EXPERT EN RADICALISATION ET DERIVES
Articles les plus vus
Catégories
Partenaire
Visites

juif

Le parquet de Paris ouvre une enquête sur l’espionnage de journalistes

Le système de surveillance israélien aurait permis à l’État marocain de mettre sur écoute de nombreuses personnalités.

Cette enquête a été ouverte pour une longue liste de dix infractions dont «atteinte à la vie privée», «interception de correspondance», «accès frauduleux».
 

Cette enquête a été ouverte pour une longue liste de dix infractions dont «atteinte à la vie privée», «interception de correspondance», «accès frauduleux». JACK GUEZ / AFP

L’affaire Pegasus est désormais entre les mains de la justice française: le parquet de Paris a ouvert une enquête mardi pour examiner la plainte de journalistes dont l’infiltration de téléphones pour le compte du Maroc, ce que Rabat conteste, a été révélée par un consortium de médias.

Plusieurs médias dont Le Monde, le Guardian et le Washington Post ont révélé dimanche que la journaliste de Mediapart Lénaïg Bredoux et le fondateur du site Edwy Plenel figurent parmi les plus de 180 journalistes espionnés à travers le monde via ce logiciel pour le compte de différents États, en l’occurrence par le Maroc.

En réponse, le site d’informations a porté plainte lundi. Également visés par cet espionnage attribué au Maroc, le Canard enchaîné et son ancienne collaboratrice Dominique Simonnot, devenue Contrôleuse générale des prisons, ont annoncé leur intention de déposer plainte à leur tour.

De nombreuses personnalités visées

«Pendant plusieurs mois, l’appareil répressif du royaume chérifien a ainsi violé l’intimité privée de deux journalistes, porté atteinte au métier d’informer et à la liberté de la presse, volé et exploité des données personnelles et professionnelles», a accusé Mediapart dans un article lundi. Selon le site d’informations, le but était d’essayer de «faire taire les journalistes indépendants au Maroc, en cherchant à savoir comment nous enquêtions dans ce domaine».

Ces informations sont des «allégations mensongères dénuées de tout fondement», s’est défendu le gouvernement marocain, démentant avoir acquis des «logiciels informatiques pour infiltrer des appareils de communication». Selon Le Monde, outre des journalistes marocains, «une trentaine de journalistes et de patrons de médias français figurent sur la liste des cibles de Pegasus, dans des rédactions aussi variées que Le Monde, Le Canard enchaîné, Le Figaro ou encore l’AFP et France Télévisions», tous n’ayant pas nécessairement été ensuite piratés.

Accusation multiples sur la table

L’enquête à Paris démarre sur une liste de dix infractions potentielles dont «l’atteinte à la vie privée», «l’interception de correspondance», «l’accès frauduleux» à un système informatique et «l’association de malfaiteurs», a détaillé dans un communiqué le parquet. L’enquête vise également d’autres infractions, telles que l’introduction, l’extraction et la transmission frauduleuses de données, potentiellement imputables aux utilisateurs de Pegasus.

Elle concerne aussi la «mise à disposition et détention d’un équipement» permettant des atteintes à un système de données et «l’offre et la vente sans autorisation d’un dispositif de captation de données», ce qui pourrait s’appliquer à la commercialisation du logiciel et aux intermédiaires impliqués. Les investigations ont été confiées à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), a précisé le parquet.

«Attaque majeure contre le journalisme»

Selon l’enquête publiée dimanche par un consortium de 17 médias internationaux, le logiciel Pegasus, élaboré par l’entreprise israélienne NSO Group, aurait permis d’espionner les numéros d’au moins 180 journalistes, 600 hommes et femmes politiques, 85 militants des droits humains ou encore 65 chefs d’entreprise de différents pays.

Le logiciel espion Pegasus, introduit dans un smartphone, permet d’en récupérer les messages, photos, contacts et même d’écouter les appels de son propriétaire. Le travail du consortium se fonde sur une liste obtenue par Forbidden Stories, un réseau basé en France, et Amnesty International. Elle compte, selon eux, 50.000 numéros de téléphone sélectionnés par les clients de NSO depuis 2016 pour une surveillance potentielle.

