AccueilđŸ‡«đŸ‡·Chercher

Pegasus (logiciel espion)

Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android. Il est conçu et commercialisé dÚs 2013 par l'entreprise israélienne NSO Group et les premiÚres traces de ses intrusions ne sont découvertes qu'en 2016.

Installé à distance sur un appareil, il peut contourner tous les systÚmes de sécurité et accéder aux fichiers, messages, photos et mots de passe sur les smartphones. Il peut aussi écouter les appels téléphoniques, et déclencher l'enregistrement audio, la caméra ou la géolocalisation.

Pegasus est considéré comme une arme de guerre.

Sa vente nĂ©cessite une licence d'exportation du MinistĂšre IsraĂ©lien de la DĂ©fense. Pour des raisons de sĂ©curitĂ© nationale, IsraĂ«l ne permet pas qu'il cible les pays de l’alliance « Five Eyes », qui regroupe Etats-Unis, le Canada, le Royaume-Uni, l’Australie et la Nouvelle-ZĂ©lande[1].

En juillet 2021, le Projet Pegasus, une enquĂȘte journalistique collaborative internationale, rĂ©vĂšle que le logiciel a Ă©tĂ© utilisĂ© par plusieurs pays Ă  des fins d'espionnage. Parmi les cibles identifiĂ©es, on dĂ©nombre 189 journalistes, 85 militants des droits de l'homme, 65 dirigeants d'entreprises et 600 personnalitĂ©s politiques ou membres de gouvernements et des chefs d'Ă©tats[2] - [3].

Éditeur, commercialisation et dĂ©couverte de son existence

La sociĂ©tĂ© israĂ©lienne NSO Group fabrique et commercialise des Ă©quipements de pointe destinĂ©s Ă  lutter contre le terrorisme et le crime organisĂ©[4] et le logiciel Pegasus fait partie de son offre. L'acquisition d'une licence peut atteindre 25 000 $ par cible[5], mais varie en fonction du nombre de cibles. En 2016, le New York Times expliquait ainsi que les clients de NSO devait d'abord s'acquitter d'une facture de 500 000 $ de frais d'installation, puis d'un forfait de 650 000 $ pour 10 iPhone ou 10 Android. Cent cibles supplĂ©mentaires Ă©taient facturĂ©s 800 000 $, cinquante 500 000 $, vingt 250 000 $, dix 150 000 $[6]. Chaque vente doit ĂȘtre validĂ©e par le ministĂšre israĂ©lien de la DĂ©fense[7].

Le groupe NSO fait face Ă  plusieurs poursuites reliĂ©es Ă  l'utilisation du logiciel espion[7]. Une fuite de courriels indique que le logiciel est commercialisĂ© dĂšs , date Ă  laquelle les Émirats arabes unis l'achĂštent[8]. En 2016, grĂące Ă  la vigilance de l'opposant Ă©mirati Ahmed Mansoor exilĂ© au Canada, les chercheurs du Citizen Lab de l'universitĂ© de Toronto dĂ©couvrent Pegasus sur son tĂ©lĂ©phone[9].

Caractéristiques techniques

Le logiciel Pegasus utilise les failles de sécurité des systÚmes d'exploitation des smartphones (iOS ou Android). Son fonctionnement technique évolue ainsi en permanence[10].

Vulnérabilités

Les vulnĂ©rabilitĂ©s zero-day Ă©tant trĂšs difficiles Ă  trouver — elles font l'objet d'un vĂ©ritable marchĂ© dans lequel des hackers vendent leurs trouvailles au plus offrant[11] —, elles ont un coĂ»t Ă©levĂ©[12], par exemple, jusqu'Ă  2,5 millions d'euros pour une faille concernant le systĂšme d'exploitation Android[13]. La dĂ©couverte de vulnĂ©rabilitĂ©s sur iOS est relativement rare, mais Pegasus exploite de nouvelles vulnĂ©rabilitĂ©s au fur et Ă  mesure qu'elles sont dĂ©tectĂ©es et avant qu'elles ne soient corrigĂ©es par Apple[12] - [14].

Par exemple, dĂšs 2016, l'iPhone 6 a Ă©tĂ© la cible de Pegasus qui exploitait plusieurs vulnĂ©rabilitĂ©s logĂ©es dans la bibliothĂšque WebKit. Les failles permettent, en chargeant une page web, d'exĂ©cuter du code tiers sur l'iPhone puis de rĂ©aliser un Jailbreak d'iOS sur un iPhone ; ensuite, le logiciel chargĂ© localise les zones mĂ©moire du noyau de systĂšme d’exploitation pour les modifier, mettant hors d'usage les diffĂ©rentes couches de protection applicative. Le piratage se termine par le tĂ©lĂ©chargement et l'installation de Pegasus[15].

