Une fuite révèle un abus mondial de l'arme de cybersurveillance

Répondre
Avatar du membre
cgelinas
Administrateur
Messages : 4110
Enregistré le : 25 mai 2010, 22:07
Localisation : Lévis, QC
Contact :

Une fuite révèle un abus mondial de l'arme de cybersurveillance

Message par cgelinas »

18 juillet 2021


Les logiciels espions vendus à des régimes autoritaires sont utilisés pour cibler des militants, des politiciens et des journalistes, selon les données


Stéphanie Kirchgaessner, Paul Lewis, David Pegg, Sam Cutler, Nina Lakhani et Michael Safi


Des militants des droits humains, des journalistes et des avocats du monde entier ont été ciblés par des gouvernements autoritaires utilisant un logiciel de piratage vendu par la société de surveillance israélienne NSO Group, selon une enquête sur une fuite massive de données.

L'enquête menée par le Guardian et 16 autres organisations médiatiques suggère un abus généralisé et continu du logiciel espion de piratage de NSO, Pegasus, qui, selon la société, est uniquement destiné à être utilisé contre les criminels et les terroristes.

Pegasus est un malware qui infecte les iPhones et les appareils Android pour permettre aux opérateurs de l'outil d'extraire des messages, des photos et des e-mails, d'enregistrer des appels et d'activer secrètement des microphones.

La fuite contient une liste de plus de 50 000 numéros de téléphone qui, croit-on, ont été identifiés comme ceux de personnes d'intérêt par les clients de NSO depuis 2016.

Forbidden Stories, une organisation médiatique à but non lucratif basée à Paris, et Amnesty International ont initialement eu accès à la liste divulguée et ont partagé un accès avec des partenaires médiatiques dans le cadre du projet Pegasus, un consortium de reportages.

La présence d'un numéro de téléphone dans les données ne révèle pas si un appareil a été infecté par Pegasus ou a fait l'objet d'une tentative de piratage. Cependant, le consortium pense que les données sont indicatives des cibles potentielles que les clients gouvernementaux de NSO ont identifiées avant d'éventuelles tentatives de surveillance.

Que contiennent les données du projet Pegasus?

Qu'y a-t-il dans la fuite de données?

La fuite de données est une liste de plus de 50 000 numéros de téléphone qui, depuis 2016, auraient été sélectionnés comme ceux de personnes d'intérêt par les clients gouvernementaux de NSO Group, qui vend des logiciels de surveillance. Les données contiennent également l'heure et la date à laquelle les numéros ont été sélectionnés ou entrés dans un système. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International avaient initialement accès à la liste et partageaient l'accès avec 16 organisations médiatiques, dont le Guardian. Plus de 80 journalistes ont collaboré pendant plusieurs mois dans le cadre du projet Pegasus. Le laboratoire de sécurité d'Amnesty, partenaire technique du projet, a effectué les analyses médico-légales.

Qu'indique la fuite?

Le consortium pense que les données indiquent les cibles potentielles que les clients gouvernementaux de l'ONS ont identifiées avant une éventuelle surveillance. Bien que les données soient une indication d'intention, la présence d'un numéro dans les données ne révèle pas s'il y a eu une tentative d'infecter le téléphone avec un logiciel espion tel que Pegasus, l'outil de surveillance des signatures de l'entreprise, ou si une tentative a réussi. La présence dans les données d'un très petit nombre de lignes fixes et de numéros américains, auxquels NSO dit qu'il est « techniquement impossible » d'accéder avec ses outils, révèle que certaines cibles ont été sélectionnées par les clients de NSO alors qu'elles ne pouvaient pas être infectées par Pegasus. cependant,

Qu'a révélé l'analyse médico-légale?

Amnesty a examiné 67 smartphones où des attaques étaient suspectées. Parmi ceux-ci, 23 ont été infectés avec succès et 14 ont montré des signes de tentative de pénétration. Pour les 30 autres, les tests n'ont pas été concluants, dans plusieurs cas parce que les combinés avaient été remplacés. Quinze des téléphones étaient des appareils Android, dont aucun n'a montré de preuve d'infection réussie. Cependant, contrairement aux iPhones, les téléphones qui utilisent Android n'enregistrent pas les types d'informations nécessaires au travail de détective d'Amnesty. Trois téléphones Android ont montré des signes de ciblage, tels que des messages SMS liés à Pegasus.