Ces révélations ont suscité l’indignation dans le monde entier d’organisations de défense des droits humains, de médias et de dirigeants politiques. NSO, régulièrement accusé de faire le jeu de régimes autoritaires, assure que son logiciel sert uniquement à obtenir des renseignements contre des réseaux criminels ou terroristes. Le groupe a de nouveau «nié fermement les fausses accusations portées» dans l’enquête, selon lui «bourrée de suppositions erronées et de théories non corroborées», précisant envisager des poursuites en diffamation.

À VOIR AUSSI – Projet Pégasus: «Des faits extrêmement choquants qui, s’ils sont avérés, sont extrêmement graves» pour Gabriel Attal

 

Pegasus: le scandale n’est pas là où on le croie

Il s’avère que des médias de gauche en grande partie aiment bien affabuler sur le logiciel israélien Pegasus de la société NSO

 

Il s’avère que des médias de gauche en grande partie aiment bien affabuler sur le logiciel israélien Pegasus de la société NSO. Nous reproduisons deux articles du Monde à ce sujet, mais plus encore la réponse du PDG de NSO Shalio Julio. Il y a dans cette affaire simplement une volonté de nuire à Israël, et on ne s’étonnera pas de voire derrière cela, toutes les bonnes âmes anti-israéliennes à l’œuvre.

« Projet Pegasus » : comment la société israélienne NSO Group a révolutionné l’espionnage.

L’entreprise au cœur des révélations du « Monde » s’est imposée en dix ans comme le leader de la surveillance téléphonique. Les scandales de violation des droits de l’homme qui éclatent depuis plusieurs années ne freinent pas son ascension.

Vu de l’extérieur, le téléphone semble parfaitement normal. Les notifications éclairent l’écran, tandis que les échanges s’empilent dans les applications de messagerie. Les appels sont parfaitement audibles, la navigation sur Internet est fluide et l’appareil photo fonctionne. Rien ne permet de deviner qu’un logiciel espion ultrasophistiqué est en train, subrepticement, de s’introduire dans le téléphone pour en prendre le contrôle. Cette discrétion est le principal avantage d’une arme numérique d’un nouveau genre, un logiciel espion nommé Pegasus.

L’organisation Forbidden Stories et Amnesty International ont pu consulter plus de 50 000 numéros de téléphone sélectionnés comme des cibles potentielles de ce programme malveillant, pour le compte de plusieurs Etats, et l’ont partagé avec seize médias, dont Le Monde. Parmi ces cibles, ce ne sont pas les membres de groupes terroristes ou d’organisations criminelles qui dominent, mais des avocats, des journalistes, des activistes, sans compter des chefs d’Etat, des diplomates et des hauts responsables de services de renseignement, issus de cinquante pays.

 

Une fois inséré dans un smartphone, que ce soit un iPhone ou un Android, Pegasus ne permet pas seulement d’écouter les appels passés et reçus par les téléphones qu’il infecte. A l’époque des messageries chiffrées, les écoutes téléphoniques n’offrent qu’un intérêt relatif. Le logiciel va beaucoup plus loin, en permettant d’absorber tout le contenu d’un téléphone : photos, courriels, contacts, SMS, et même les messages échangés par le biais d’applications sécurisées telles que Signal ou WhatsApp. Il dispose par ailleurs de quelques fonctionnalités digne de James Bond, comme la possibilité d’activer, à distance, le micro du téléphone.

Contrairement à la plupart des outils de cybersurveillance, Pegasus n’a été conçu ni par un pirate informatique isolé ni par des agents d’un service d’espionnage russe, américain ou chinois. Il s’agit du produit-phare d’une entreprise privée, NSO Group, que cette dernière a déjà vendu à une quarantaine d’Etats dans le monde. Cette société israélienne – l’enquête menée par Le Monde et Forbidden Stories démontre qu’elle a mis entre les mains d’Etats peu scrupuleux un outil corrosif pour les droits de l’homme –, s’est imposée en quelques années comme la figure de proue de la très secrète industrie de la surveillance numérique.

Hackeurs d’élite

NSO, c’est avant tout l’histoire de « N », de « S », et de « O », pour Niv Carmi, Shalev Hulio et Omri Lavie, ses trois cofondateurs.Lorsqu’ils créent l’entreprise, en 2009, ils sont bien loin de la surveillance numérique. Leur start-up développe une technologie capable de reconnaître des objets dans une vidéo et de proposer au spectateur un lien pour les acheter.

