d’analyser les informations qui indiqueraient des exploits.

    “Je pense que nous voyons la partie émergée de l’iceberg pour le moment”, a déclaré Costin Raiu, directeur de l’équipe de recherche et d’analyse mondiale de la société de cybersécurité Kaspersky Lab. “Si vous l’ouvrez et donnez aux gens les outils et la capacité d’inspecter les téléphones, vous devez être prêt pour le cycle de nouvelles qui sera principalement négatif. Cela demande du courage”.

    The Washington Post, 19/07/2021

    Etiquettes : Pegasus, NSO Group, Logiciels espions, Appel, hacking, piratage,

  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un “abus généralisé et continu” du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    “Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité”, a déclaré la société dans le communiqué.

    “Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport”, ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé “l’absence totale de réglementation” des logiciels de surveillance.

    “Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance”, a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    “Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus”, a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    “Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons”, a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : “Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question.”

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,

  • Pegasus, logiciel pour cibler les mobiles de journalistes

    Le logiciel espion d’une entreprise israélienne a été utilisé pour cibler les téléphones portables de journalistes – rapports

    WASHINGTON, 18 juillet (Reuters) – Le logiciel espion d’une société israélienne a été utilisé pour tenter et réussir le piratage de 37 smartphones appartenant à des journalistes, des responsables gouvernementaux et des militants des droits de l’homme dans le monde entier, selon une enquête menée par 17 organisations de médias et publiée dimanche.

    L’une des organisations, The Washington Post, a déclaré que le logiciel espion Pegasus sous licence de la société israélienne NSO Group a également été utilisé pour cibler des téléphones appartenant à deux femmes proches de Jamal Khashoggi, un chroniqueur du Washington Post assassiné dans un consulat saoudien en Turquie en 2018, avant et après sa mort.

    The Guardian, un autre des médias, a déclaré que l’enquête suggérait un “abus généralisé et continu” du logiciel de piratage de NSO, décrit comme un logiciel malveillant qui infecte les smartphones pour permettre l’extraction de messages, de photos et d’e-mails ; enregistrer des appels ; et activer secrètement des microphones.

    L’enquête, que Reuters n’a pas confirmée de manière indépendante, n’a pas révélé qui a tenté les piratages ni pourquoi.

    NSO a déclaré que son produit était destiné à être utilisé uniquement par les services de renseignement gouvernementaux et les forces de l’ordre pour lutter contre le terrorisme et la criminalité.

    L’entreprise a publié une déclaration sur son site Web dans laquelle elle dément les informations fournies par les 17 partenaires médiatiques dirigés par l’organisation journalistique à but non lucratif Forbidden Stories, basée à Paris.

    “Le reportage d’Histoires interdites est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts des sources. Il semble que les ‘sources non identifiées’ aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité”, a déclaré la société dans le communiqué.

    “Après avoir vérifié leurs affirmations, nous nions fermement les fausses allégations faites dans leur rapport”, ajoute la déclaration.

    NSO a déclaré que sa technologie n’était en aucun cas associée au meurtre de Khashoggi. Les représentants de NSO n’étaient pas immédiatement disponibles pour fournir des informations supplémentaires à Reuters dimanche.

    Dans une déclaration, le groupe de défense des droits Amnesty International a dénoncé ce qu’il a appelé “l’absence totale de réglementation” des logiciels de surveillance.

    “Jusqu’à ce que cette société (NSO) et l’industrie dans son ensemble puissent montrer qu’elles sont capables de respecter les droits de l’homme, il doit y avoir un moratoire immédiat sur l’exportation, la vente, le transfert et l’utilisation des technologies de surveillance”, a déclaré le groupe de défense des droits dans un communiqué.

    Les numéros de téléphone visés figuraient sur une liste fournie par Forbidden Stories et Amnesty International aux 17 organisations de médias. La manière dont les groupes ont obtenu cette liste n’a pas été précisée.

    Les numéros figurant sur la liste n’ont pas été attribués, mais les journalistes ont identifié plus de 1 000 personnes dans plus de 50 pays, selon le Post. Parmi elles figurent plusieurs membres de la famille royale arabe, au moins 65 chefs d’entreprise, 85 militants des droits de l’homme, 189 journalistes et plus de 600 hommes politiques et responsables gouvernementaux, dont plusieurs chefs d’État et premiers ministres.

    Le Guardian a indiqué que les numéros de plus de 180 journalistes figuraient dans les données, notamment des reporters, des rédacteurs et des cadres du Financial Times, de CNN, du New York Times, de l’Economist, de l’Associated Press et de Reuters.

    “Nous sommes profondément troublés d’apprendre que deux journalistes de l’AP, ainsi que des journalistes de nombreux organismes de presse, figurent parmi ceux qui ont pu être ciblés par le logiciel espion Pegasus”, a déclaré Lauren Easton, directrice des relations avec les médias de l’AP.

    “Nous avons pris des mesures pour assurer la sécurité des appareils de nos journalistes et nous enquêtons”, a-t-elle ajouté.

    Dave Moran, porte-parole de Reuters, a déclaré : “Les journalistes doivent être autorisés à rapporter les informations dans l’intérêt du public sans craindre d’être harcelés ou blessés, où qu’ils se trouvent. Nous sommes au courant de ce rapport et nous examinons la question.”

    Les autres organisations de médias n’ont pas pu être immédiatement jointes pour un commentaire dimanche.

    Etiquettes : Israël, NSO Group, logiciels espions, Pegasus, surveillance, hacking, piratage, espionnage,