Installation

L'installation du logiciel sur le smartphone visé peut se faire par plusieurs moyens[16] :

  • par spear phishing : elle nĂ©cessite que l'utilisateur clique sur un lien envoyĂ© via un sms ou un iMessage qui exploite ensuite des failles logicielles[10] - [16] - [2] ;
  • par redirection internet : l'utilisateur est redirigĂ© Ă  son insu vers une autre URL que celle du site web qu'il souhaite visiter[17] ;
  • par radiocommunication : depuis , NSO recourt Ă  des techniques dites « zero click » qui installent Pegasus sans action de l'utilisateur[17]. Ces techniques s'appuient notamment sur les vulnĂ©rabilitĂ©s zero-day de divers logiciels[17], comme Whatsapp, iMessage ou Apple Music[13] ;
  • par Ă©metteur-rĂ©cepteur sans fil Ă  proximitĂ© du terminal ;
  • manuellement : si le smartphone de la cible est dans les mains du commanditaire[16].

Données récupérées

Pegasus fournit au commanditaire un large accĂšs aux donnĂ©es du tĂ©lĂ©phone, incluant les sms et les messages (y compris chiffrĂ©s) envoyĂ©s et reçus, le carnet d'adresses, il peut activer micro et camĂ©ra, capter les donnĂ©es de localisation GPS et permettre l'enregistrement des appels tĂ©lĂ©phoniques[16] - [18]. Il peut accĂ©der aussi aux publications sur les rĂ©seaux sociaux, aux photos, aux vidĂ©os, aux enregistrements. Il a accĂšs aux historiques des consultations internet. Il peut aussi retracer l’itinĂ©raire de son utilisateur[19]. Par exemple, Pegasus est capable de capter des donnĂ©es d’applications, comme WhatsApp, Skype, Facebook ou Gmail. Il peut aussi enregistrer tous les caractĂšres saisis sur le tĂ©lĂ©phone ou photographier l’écran[20].

Furtivité

Le logiciel espion Pegasus est sophistiqué et modulaire, en plus de permettre une personnalisation selon le pays d'utilisation ou les propriétés achetées par l'utilisateur final. Il utilise un chiffrement pour se protéger de la détection des outils de sécurité traditionnels et dispose d'un mécanisme de surveillance et d'autodestruction[21]. Les versions les plus récentes du logiciel sont susceptibles de se loger uniquement dans la mémoire vive du smartphone, et non sa mémoire permanente, ce qui permet d'en faire disparaßtre toute trace lors de l'extinction du téléphone[16]. Enfin, lorsque des ONG ou journalistes publient des éléments sur le fonctionnement du logiciel, NSO Group l'adapte pour qu'il demeure furtif[10].

Architecture

L'architecture technique du systÚme s'appuie sur trois niveaux : une station de travail, un serveur informatique d'infection et une infrastructure cloud. L'opérateur lance son attaque depuis sa station, ce qui provoque l'envoi du SMS piégé. Le lien qu'il incorpore pointe vers l'un des serveurs web de l'infrastructure cloud. Le serveur web redirige la victime ensuite vers le serveur d'infection qui va exécuter l'attaque[15].

Utilisation du cloud

Pegasus s'appuie sur les serveurs informatiques d'Amazon Web Services (AWS), filiale d'Amazon et de serveurs hĂ©bergĂ©s en Europe, dont ceux d'OVH[22]. À la suite des rĂ©vĂ©lations du Projet Pegasus en juillet 2021, Amazon dĂ©branche ces serveurs. Selon le laboratoire de recherches canadien Citizen Lab, les services informatiques d’AWS constituent un pilier important de l’infrastructure technique de Pegasus, sans pour autant constituer le cƓur de son infrastructure informatique[23].

DĂ©tection

Pour vĂ©rifier si un tĂ©lĂ©phone intelligent est infectĂ©, une analyse technique par des experts en sĂ©curitĂ© informatique est nĂ©cessaire. Dans le cadre de l'enquĂȘte journalistique du projet Pegasus, le Security Lab d’Amnesty International, qui par ailleurs offre pour les initiĂ©s un outil de dĂ©tection, a analysĂ© des tĂ©lĂ©phones ciblĂ©s et y a dĂ©tectĂ© des traces d’intrusions. La mĂ©thode de dĂ©tection a Ă©tĂ© validĂ©e de maniĂšre indĂ©pendante par les chercheurs du Citizen Lab de l’universitĂ© de Toronto[24] - [25]. La sociĂ©tĂ© Suisse DigiDNA annonce une application de dĂ©tection des traces de Pegasus[26].

États clients

L'entreprise NSO Group qui revendique une quarantaine de clients Ă©tatiques[10] travaille en relation avec le gouvernement israĂ©lien qui dĂ©livre les autorisations d’exportation[27]. Parmi les États qui utiliseraient le logiciel figurent, l'Allemagne, l'Espagne, l'Arabie saoudite, l'AzerbaĂŻdjan, BahreĂŻn, les Émirats arabes unis, la Hongrie, l'Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, la Pologne, le Rwanda le Ghana, le Togo, et le Salvador[28] - [8] - [29] - [30] - [1] - [31] - [32] - [33]. En septembre 2022, au total, vingt-six pays sont client de NSO group pour l'utilisation de ce logiciel[32].

Approchés par NSO dÚs 2019, les services de renseignement français sont intéressés par Pegasus. La décision de ne pas l'acheter est prise en haut lieu fin 2020[34].