En parallèle, ils s’impliquent dans la société Communitech, qui développe un outil permettant aux services après-vente des opérateurs téléphoniques de se connecter à distance sur les téléphones de leurs clients, avec leur consentement. Shalev Hulio raconte à qui veut l’entendre que, en marge d’un salon professionnel en Europe, un service de renseignement occidental lui a fait comprendre que cette technologie pouvait être fort utile aux espions.

Niv Carmi prend rapidement du champ et Shalev Hulio et Omri Lavie se consacrent bientôt à plein temps à NSO Group. Les deux chefs d’entreprise, qui se sont rencontrés à l’adolescence, ne sont ni des geeks ni des espions. S’ils ont tous deux porté l’uniforme de l’armée israélienne, ils n’ont pas servi dans la célèbre unité 8200, qui rassemble les hackeurs d’élite, parmi les plus doués du monde. Shalev Hulio a fait son service militaire dans une unité de recherche et de sauvetage, Omri Lavie dans l’artillerie. Mais ils ont une vision, et savent s’entourer.

 

Shalev Hulio, l’un des cofondateurs de la société israélienne NSO Group, qui a conçu le logiciel espion Pegasus, le 13 avril 2019 à Herzliya, en Israël.

Au fil des années, NSO embauche des hackeurs, souvent issus de l’unité 8200, capables de découvrir des failles informatiques cachées dans des millions de lignes de code et de créer de puissants logiciels pour les exploiter. Mais la société recrute aussi des vétérans de l’appareil sécuritaire israélien, notamment d’anciens militaires ou officiers des services secrets, capables d’ouvrir avec leur carnet d’adresses les portes des services de renseignement du monde entier et d’obtenir, auprès de l’administration israélienne, les autorisations nécessaires pour exporter leurs produits.

Au début des années 2010, Pegasus séduit un premier client : le Mexique, qui sera, au fil des ans, l’un des plus fidèles acheteurs de NSO. Chaque client est désigné par un nom de code interne : pour le Mexique, ce sera « Maria ». Dans cet Etat fédéral qui compte de très nombreuses forces de sécurité et fait face à une corruption et à une violence endémiques, nombre d’agences de maintien de l’ordre rêvent d’avoir accès à un puissant logiciel espion. Plusieurs clients différents, dans le pays, l’utiliseront pour lutter contre le narcotrafic, mais aussi pour placer sous surveillance avocats, journalistes et opposants politiques.

Pendant ses premières années d’existence, NSO reste loin de la lumière médiatique – tout comme les violations des droits de l’homme commises par certains de ses clients.

Tout change avec Ahmed Mansoor : cet activiste émirati, très critique du régime, se sait sous surveillance. Aussi, lorsqu’il reçoit en 2016 un message louche sur son iPhone, il se tourne vers le Citizen Lab, un département de l’université de Toronto, au Canada, spécialisé dans l’analyse des logiciels espions. Ces experts découvrent que Pegasus se cache derrière le lien contenu dans le message suspect. S’il avait cliqué, le programme espion aurait profité de plusieurs failles de sécurité présentes dans son iPhone, et jusqu’alors inconnues, pour s’introduire dans son téléphone.

La découverte du fait qu’une entreprise est capable d’identifier et d’utiliser ce type de failles, ce qui est rarissime et très coûteux, place NSO sur les radars et crée une onde de choc dans le milieu de la sécurité informatique. L’année suivante, le Citizen Lab révèle que des députés et des activistes mexicains défendant une taxe sur les sodas ont été pris pour cible par ce même Pegasus.

 

Ahmed Mansoor est la première victime civile d’une longue liste, dont l’existence sera révélée au fil du temps et dans laquelle figurent des dizaines de journalistes, de militants d’Amnesty International, d’indépendantistes catalans ou de prêtres togolais. Une liste encore très partielle, mais qui dessine déjà les contours d’un outil largement utilisé pour enfreindre les droits de l’homme, loin des promesses de NSO Group d’un outil destiné à l’antiterrorisme et à la lutte contre la criminalité.