Amnesty a partagé des "copies de sauvegarde" de quatre iPhones avec Citizen Lab, un groupe de recherche de l'Université de Toronto spécialisé dans l'étude de Pegasus, qui a confirmé qu'ils présentaient des signes d'infection par Pegasus. Citizen Lab a également procédé à un examen par les pairs des méthodes médico-légales d'Amnesty et les a trouvées solides.

Quels clients des OSN sélectionnaient des numéros?

Bien que les données soient organisées en grappes, indiquant les clients NSO individuels, elles ne disent pas quel client NSO était responsable de la sélection d'un nombre donné. NSO prétend vendre ses outils à 60 clients dans 40 pays, mais refuse de les identifier. En examinant de près le modèle de ciblage par les clients individuels dans les données divulguées, les partenaires médias ont pu identifier 10 gouvernements soupçonnés d'être responsables de la sélection des cibles : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde , et les Émirats arabes unis. Citizen Lab a également trouvé des preuves que les 10 étaient des clients de NSO.

Que dit le groupe NSO?

Vous pouvez lire la déclaration complète de NSO Group ici. L'entreprise a toujours affirmé ne pas avoir accès aux données des cibles de ses clients. Par l'intermédiaire de ses avocats, NSO a déclaré que le consortium avait fait des "hypothèses incorrectes" sur les clients qui utilisent la technologie de l'entreprise. Il a déclaré que le nombre de 50 000 était "exagéré" et que la liste ne pouvait pas être une liste de chiffres "ciblés par les gouvernements utilisant Pegasus". Les avocats ont déclaré que NSO avait des raisons de croire que la liste consultée par le consortium "n'est pas une liste de numéros ciblés par les gouvernements utilisant Pegasus, mais peut plutôt faire partie d'une liste plus large de numéros qui auraient pu être utilisés par les clients du groupe NSO pour d'autres fins ». Après d'autres questions, les avocats ont déclaré que le consortium basait ses conclusions "sur une interprétation trompeuse des données divulguées à partir d'informations de base accessibles et manifestes, telles que les services de recherche HLR,

Qu'est-ce que les données de recherche HLR?

Le terme HLR, ou Home Location Register, fait référence à une base de données indispensable au fonctionnement des réseaux de téléphonie mobile. Ces registres conservent des enregistrements sur les réseaux des utilisateurs de téléphones et leurs emplacements généraux, ainsi que d'autres informations d'identification qui sont couramment utilisées pour acheminer les appels et les SMS. Les experts en télécoms et en surveillance affirment que les données HLR peuvent parfois être utilisées au début d'une tentative de surveillance, pour déterminer s'il est possible de se connecter à un téléphone. Le consortium comprend que les clients NSO ont la capacité, via une interface sur le système Pegasus, de mener des enquêtes de recherche HLR. Il n'est pas clair si les opérateurs Pegasus sont tenus de mener des enquêtes de recherche HRL via son interface pour utiliser son logiciel ;

L'analyse médico-légale d'un petit nombre de téléphones dont les numéros figuraient sur la liste divulguée a également montré que plus de la moitié avaient des traces du logiciel espion Pegasus.

Le Guardian et ses partenaires médias dévoileront l'identité des personnes dont le numéro figurait sur la liste dans les prochains jours. Ils comprennent des centaines de dirigeants d'entreprise, de personnalités religieuses, d'universitaires, d'employés d'ONG, de représentants syndicaux et de représentants du gouvernement, y compris des ministres, des présidents et des premiers ministres.

La liste contient également le nombre de membres de la famille proche du dirigeant d'un pays, suggérant que le dirigeant a peut-être demandé à ses agences de renseignement d'explorer la possibilité de surveiller leurs propres proches.

Les divulgations commencent dimanche, avec la révélation que les chiffres de plus de 180 journalistes sont répertoriés dans les données, y compris des journalistes, des rédacteurs en chef et des cadres du Financial Times, de CNN, du New York Times, de France 24, de The Economist, d'Associated Press et Reuters.

Le numéro de téléphone d'un journaliste mexicain indépendant, Cecilio Pineda Birto , a été trouvé dans la liste, apparemment intéressant un client mexicain dans les semaines qui ont précédé son assassinat, lorsque ses assassins ont réussi à le localiser dans un lave-auto. Son téléphone n'ayant jamais été retrouvé, aucune analyse médico-légale n'a été possible pour établir s'il était infecté.