A rebours de ce qui était affirmé sur la non utilisation en Israël, le quotidien "Calcalist" soutient que la police israélienne a utilisé, depuis 2013, le logiciel Pegasus de maniÚre intensive, sans supervision judiciaire et de façon illégale[35].

Selon le New York Times, le FBI a achetĂ© en 2019 une licence d'une version dĂ©diĂ©e de Pegasus pour le tester, sans donner suite au projet aprĂšs les rĂ©vĂ©lations journalistiques du « Projet Pegasus » en 2021. L’entreprise NSO a dĂ©veloppĂ© une version du logiciel pour ses Ă©ventuels clients amĂ©ricains baptisĂ©e « Phantom » permettant de cibler les tĂ©lĂ©phones amĂ©ricains[36].

Utilisations abusives contre des opposants politiques et journalistes

L'utilisation du logiciel est controversĂ©e et si l'entreprise revendique une utilisation lĂ©gale de cette technologie (enquĂȘtes criminelles comme celle qui a menĂ© Ă  l'arrestation du baron de la drogue El Chapo), Pegasus est dans la pratique utilisĂ© par des agences de renseignements Ă©tatiques, parfois de dictatures, pour espionner des journalistes, des opposants politiques et des militants des droits de l'homme[37].

DĂšs 2015

L'Espagne utilise Pegasus contre le mouvement indépendantiste catalan dÚs 2015[38]. Selon Citizen Lab, l'activiste politique catalan et professeur universitaire Jordi Sànchez aurait été le premier indépendantiste visé en 2015 à la suite d'une manifestation à Barcelone, bien que la majorité des cas d'espionnage contre le mouvement indépendantiste catalan se sont produits entre 2017 et 2020[39].

EnquĂȘte de 2016

Les premiĂšres rĂ©vĂ©lations sortent en 2016 sur la sociĂ©tĂ© israĂ©lienne NSO Group[40]. Le , le laboratoire Citizen Lab et l'entreprise Lookout (en) rĂ©vĂšlent que le smartphone du militant des droits de l'homme Ahmed Mansoor a Ă©tĂ© ciblĂ© par un logiciel espion nommĂ© Pegasus[41]. Ahmed Mansoor est un militant Ă©mirati, laurĂ©at 2015 du prix Martin Ennals. Le , il informe les chercheurs du Citizen Lab, Bill Marczak et John Scott-Railton, qu'il vient de recevoir deux SMS suspects sur son iPhone 6. Ces SMS promettent de lui rĂ©vĂ©ler des secrets sur les prisonniers torturĂ©s dans les prisons des Émirats arabes unis (EAU). Mansoor devient immĂ©diatement suspicieux : il a Ă©tĂ© emprisonnĂ© pour son activisme et est rĂ©guliĂšrement la cible de malwares commerciaux que les analystes ont rattachĂ©s au gouvernement des EAU[41] - [42].

L'analyse publiée par Citizen Lab et Lookout indique que l'URL du SMS (qui relÚve de l'hameçonnage ciblé) dirige vers le téléchargement d'un logiciel malveillant qui exploite trois vulnérabilités critiques dites « zero-day » du systÚme d'exploitation iOS, dénommé Trident. Le logiciel s'installe alors discrÚtement sur l'iPhone sans en informer l'utilisateur et transmet au commanditaire de nombreuses données (localisation GPS, communications, photos, liste des contacts, accÚs aux micro et caméra, etc.)[21] - [43] - [19] - [44]. Les chercheurs découvrent que le virus est un produit référencé par NSO Group, appelé Pegasus dans des documents confidentiels[21]. Des détails du logiciel espion confirment aux chercheurs que son emploi n'est pas nouveau et remonte à plusieurs années[45].

EnquĂȘtes postĂ©rieures

Au Mexique, le gouvernement d'Enrique Peña Nieto qui a payĂ© 80 millions de dollars sa copie du logiciel, a suivi le journaliste mexicain Javier Valdez CĂĄrdenas, assassinĂ© en 2017, et au moins huit autres journalistes, des opposants politiques et des enquĂȘteurs internationaux comme le dĂ©montre le Citizen Lab de l'universitĂ© de Toronto[46] - [47].

En Arabie saoudite, il a servi contre des activistes, notamment un confident de Jamal Khashoggi en [7].

En , le Citizen Lab a alertĂ© Facebook, propriĂ©taire de WhatsApp, aprĂšs avoir dĂ©couvert une activitĂ© suspecte dans le tĂ©lĂ©phone d'un avocat britannique, Yahya Assiri (en), impliquĂ© dans des poursuites visant NSO Group. L'entreprise est accusĂ©e de fournir Ă  l'Arabie saoudite des outils pour pirater les tĂ©lĂ©phones d'Omar Abdulaziz (vlogger) (en), un dissident saoudien installĂ© au Canada — dont l'espionnage est susceptible d'avoir concouru Ă  l'assassinat de Jamal Khashoggi —, un citoyen qatarien et un groupe de journalistes et de militants mexicains[48] - [49] - [50] - [51]. DĂšs le , WhatsApp reconnait publiquement qu'une vulnĂ©rabilitĂ© de son logiciel[52] permet au groupe NSO d'infecter un tĂ©lĂ©phone par un simple appel, mĂȘme laissĂ© sans rĂ©ponse, et il invite toute sa base d'usagers Ă  installer une mise Ă  jour[53]. In fine, WhatsApp Ă©value Ă  1 400 le nombre d'utilisateurs dont les tĂ©lĂ©phones ont Ă©tĂ© infectĂ©s par Pegasus[54].