Fin 2018, NSO devient mondialement célèbre. L’entreprise se trouve indirectement impliquée dans un scandale majeur :l’assassinat, le 2 octobre, dans le consulat d’Arabie saoudite en Turquie, du dissident et journaliste saoudien Jamal Khashoggi. Début décembre, un ami de celui-ci, Omar Abdulaziz, exilé à Montréal (Canada), porte plainte contre NSO : le Citizen Lab a examiné sontéléphone et conclu qu’il avait été infecté par Pegasus pour le compte de l’Arabie saoudite. Des centaines de messages, très critiques du princehéritier Mohammed Ben Salman, que Jamal Khashoggi lui avait envoyés ont donc pu être consultés par les services saoudiens.

Symbiose avec le gouvernement israélien

« Le piratage de mon téléphone a joué un rôle majeur dans ce qui est arrivé à Jamal, et j’en suis désolé. La culpabilité me ronge », confie Omar Abdulaziz à la chaîne américaine CNN. NSO nie en bloc : il n’existe « aucune preuve », rétorque l’entreprise, que son logiciel ait été utilisé contre M. Abdulaziz ou M. Khashoggi.

Les données analysées par Le Monde et Forbidden Stories dans le cadre du « Projet Pegasus » montrent en tout cas que, après l’assassinat du journaliste saoudien, son entourage proche, dont sa femme et plusieurs de ses amis – mais aussi le procureur turc chargé de l’enquête – ont été visés par Pegasus. Elles semblent également montrer que la fourniture de Pegasus à l’Arabie saoudite a cessé après l’assassinat de M. Khashoggi. Après la mort du journaliste, NSO aurait même souhaité rompre définitivement son contrat avec Riyad. Sans succès : la coupure ne durera que quelques mois.

Plusieurs sources de haut niveau ont confirmé à Forbidden Stories que l’accès de l’Arabie saoudite avait été rétabli à la demande du gouvernement israélien, pour des raisons diplomatiques. NSO Group fonctionne en effet en symbiose avec l’exécutif, et plus particulièrement avec le ministère de la défense. C’est lui qui décide, par le biais d’autorisations d’exportation, à qui NSO peut vendre Pegasus. Il est aussi aux petits soins d’une entreprise perçue comme plus « raisonnable » que certaines de ses rivales.

En contrepartie, NSO respecte à la lettre les consignes ; son logiciel ne peut pas, par exemple, cibler les numéros d’un certain nombre de pays jugés trop sensibles. « Les Israéliens ont dit qu’il y avait trois juridictions avec lesquelles il ne fallait pas déconner : les Etats-Unis, Israël et les Russes », raconte à Forbidden Stories, sous le couvert de l’anonymat, une source proche de NSO Group.

Pegasus est perçu comme un outil tellement précieux par certains de ses clients qu’il est devenu un instrument de « soft power » pour l’Etat hébreu. Le logiciel espion a parfois été vendu à des pays juste avant le rétablissement de relations diplomatiques avec Israël – ce fut le cas pour le Maroc. Les intérêts géostratégiques d’Israël priment ; dans ces conditions, les considérations liées aux droits humains passent au second plan, comme le prouve la fourniture de Pegasus à des pays au lourd passif en matière de violation de ces droits, dont le Maroc, le Kazakhstan ou l’Azerbaïdjan.

 

Pourtant, à écouter Shalev Hulio, son logiciel espion est uniquement utilisé par les gouvernements pour lutter contre le terrorisme et la criminalité organisée. « Dans les six derniers mois, nos produits ont été utilisés pour contrer plusieurs projets d’attentats de grande ampleur en Europe, utilisant des voitures ou des kamikazes, affirmait-il, le 11 janvier 2019, dans un rare entretien au quotidien Yedioth Aharonot.En toute modestie, je peux dire que des milliers de personnes en Europe doivent leur vie à nos employés. » Des assertions totalement invérifiables ; les données consultées et analysées par Forbidden Stories et Le Monde montrent que certains clients utilisent bien, en partie, Pegasus pour la lutte contre le terrorisme ou le crime organisé. Dans l’un des pays clients, l’outil sert à la fois à la surveillance de religieux radicaux… et de militants politiques. Pour beaucoup d’autres clients, seule une infime partie de l’activité de Pegasus semble liée à la lutte antiterroriste.

