Réservé à nos abonnés
EnquêteL’enquête minutieuse menée par Forbidden Stories et seize médias dont « Le Monde » montre que le mouchard Pegasus, commercialisé par la société israélienne NSO Group pour infecter les smartphones, est en évolution constante, afin d’échapper à la vigilance d’experts tels que ceux d’Amnesty International.
Comment démasquer les technologies de surveillance ? En se prêtant au jeu du chat et de la souris, comme le font une poignée d’experts en sécurité informatique qui traquent les traces techniques complexes laissées par un logiciel sophistiqué, Pegasus, qui déploie des efforts incommensurables pour masquer sa présence et se dérober. Le travail de fourmi mené par le consortium coordonné par Forbidden Stories sur ce mouchard, commercialisé par l’entreprise israélienne NSO Group, montre l’usage dévoyé et contraire au droit international qu’en font plusieurs Etats. Une enquête que l’entreprise NSO, contactée par le « Projet Pegasus », conteste, affirmant notamment que « ces accusations sont pour beaucoup des théories non corroborées, qui jettent de sérieux doutes sur la crédibilité de vos sources, ainsi que sur le coeur de votre enquête ».
Cet outil élusif, qui infecte les smartphones et en extrait une quantité massive d’informations, n’apparaît pas sur l’écran d’accueil des victimes, pas plus qu’il n’installe d’icônes ou ne produit de notifications. Pour les chercheurs d’Amnesty International, il a fallu approcher des activistes et journalistes ciblés et explorer de fond en comble les traces présentes sur leur téléphone. Des constatations techniques qui ont également permis de confirmer l’authenticité de la liste de numéros présélectionnés par des clients de NSO pour une éventuelle mise sous surveillance, que Forbidden Stories a consultée. Dans un long rapport technique publié dimanche 18 juillet, et revu par des pairs, Amnesty International détaille le fonctionnement de ce mouchard très sophistiqué.
Une traque de plus en plus complexe
Pegasus a été ausculté une première fois en 2016, par des chercheurs du laboratoire canadien Citizen Lab. Un opposant émirati, nommé Ahmed Mansoor, avait à l’époque reçu sur son iPhone un SMS suspect venant d’un numéro qu’il ne connaissait pas, et l’invitant à suivre un lien. Les experts en sécurité informatique qui lui ont prêté main-forte ont pu mettre en place un environnement sécurisé pour analyser ce lien. En cliquant dessus, on arrivait sur une page Internet contenant du code informatique exploitant des failles logicielles afin de forcer la sécurité de Safari, le navigateur Internet d’iOS, à télécharger et installer le logiciel espion.
En 2019, en fouillant le téléphone d’un journaliste marocain, les chercheurs d’Amnesty International ont pu découvrir des liens suspects vers lesquels la cible avait été redirigée, alors qu’elle cherchait à visiter un site Internet n’ayant rien à voir.
Il vous reste 49.56% de cet article à lire. La suite est réservée aux abonnés.
L’article « Projet Pegasus » : dans les coulisses de la traque d’un logiciel espion sophistiqué est apparu en premier sur zimo news.