L’ONG Citizen Lab Ă©tablit qu'en 2019 le tĂ©lĂ©phone de Roger Torrent, prĂ©sident du Parlement de Catalogne, a Ă©tĂ© ciblĂ© par ce logiciel espion[55].

En , Amnesty International a déposé un affidavit en Israël demandant de cesser la vente et la distribution du logiciel espion parce que celui-ci menace le droit à la vie privée et à la liberté d'opinion et d'expression, en violation des obligations d'Israël[56] - [57].

En , le journal Le Monde rĂ©vĂšle, d'aprĂšs une enquĂȘte menĂ©e conjointement avec le journal The Guardian, que six Togolais, opposants au rĂ©gime en place ou dignitaires religieux, dont Mgr BenoĂźt Alowonou, Ă©vĂȘque du diocĂšse de KpalimĂ©, ont Ă©tĂ© la cible d'espionnage via l’utilisation du logiciel Pegasus[58].

Quelques mois plus tard, en , le laboratoire Citizen Lab rĂ©vĂšle que plus d'une trentaine de journalistes de la chaĂźne de tĂ©lĂ©vision qatarie Al Jazeera ont Ă©tĂ© pris pour cible par Pegasus, probablement Ă  l'initiative de l'Arabie saoudite et des Émirats arabes unis[59] - [60].

Le 16 juillet 2020, Pablo Iglesias, le secrĂ©taire gĂ©nĂ©ral du parti Podemos et membre du gouvernement espagnol rĂ©clame l’ouverture d’une enquĂȘte parlementaire sur la surveillance par logiciel ayant visĂ© plusieurs militants du mouvement indĂ©pendantiste catalan. Le Guardian et El Pais avaient rĂ©vĂ©lĂ© qu’au moins trois indĂ©pendantistes catalans, dont le prĂ©sident du Parlement de Catalogne, avaient Ă©tĂ© visĂ©s en 2019 par Pegasus[61].

EnquĂȘte de Forbidden Stories en juillet 2021

En , une enquĂȘte nommĂ©e « Projet Pegasus » du collectif de journalistes Forbidden Stories s'appuyant sur l'expertise technique d'Amnesty International (Security Lab d’Amnesty International), montre que le logiciel est utilisĂ© Ă  des fins politiques par onze États, notamment pour espionner des opposants, des militants, des journalistes et des juges[62] - [63].

Parmi les mille cibles potentielles identifiĂ©es, sur 50 000 numĂ©ros de tĂ©lĂ©phone prĂ©sĂ©lectionnĂ©s par des États, on dĂ©nombre 189 journalistes, 85 militants des droits de l'homme, 65 dirigeants d'entreprises et 600 personnalitĂ©s politiques ou membres d'instances gouvernementales, dont plusieurs chefs d'État[2] - [3].

Révélations ultérieures

En 2021, le rapport Citizen Lab[64] a rĂ©vĂ©lĂ© que le gouvernement bahreĂŻnien utilise Pegasus pour suivre au moins neuf militants depuis le 20 juin. Entre et , neuf militants ont Ă©tĂ© ciblĂ©s pour ĂȘtre membres de l'une de ces organisations politiques d'opposition, une ONG des droits de l'homme ou des dissidents exilĂ©s. De plus, certains militants ont Ă©tĂ© piratĂ©s par une entitĂ© nommĂ©e « LULU », quelques uns ont Ă©tĂ© piratĂ©s en utilisant deux exploits d'iMessage Ă  zĂ©ro clic[65].

En septembre 2021, les mĂ©dias belges Knack et Le Soir indiquent que, selon les autoritĂ©s belges, des journalistes belges ont Ă©tĂ© espionnĂ©s via le logiciel Pegasus. Le service de renseignement militaire (SGRS) considĂšre qu’il est « trĂšs probable » qu’ils l’aient Ă©tĂ© par le Rwanda[66].

En octobre 2021, Cheikh Mohammed ben Rached al-Maktoum utilise Pegasus pour pirater les téléphones de la princesse Haya Bint Al Hussein et de ses avocats dans une affaire de divorce à Londres[67].

En novembre 2021, une analyse menĂ©e par le Security Lab d’Amnesty International rĂ©vĂšle qu'un militant de l’autodĂ©termination du Sahara occidental est espionnĂ© en Belgique. Mahjoub Mleiha est la quatriĂšme victime du logiciel espion Pegasus sur le sol belge. Il a vu son tĂ©lĂ©phone infectĂ© Ă  plusieurs reprises dĂ©but 2021[68].