Par le passé, lorsque l’entreprise a été confrontée à des victimes de son logiciel qui étaient avocats, journalistes, opposants politiques ou militants des droits de l’homme, elle a toujours affirmé que ces cibles étaient des victimes collatérales d’opérations légitimes de surveillance ou des dérapages de clients peu scrupuleux. L’enquête menée par les médias du consortium Forbidden Stories démontre en fait que l’utilisation de Pegasus par de nombreux clients de l’entreprise est totalement dévoyée.

Pourtant, NSO affirme avoir mis en place un strict cadre éthique, avec notamment l’installation d’un comité interne qui examine chaque vente et ses conditions. Le 1er juillet, l’entreprise a publié son premier « rapport de transparence », un document long de trente pages empli de graphiques et d’encadrés colorés censé faire la lumière sur les pratiques éthiques de NSO. L’entreprise y assure être « régulée très strictement par les autorités des pays d’où [elle exporte ses] produits » (Israël, Chypre, Bulgarie), affirme avoir établi une liste de cinquante-cinq pays auxquels elle ne vendra jamais ses outils et jure avoir formé tous ses employés au respect des droits humains. Selon ce rapport, NSO aurait interrompu les contrats de cinq de ses clients, sans préciser lesquels.

L’entreprise y détaille également un complexe système d’évaluation des risques, utilisé, explique-t-elle, pour attribuer une « note » à ses clients potentiels, qui permet d’évaluer « objectivement » les risques d’atteintes aux droits de l’homme.

Que sait NSO Group de l’utilisation de Pegasus par ses clients ? Officiellement, l’entreprise affirme ne pas avoir d’accès direct aux données issues de la surveillance opérée par Pegasus ni au détail des cibles que choisissent ses clients. Pourtant, selon plusieurs sources, l’entreprise est en contact très rapproché, parfois quotidien, avec ses clients afin de résoudre divers problèmes techniques. NSO Group impose aussi parfois des limites à ses clients, en cantonnant l’utilisation de Pegasus à certaines zones géographiques.

Selon NSO, ce n’est que lorsqu’une utilisation indue de leur logiciel est suspectée que l’entreprise peut avoir accès à la liste des cibles. Une liste qui existe donc bel et bien, au moins a posteriori.

Infection invisible et silencieuse

Aux débuts de Pegasus, il fallait, pour installer le logiciel espion sur un téléphone, convaincre son utilisateur de cliquer sur un lien vérolé. Plus tard, Pegasus a pu être installé sans action de la part de sa victime, mais avec la complicité des opérateurs téléphoniques chargés de réaliser l’infection. Aujourd’hui, et selon les constatations techniques du Security Lab d’Amnesty, Pegasus est capable d’entrer dans un iPhone de manière parfaitement invisible et silencieuse, sans aide extérieure. C’est notamment le cas de certaines attaques observées début 2021 : Pegasus profitait de défauts dans le système de messagerie des iPhone, iMessage. Les détails de cette faille ont été transmis à Apple par Amnesty international et Forbidden Stories.

Le succès de NSO repose en grande partie sur sa capacité à détecter des failles à exploiter dans les applications et les logiciels qui équipent la quasi-totalité des smartphones de la planète, iOS et Android. A l’instar de fautes d’orthographe dans un texte, ces défauts sont inévitables dans les millions de lignes de code qui composent ces systèmes ultracomplexes. Certains d’entre eux peuvent être utilisés, comme une fenêtre mal fermée ou une clé laissée sur une porte d’entrée, pour insérer un logiciel espion. Un exercice de haute voltige qui nécessite d’avoir toujours un temps d’avance sur Google et Apple, qui cherchent également activement ces failles afin de les combler. Découvrir ces défauts avant que les entreprises ne les corrigent, c’est la garantie de pouvoir infecter tous leurs utilisateurs, même si ces derniers utilisent des logiciels parfaitement à jour.

Pour ce faire, NSO déploie un effort considérable en matière de recherche et de développement : les trois quarts de ses plus de 700 salariés s’y consacrent. Pour les motiver, les dirigeants de NSO les embarquent tous chaque année vers une destination touristique de rêve. Après des escapades en Sardaigne, en Thaïlande ou en Grèce, ils ont passé cette année, faute de pouvoir quitter le pays en raison de la pandémie, deux nuits dans le désert du Néguev.