NSO a déclaré que même si le téléphone de Pineda avait été ciblé, cela ne signifiait pas que les données collectées à partir de son téléphone avaient contribué de quelque manière que ce soit à sa mort, soulignant que les gouvernements auraient pu découvrir son emplacement par d'autres moyens. Il faisait partie d'au moins 25 journalistes mexicains apparemment sélectionnés comme candidats à la surveillance sur une période de deux ans.

Sans examen médico-légal des appareils mobiles, il est impossible de dire si les téléphones ont été soumis à une tentative de piratage ou à un piratage réussi à l'aide de Pegasus.

NSO a toujours soutenu qu'il « n'exploite pas les systèmes qu'il vend à des clients gouvernementaux contrôlés et n'a pas accès aux données des cibles de ses clients ».

Dans des déclarations publiées par l'intermédiaire de ses avocats, NSO a nié les "fausses allégations" concernant les activités de ses clients, mais a déclaré qu'elle "continuerait à enquêter sur toutes les allégations crédibles d'abus et prendrait les mesures appropriées". Il a déclaré que la liste ne pouvait pas être une liste de chiffres "ciblés par les gouvernements utilisant Pegasus", et a qualifié le chiffre de 50 000 d'"exagéré".

L'entreprise ne vend qu'à l'armée, aux forces de l'ordre et aux agences de renseignement dans 40 pays anonymes, et affirme qu'elle vérifie rigoureusement les dossiers de ses clients en matière de droits humains avant de leur permettre d'utiliser ses outils d'espionnage.

Le ministre israélien de la Défense réglemente étroitement NSO, accordant des licences d'exportation individuelles avant que sa technologie de surveillance puisse être vendue à un nouveau pays.

Le mois dernier, NSO a publié un rapport de transparence dans lequel il prétendait avoir une approche de pointe en matière de droits de l'homme et publié des extraits de contrats avec des clients stipulant qu'ils ne devaient utiliser ses produits que pour des enquêtes criminelles et de sécurité nationale.

Rien n'indique que les clients de NSO n'aient pas également utilisé Pegasus dans des enquêtes sur le terrorisme et la criminalité, et le consortium a également trouvé des chiffres dans les données appartenant à des criminels présumés.

Cependant, le large éventail de numéros de la liste appartenant à des personnes qui n'ont apparemment aucun lien avec la criminalité suggère que certains clients de l'ONS violent leurs contrats avec l'entreprise, espionnant des militants pro-démocratie et des journalistes enquêtant sur la corruption, ainsi que des opposants politiques et du gouvernement. critiques.

Cette thèse est étayée par une analyse médico-légale au téléphone d'un petit échantillon de journalistes, de militants des droits humains et d'avocats dont les numéros figuraient sur la liste divulguée. La recherche, menée par Amnesty's Security Lab, un partenaire technique du projet Pegasus, a trouvé des traces d'activité de Pegasus sur 37 des 67 téléphones examinés.

Qu'est-ce que le projet Pégase?

Le projet Pegasus est une enquête journalistique collaborative sur le groupe NSO et ses clients. La société vend des technologies de surveillance aux gouvernements du monde entier. Son produit phare est Pegasus, un logiciel d'espionnage - ou logiciel espion - qui cible les iPhones et les appareils Android. Une fois qu'un téléphone est infecté, un opérateur Pegasus peut secrètement extraire des discussions, des photos, des e-mails et des données de localisation, ou activer des microphones et des caméras à l'insu de l'utilisateur.

Forbidden Stories, une organisation journalistique à but non lucratif basée à Paris, et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphone sélectionnés comme cibles par les clients de NSO depuis 2016. L'accès aux données a ensuite été partagé avec le Guardian et 16 autres organisations de presse. , dont le Washington Post, Le Monde, Die Zeit et Süddeutsche Zeitung. Plus de 80 journalistes ont collaboré pendant plusieurs mois à l'enquête, coordonnée par Forbidden Stories.

L'analyse a également découvert des corrélations séquentielles entre l'heure et la date à laquelle un numéro a été entré dans la liste et le début de l'activité Pegasus sur l'appareil, qui dans certains cas s'est produit quelques secondes plus tard.