En dĂ©cembre 2021, une enquĂȘte du Projet Pegasus a rĂ©vĂ©lĂ© que le tĂ©lĂ©phone de Kamel Jendoubi, prĂ©sident du Groupe d'experts des Nations Unies sur la guerre au YĂ©men, a Ă©tĂ© infectĂ© par le logiciel espion Pegasus par l'Arabie saoudite en 2019[69]. Amnesty International confirme aussi que des opposants kazakhs ont Ă©tĂ© pris pour cible, aprĂšs analyse de leurs tĂ©lĂ©phones[70].

En janvier 2022, Front Line Defenders constate que le téléphone d'Ebtisam al-Saegh, une défenseur des droits de l'homme au Bahreïn, a été piraté au moins huit fois entre août et novembre 2019. Celui de Hala ahed Deeb, qui travaille avec les droits de l'homme et les groupes féministes en Jordanie, l'a été en mars 2021[71] - [72].

En fĂ©vrier 2022, l'analyse lĂ©gale par Amnesty International[73] et Citizen Lab[74] a montrĂ© que les tĂ©lĂ©phones de trois militants Ă  BahreĂŻn Ă©taient ciblĂ©s par Pegasus entre juin et septembre 2021. PremiĂšrement, un avocat, Mohamed Al-Tajer, a dĂ©fendu des activistes et combattu pour des rĂ©formes dĂ©mocratiques. Son tĂ©lĂ©phone a Ă©tĂ© infectĂ© par le logiciel Pegasus en septembre 2021, juste aprĂšs que soit dĂ©voilĂ© qu'il Ă©tait espionnĂ© par un logiciel concurrrent[75]. DeuxiĂšmement, la psychiatre Sharifa Siwar a accusĂ© l'un des fils du roi d'ĂȘtre compromis dans un trafic de mĂ©dicaments. Son tĂ©lĂ©phone a Ă©tĂ© infectĂ© en juin 2021. TroisiĂšmement, un journaliste en ligne, qui a demandĂ© l'anonymat, a couvert notamment le soulĂšvement de BahreĂŻn en 2011 et possĂšde de nombreux contact parmi les activistes. Son tĂ©lĂ©phone a Ă©tĂ© infectĂ© en septembre 2021[76].

En avril 2022, Citizen Lab a publiĂ© un rapport[39] confirmant qu'au moins 63 individus, membres du Parlement europĂ©en en faveur de l'indĂ©pendance de la Catalogne, prĂ©sidents catalans, juristes reprĂ©sentant des catalans Ă©minents et membres d'organisations catalanes telles que l'AssemblĂ© nationale catalane et Òmnium Cultural ont Ă©tĂ© visĂ©s par Pegasus, notamment entre 2017 et 2020. Le 5 mai 2022, la responsable des services secrets espagnols, Centro Nacional de Inteligencia (CNI), Paz Esteban, a admis que des indĂ©pendantistes catalans avaient Ă©tĂ© espionnĂ©s via Pegasus, mais assure que cette surveillance a Ă©tĂ© menĂ©e dans un cadre lĂ©gal[77].

Le rapport Citizen Lab a publiĂ© que les deux bureaux de Boris Johnson, 10 Downing Street et Bureau des Affaires Ă©trangĂšres et du Commonwealth, ont Ă©tĂ© ciblĂ©s Ă  plusieurs fois Ă  l'aide de Pegasus par les Émirats arabes unis en 2020 et 2021[78].

Le 2 mai 2022, il est confirmé que le téléphone du premier ministre espagnol a été infecté au printemps 2021 par le logiciel Pegasus[79].

En 2023, une enquĂȘte de l'Union europĂ©enne Ă©tablit que le logiciel a Ă©tĂ© utilisĂ© contre des membres de l'opposition d'États membres de l'union, notamment en Pologne et en Hongrie[80].

En GrÚce, des journalistes et membres de l'opposition ont été espionnés à l'aide de ce logiciel[81].

Utilisation par la police en Israël

En IsraĂ«l, l'utilisation de Pegasus par la police israĂ©lienne pose question. En 2022, elle est accusĂ©e d'espionnage Ă  grande Ă©chelle sans autorisation particuliĂšre de personnalitĂ©s, de proches du gouvernement, de journalistes ou d'hommes d'affaires. De maniĂšre gĂ©nĂ©rale, les demandes Ă  la justice de mise sur Ă©coutes de personnes spĂ©cifiques ne prĂ©cisent pas les outils utilisĂ©s[82] - [83]. Toutefois des « conclusions intermĂ©diaires » d'une enquĂȘte du ministĂšre de la Justice israĂ©lien Ă©voquent « des informations incorrectes et certainement inexactes »[84].

Utilisation contre le commissaire européen à la justice

En , Didier Reynders, commissaire européen à la Justice révÚle à l'agence de presse Reuters avoir été ciblé par le logiciel Pegasus. Trois autres membres de la commission auraient également été visés, et les commanditaires du piratage restent inconnus[85] - [86].

Poursuites judiciaires

A la suite des rĂ©vĂ©lations du Projet Pegasus, plusieurs personnes morales – dont Amnesty International, Apple et WhatsApp, filiale de Meta portent plainte contre NSO Group, Ă©diteur du logiciel espion Pegasus[87] - [88] - [89].

Plusieurs personnes physiques effectivement espionnées ou sélectionnées pour un espionnage potentiel déposent ou annoncent déposer plainte.

L’affaire a entraĂźnĂ© de multiples enquĂȘtes judiciaires et parlementaires, et des sanctions internationales[90] - [33].

Notes et références

  1. Damien Leloup et Martin Untersinger, « Pegasus : le service de renseignement extérieur allemand a également utilisé le logiciel espion », sur LeMonde.fr, (consulté le ).
  2. (en) Dana Priest, Craig Timberg et Souad Mekhennet, « Private Israeli spyware used to hack cellphones of journalists, activists worldwide », The Washington Post,‎ (lire en ligne).
  3. « À propos du Projet Pegasus », sur Forbidden Stories.org, .
  4. Cellule investigation de Radio France, « Le Projet Pegasus en cinq questions », sur FranceInter.fr, (consulté le ).
  5. « Technical Analysis of Pegasus Spyware : An Investigation Into Highly Sophisticated Espionage Software », sur info.lookout.com, Lookout, .
  6. « How Spy Tech Firms Let Governments See Everything on a Smartphone », sur nytimes.com,
  7. (en) John Scott-Railton et Ronald J. Deibert, « Governments are deploying spyware on killers, drug lords and journalists », The Globe and Mail,‎ (lire en ligne).
  8. (en) David D. Kirkpatrick et Azam Ahmed, « Hacking a Prince, an Emir and a Journalist to Impress a Client », The New York Times,‎ (lire en ligne).
  9. (en) « Government Hackers Caught Using Unprecedented iPhone Spy Tool », sur vice.com (consulté le ).
  10. Florian Reynaud, « « Projet Pegasus » : dans les coulisses de la traque d’un logiciel espion sophistiquĂ© », Le Monde,‎ (lire en ligne).
  11. Florian Reynaud, « Vendus comme trĂšs sĂ»rs, les iPhone ont Ă©tĂ© piratĂ©s par Pegasus pendant des annĂ©es », Le Monde,‎ (lire en ligne).
  12. « Failles Trident sur iOs et Spyware Pegasus : tout comprendre sur cette attaque qui a fait trembler Apple », sur Advens, (consulté le ).
  13. « Pegasus : que sait-on du logiciel qui a servi à espionner des militants, journalistes et opposants du monde entier ? », sur SudOuest.fr, (consulté le ).
  14. « Apple rĂ©pare une faille informatique liĂ©e au logiciel d’espionnage Pegasus », sur LeMonde.fr avec AFP, (consultĂ© le ).
  15. Gilbert Kallenborn, « Comment fonctionne Pegasus, ce malware qui vole toutes les données de l'iPhone », sur 01net.com, (consulté le ).
  16. (en) David Pegg et Sam Cutler, « What is Pegasus spyware and how does it hack phones? », The Guardian,‎ (lire en ligne).
  17. (en) « Forensic Methodology Report: How to catch NSO Group’s Pegasus », Amnesty International, .
  18. (de) « MĂ€chtige Spionage-Software fĂŒr iPhones entdeckt », Der Standard,‎ (lire en ligne, consultĂ© le ).
  19. « Le projet Pegasus révÚle les faiblesses des iPhone », sur France Culture, (consulté le ).
  20. Martin Untersinger, « DĂ©couverte d’une version pour Android du logiciel espion Pegasus », sur LeMonde.fr, (consultĂ© le ).
  21. « Technical Analysis of Pegasus Spyware : An Investigation Into Highly Sophisticated Espionage Software », sur info.lookout.com, Lookout, .
  22. « Comment fonctionne le logiciel espion Pegasus ? », sur Le Monde Informatique, .
  23. « « Projet Pegasus » : Amazon dĂ©branche les serveurs de l’entreprise de surveillance NSO Group », sur LeMonde.fr, (consultĂ© le ).
  24. Nicolas Six, « « Projet Pegasus » : comment savoir si l’on a Ă©tĂ© infectĂ© par le logiciel de surveillance ? », sur LeMonde.fr, (consultĂ© le ).
  25. « Comment les données du « Projet Pegasus » ont été analysées », sur LeMonde.fr, (consulté le ).
  26. (en) « Detect Pegasus malware on iOS for free using admin app iMazing », sur AppleInsider (consulté le ).
  27. « «Projet Pegasus». Qu’est-ce que NSO group, la sociĂ©tĂ© qui a vendu le logiciel espion dans 40 pays ? », sur Ouest France, .
  28. (en) Phineas Rueckert, « Pegasus: The new global weapon for silencing journalists », Forbidden Stories, .
  29. Fabrice Arfi, Camille Polloni et Ilyes Ramdani, « « Projet Pegasus » : des rĂ©vĂ©lations d’une ampleur mondiale sur la surveillance », Mediapart, .
  30. « Pegasus : la police fédérale allemande était également cliente du logiciel espion », sur LeMonde.fr, (consulté le ).
  31. « La Pologne admet avoir achetĂ© le logiciel d’espionnage Pegasus », sur LeMonde.fr avec AFP, (consultĂ© le ).