Amnesty a partagé ses travaux médico-légaux sur quatre iPhones avec Citizen Lab, un groupe de recherche de l'Université de Toronto spécialisé dans l'étude de Pegasus, qui a confirmé qu'ils présentaient des signes d'infection par Pegasus. Citizen Lab a également procédé à un examen par les pairs des méthodes médico-légales d'Amnesty et les a trouvées solides.

L'analyse par le consortium des données divulguées a identifié au moins 10 gouvernements considérés comme des clients des ONS qui saisissaient des numéros dans un système : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde et Émirats arabes unis (EAU ).

L'analyse des données suggère que le pays client de l'ONS qui a sélectionné le plus de numéros – plus de 15 000 – était le Mexique, où plusieurs agences gouvernementales différentes sont connues pour avoir acheté Pegasus. Le Maroc et les Émirats arabes unis ont tous deux sélectionné plus de 10 000 numéros, selon l'analyse.

Les numéros de téléphone sélectionnés, peut-être avant une attaque de surveillance, couvraient plus de 45 pays sur quatre continents. Il y avait plus de 1 000 numéros dans les pays européens qui, selon l'analyse, ont été sélectionnés par les clients des ONS.

La présence d'un numéro dans les données ne signifie pas qu'il y a eu une tentative d'infection du téléphone. NSO dit qu'il y avait d'autres fins possibles pour que les nombres soient enregistrés sur la liste.

Le Rwanda, le Maroc, l'Inde et la Hongrie ont nié avoir utilisé Pegasus pour pirater les téléphones des personnes nommées dans la liste. Les gouvernements d'Azerbaïdjan, de Bahreïn, du Kazakhstan, d'Arabie saoudite, du Mexique, des Émirats arabes unis et de Dubaï n'ont pas répondu aux invitations à commenter.

Le projet Pegasus est susceptible de susciter des débats sur la surveillance gouvernementale dans plusieurs pays soupçonnés d'utiliser la technologie. L'enquête suggère que le gouvernement hongrois de Viktor Orbán semble avoir déployé la technologie de NSO dans le cadre de sa soi-disant guerre contre les médias, ciblant les journalistes d'investigation dans le pays ainsi que le cercle proche de l'un des rares dirigeants de médias indépendants de Hongrie.

Les données divulguées et les analyses médico-légales suggèrent également que l'outil d'espionnage de NSO a été utilisé par l'Arabie saoudite et son proche allié, les Émirats arabes unis, pour cibler les téléphones des proches collaborateurs du journaliste assassiné du Washington Post, Jamal Khashoggi, dans les mois qui ont suivi sa mort. Le procureur turc enquêtant sur sa mort était également candidat au ciblage, suggère la fuite de données.

Claudio Guarnieri, qui dirige le laboratoire de sécurité d'Amnesty International, a déclaré qu'une fois qu'un téléphone était infecté par Pegasus, un client de NSO pouvait en fait prendre le contrôle d'un téléphone, lui permettant d'extraire les messages, appels, photos et e-mails d'une personne, d'activer secrètement des caméras ou microphones et lire le contenu des applications de messagerie cryptées telles que WhatsApp, Telegram et Signal.

En accédant au GPS et aux capteurs matériels du téléphone, a-t-il ajouté, les clients de NSO pourraient également sécuriser un journal des mouvements passés d'une personne et suivre leur position en temps réel avec une précision extrême, par exemple en établissant la direction et la vitesse d'une voiture.

Les dernières avancées technologiques de NSO lui permettent de pénétrer les téléphones avec des attaques « zéro clic », ce qui signifie qu'un utilisateur n'a même pas besoin de cliquer sur un lien malveillant pour que son téléphone soit infecté.

Guarnieri a identifié des preuves que NSO a exploité les vulnérabilités associées à iMessage, qui est installé sur tous les iPhones, et a été capable de pénétrer même l'iPhone le plus récent exécutant la dernière version d'iOS. L'analyse médico-légale de son équipe a découvert des infections de téléphones Pegasus réussies et tentées pas plus tard que ce mois-ci.

Apple a déclaré: "Les chercheurs en sécurité conviennent que l'iPhone est l'appareil mobile grand public le plus sûr et le plus sécurisé du marché."

NSO a refusé de donner des détails spécifiques sur ses clients et les personnes qu'ils ciblent.