  32. Suraya Dadoo, « En Afrique, Israël appuie sa diplomatie sur des logiciels espions », sur Orient XXI, (consulté le )
  33. « Pegasus : des journalistes salvadoriens portent plainte contre NSO Group aux Etats-Unis », sur LeMonde.fr, (consulté le )
  34. « MalgrĂ© les approches de NSO Group, la France a choisi Ă  la fin de 2020 de ne pas acheter le logiciel espion Pegasus », sur LeMonde.fr, (consultĂ© le ).
  35. Damien Leloup, « La police israĂ©lienne accusĂ©e d’avoir utilisĂ© illĂ©galement le logiciel espion Pegasus », sur LeMonde.fr, (consultĂ© le )
  36. Damien Leloup, « Le FBI a achetĂ© le logiciel espion Pegasus en 2019 », sur LeMonde.fr, (consultĂ© le )
  37. (en) Dan Tynan, « Apple issues global iOS update after attempt to use spyware on activist's iPhone », sur the Guardian (consulté le ).
  38. (es) Alberto R. Aguiar, « Todo lo que se sabe hasta ahora del hackeo y el espionaje a los telĂ©fonos de polĂ­ticos independentistas de Cataluña que se hizo con tecnologĂ­a de la israelĂ­ NSO Group » [« Tout ce que l'on sait Ă  ce jour sur le piratage et l'espionnage des tĂ©lĂ©phones des politiciens indĂ©pendantistes en Catalogne, rĂ©alisĂ©s avec la technologie du groupe israĂ©lien NSO »], Business Insider,‎ (lire en ligne, consultĂ© le ).
  39. (en) « CatalanGate: Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru », sur The Citizen Lab,
  40. Martin Untersinger et Damien Leloup, « « Projet Pegasus » : comment la sociĂ©tĂ© israĂ©lienne NSO Group a rĂ©volutionnĂ© l’espionnage », Le Monde,‎ (lire en ligne, consultĂ© le ).
  41. The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender sur citizenlab.org, aoĂ»t 2016.
  42. (en) « NSO Group technology facilitates systemic abuse, civil society organizations warn », sur IFEX.org (consulté le ).
  43. (en-US) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says », The New York Times,‎ (ISSN 0362-4331, lire en ligne, consultĂ© le ).
  44. « Vendus comme trĂšs sĂ»rs, les iPhone ont Ă©tĂ© piratĂ©s par Pegasus pendant des annĂ©es », Le Monde.fr,‎ (lire en ligne, consultĂ© le ).
  45. (en) « This malware sold to governments could help them spy on iPhones, researchers say », The Washington Post,‎ (lire en ligne, consultĂ© le ).
  46. (en) John Scott-Railton, Bill Marczak, Siena Anstis, Bahr Abdul Razzak, Masashi Crete-Nishihata et Ron Deibert, « Reckless VII. Wife of Journalist Slain in Cartel-Linked Killing Targeted with NSO Group’s Spyware », Citizen Lab, .
  47. Benjamin Fernandez, « Au Mexique, oĂč sont les « quarante-trois » ? », Le Monde diplomatique,‎ (lire en ligne).
  48. (en) Tamsin McMahon, WhatsApp security flaw discovered with help from Canadian researchers, The Globe and Mail, 14 mai 2019.
  49. (en) Nicole Perlroth et Ronen Bergman, « Israeli Firm Tied to Tool That Uses WhatsApp Flaw to Spy on Activists », The New York Times,‎ (lire en ligne).
  50. « Projet Pegasus : des révélations choc sur un logiciel espion israélien », sur amnesty.fr, .
  51. (en) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says », The New York Times,‎ (lire en ligne).
  52. (en) Lily Hay Newman, How Hackers Broke WhatsApp With Just a Phone Call, Wired, 14 mai 2019.
  53. (en) J. Carrie Wong, WhatsApp spyware attack was attempt to hack human rights data, says lawyer, The Guardian, 14 mai 2019.
  54. (en) Nick Hopkins et Stephanie Kirchgaessner, « WhatsApp sues Israeli firm, accusing it of hacking activists' phones », The Guardian,‎ (lire en ligne).
  55. Damien Leloup, « Des militants catalans visĂ©s par un logiciel espion ultraperfectionnĂ© », Le Monde,‎ (lire en ligne, consultĂ© le ).
  56. the Pegasus spyware platform threatens the rights to privacy and to freedom of opinion and expression, in breach of Israel’s obligations under international human rights law, Affidavit, p. 16.
  57. (en) Dan Sabbagh, « Israeli firm linked to WhatsApp spyware attack faces lawsuit », The Guardian,‎ (lire en ligne).
  58. Joan Tilouine, « Comment le Togo a utilisĂ© le logiciel israĂ©lien Pegasus pour espionner des religieux catholiques et des opposants », Le Monde,‎ (lire en ligne).
  59. (en) Miriam Berger, « Report accuses Saudi Arabia, UAE of probably hacking phones of over three dozen journalists in London, Qatar », The Washington Post,‎ (lire en ligne).
  60. (en) Stephanie Kirchgaessner et Michael Safi, « Dozens of Al Jazeera journalists allegedly hacked using Israeli firm's spyware », The Guardian,‎ (lire en ligne).
  61. « Logiciel espion : les procédures judiciaires se multiplient contre NSO Group », sur LeMonde.fr, (consulté le ).
  62. Jacques Monin, « Le "projet Pegasus" : un logiciel espion utilisĂ© par des États pour cibler des politiques, des journalistes, des avocats... y compris des Français », sur France Info, (consultĂ© le ).
  63. « « Projet Pegasus » : rĂ©vĂ©lations sur un systĂšme mondial d’espionnage de tĂ©lĂ©phones », Le Monde,‎ (lire en ligne, consultĂ© le ).
  64. (en) « From Pearl to Pegasus Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits », sur Citizen Lab (consulté le ).
  65. (en) « Pegasus iPhone Spyware Used by Bahraini Government to Target Activists, Including One in London », sur CPO Magazine (consulté le ).
  66. « Des journalistes belges espionnés via le logiciel Pegasus », sur LeMonde.fr, (consulté le ).
  67. « L'émir de Dubaï a fait pirater les téléphones de son épouse Haya et de ses avocats britanniques », sur Le Figaro (consulté le ).
  68. Damien Leloup, « « Projet Pegasus » : un militant de l’autodĂ©termination du Sahara occidental espionnĂ© en Belgique », sur LeMonde.fr, (consultĂ© le ).
  69. « L’Arabie saoudite a utilisĂ© le logiciel espion Pegasus contre des enquĂȘteurs de l’ONU sur le YĂ©men », sur Le Monde (consultĂ© le ).
  70. Martin Untersinger, « Des activistes kazakhs visĂ©s par le logiciel espion Pegasus », Le Monde.fr,‎ (lire en ligne, consultĂ© le ).
  71. (en) « Unsafe anywhere: women human rights defenders speak out about Pegasus attacks », sur Front Line Defenders (consulté le )
  72. (en) « Two Human Rights Defenders in Bahrain and Jordan Targeted with Pegasus », sur OCCRP (consulté le )
  73. (en) « Bahrain: Devices of three activists hacked with Pegasus spyware », sur Amnesty International (consulté le ).
  74. (en) « Bahraini activists hacked with Pegasus just days after a report confirming other victims », sur Citizen Lab (consulté le ).
  75. (en) « ‘Most harmful thing’ – how spyware is stifling human rights in Bahrain », sur The Guardian (consultĂ© le ).
  76. « A Bahreïn, opposants comme loyalistes dans le viseur de Pegasus », sur Le Monde, (consulté le ).
  77. « Pegasus : les services de renseignement espagnols reconnaissent avoir espionné des indépendantistes catalans », sur LeMonde.fr avec AFP, (consulté le ).
  78. (en) « No 10 suspected of being target of NSO spyware attack, Boris Johnson ‘told’ », sur The Guardian (consultĂ© le )
  79. Damien Leloup, Martin Untersinger,Sandrine Morel, « Le téléphone du premier ministre espagnol infecté par le logiciel espion Pegasus, premiÚre atteinte confirmée contre un chef de gouvernement », sur LeMonde.fr, (consulté le ).
  80. (en-US) Daniel Tilles, « Critics of Polish government "systematically surveilled with spyware", finds EU report » AccÚs libre, sur Notes From Poland, (consulté le )
  81. « Avec le « Watergate grec », des journalistes indĂ©pendants sous haute surveillance », Le Monde.fr,‎ (lire en ligne)
  82. Tehilla Schwartz Altschuler et Amir Cahane, « Jusqu’oĂč la police israĂ©lienne a-t-elle le droit d’aller pour lutter contre le crime ? », sur The Times of Israel,
  83. « Pegasus : la police israélienne accusée d'espionnage de personnalités à grande échelle », sur francetvinfo.fr avec AFP, (consulté le )
  84. « Jusqu’oĂč la police israĂ©lienne a-t-elle le droit d’aller pour lutter contre le crime ? », sur The Times of Israel,
  85. Alice Vitard, « Le commissaire européen à la Justice, Didier Reynders, a été espionné par le logiciel Pegasus », sur usine-digitale.fr, (consulté le )
  86. (en) Raphael Satter et Christopher Bing, « Exclusive: Senior EU officials were targeted with Israeli spyware », sur Reuters.com, (consulté le )
  87. Alice Vitard, « WhatsApp porte plainte contre la société israélienne NSO Group pour espionnage », sur usine-digitale.fr, (consulté le )
  88. « Apple : dépose plainte contre NSO Group », sur boursorama.com, (consulté le )
  89. Alice Vitard, « La possible chute de NSO changera-t-elle réellement le paysage du cyberespionnage ? », sur usine-digitale.fr, (consulté le )
  90. « Les suites du « Projet Pegasus », l’enquĂȘte sur le logiciel espion de la sociĂ©tĂ© israĂ©lienne NSO », sur LeMonde.fr, (consultĂ© le )

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.