Cependant, une source proche du dossier a déclaré que le nombre moyen d'objectifs annuels par client était de 112. La source a déclaré que la société avait 45 clients pour son logiciel espion Pegasus.





Source: The Guardian et Edward Snowden





-- -- --
Fichiers joints
origine-des-donnees-divulguees.jpg
origine-des-donnees-divulguees.jpg (67.01 Kio) Vu 1806 fois
des-dizaines-de-milliers-de-numeros-surveilles.jpg
des-dizaines-de-milliers-de-numeros-surveilles.jpg (74.48 Kio) Vu 1806 fois
comment-pegasus-infiltre-un-telephone.jpg
comment-pegasus-infiltre-un-telephone.jpg (62.52 Kio) Vu 1806 fois
L'enquête menée par le Guardian et 16 autres organisations médiatiques suggère un abus généralisé et continu des logiciels espions de piratage de NSO. Illustration : Conception The Guardian
L'enquête menée par le Guardian et 16 autres organisations médiatiques suggère un abus généralisé et continu des logiciels espions de piratage de NSO. Illustration : Conception The Guardian
appareils-mobiles-faciles-a-espionner.jpg (34.07 Kio) Vu 1806 fois
Claude Gélinas, Éditeur
chaudiere.ca

Blogues: Montréal | Québec | Lévis | Emploi | Éducation | Placements | Transports
Dons: PayPal | DonorBox Web: Achetez vos noms de domaines au plus bas prix...

Avatar du membre
cgelinas
Administrateur
Messages : 4110
Enregistré le : 25 mai 2010, 22:07
Localisation : Lévis, QC
Contact :

NSO peut utiliser votre smartphone... contre vous

Message par cgelinas »

Arrêtez ce que vous faites, surtout si vous êtes en train de le faire sur votre téléphone intelligent iOS ou Android.

--

Connaissez-vous le spyware Pegasus?

Les "logiciels espions" Pegasus (à la fois sur iOS et Android) sont capables de contourner la sécurité de votre téléphone et d'obtenir un accès complet à votre appareil, y compris les e-mails, les messages, la localisation GPS, les photos, les vidéos et le microphone de votre téléphone.

Une enquête du Guardian peut maintenant révéler un abus généralisé de la technologie Pegasus par des clients gouvernementaux du monde entier qui ont acheté le logiciel espion auprès de son fabricant israélien, le NSO Group.

https://www.nsogroup.com/

Parmi les personnes qui ont été choisies comme cibles possibles figurent des journalistes, des avocats et des défenseurs des droits de l'homme.

https://forum.chaudiere.ca/viewtopic.php?f=19&t=2673

--

Il s'agit d'un scandale mondial de cybersurveillance où une technologie censée être utilisée par les gouvernements et leurs forces de l'ordre se retrouve à être utilisée pour cibler des individus qui cherchent à défendre les gens.

https://www.amnesty.org/en/latest/news/ ... s-project/

--

Presque tout le monde a un smartphone.

Du coup, presque tout le monde peut être ciblé par les logiciels espions de Pegasus et alors, dites adieu à toute forme de confidentialité.

https://www.amnesty.org/en/latest/resea ... s-pegasus/

Même si vous utilisez Signal, avec son encryption de bout-en-bout, Pegasus voit TOUT.

https://forbiddenstories.org/case/the-pegasus-project/

--

Ça signifie que ceux qui veulent défendre les droits et les libertés, sous toutes leurs formes, doivent prendre acte de l'existence de ce genre d'arme informationnelle, contre les peuples.

Voici un vidéo (en anglais) qui explique l'étendue de cet ÉNORME problème qui a ENCORE cours (de pire en pire, en fait):

https://www.theguardian.com/news/video/ ... racy-video

Edward Snowden fait partie de ceux qui dénoncent cet outil terrifiant qui met fin à toute "vie privée" des smartphones ciblés:

https://twitter.com/Snowden/status/1416797153524174854




Source: Ma publication, dans Facebook




-- -- --
Fichiers joints
le-groupe-nso-en-israel.jpg
le-groupe-nso-en-israel.jpg (97.88 Kio) Vu 1794 fois
Claude Gélinas, Éditeur
chaudiere.ca

Blogues: Montréal | Québec | Lévis | Emploi | Éducation | Placements | Transports
Dons: PayPal | DonorBox Web: Achetez vos noms de domaines au plus bas prix...

Répondre
PayPal DonorBox Interac