Parfois, l’entreprise est prise la main dans le sac. En 2019, des ingénieurs de la messagerie WhatsApp, qui appartient à Facebook, découvrent qu’un groupe de pirates utilise activement une faille de sécurité dans la version Android de leur application pour infecter des téléphones avec un logiciel espion. Après avoir observé pendant un mois le comportement des pirates, les ingénieurs de WhatsApp n’ont plus aucun doute : c’est NSO qui est à la manœuvre. Plus de 1 400 utilisateurs de WhatsApp sont concernés au total, et plusieurs centaines de ces numéros appartiennent à des journalistes, des avocats, des opposants ou des défenseurs des droits de l’homme – dont un avocat britannique défendant une victime présumée de NSO.

Armée de ses constatations techniques, WhatsApp a porté plainte, soutenue par plusieurs entreprises technologiques, dont Microsoft et Amazon.

En 2020, lors des premières audiences de ce qui s’annonce comme un long feuilleton juridique, NSO a essayé de prouver que l’entreprise, agissant pour le compte de gouvernements, ne pouvait être tenue responsable de l’usage que font les acheteurs de Pegasus. Un tribunal californien a rejeté ses arguments et autorisé la poursuite de la procédure que NSO souhaitait voir annulée.

« Une industrie dangereuse et hors de contrôle »

Entre-temps, les informations révélées par WhatsApp permettent à plusieurs médias, dont The Guardian, El Pais et Le Monde, de démontrer que Pegasus a été utilisé contre des opposants politiques et des journalistes.

D’ordinaire très discret, le patron de WhatsApp, Will Cathcart, dénonce, dans une tribune publiée par le Washington Post le 29 octobre 2019,le danger représenté par ces « outils qui permettent de surveiller notre vie privée et qui sont utilisés à tort et à travers », ainsi que la « prolifération de ces technologies dans les mains d’entreprises et de gouvernements irresponsables ». Trois ans plus tard, M. Cathcart n’a toujours pas décoléré ; dans une discussion avec plusieurs médias français, il dénonçait encore, en juin, « une industrie du logiciel espion dangereuse et hors de contrôle ». Les révélations du « Projet Pegasus » confirment largement cette assertion.

Pourtant, entre 2018 et 2021, NSO a, au moins en théorie, opéré une grande mue. En 2017, son investisseur historique, Francisco Partners, avait mis en vente ce lucratif mais embarrassant actif – à une valorisation de 1 milliard de dollars (840 millions d’euros). Une fusion avec l’entreprise de cybersécurité Verint Systems, un temps envisagée, n’a jamais abouti. En février 2019, c’est finalement le fonds britannico-luxembourgeois Novalpina Capital qui accepte de financer le rachat des parts, en association avec les deux cofondateurs de NSO, Shalev Hulio and Omri Lavie.

Les nouveaux propriétaires promettent que, désormais, plus aucune violation de droits de l’homme ne sera tolérée. En 2020, pourtant, de nouvelles révélations indiquent que rien n’a changé chez NSO. Amnesty International démontre que le téléphone du journaliste marocain Omar Radi a été infecté par Pegasus. L’analyse de son appareil fournira les premières bases pour élaborer un nouvel outil de détection de NSO, rendu public cette semaine par le Security Lab de l’ONG.

En parallèle, les relations au sein du conseil d’administration de Novalpina Capital se tendent. Les trois cofondateurs du fonds sont en désaccord sur la stratégie. Le Britannique Stephen Peel semble de plus en plus isolé – début 2021, un vote le prive temporairement de la plupart de ses droits d’administrateur. Mais ces turbulences ne semblent pas entraver la marche très rentable de la société, qui s’est installée à Herzliya, en pleine « Silicon Wadi », la Silicon Valley israélienne. Fin mai, l’agence de notation Moody’s dégrade légèrement la note de NSO, principalement en raison des conséquences de la pandémie, mais reste globalement confiante sur le futur de l’entreprise, citant notamment le « vaste marché dans lequel opère le groupe », et la « concurrence limitée » à laquelle il fait face.

C’est un bon résumé de l’histoire de NSO Group : celle d’une offre technologique, parmi les plus avancées du marché opaque des outils d’espionnage, qui rencontre une insatiable demande. Les gouvernements du monde entier souhaitent pouvoir placer sous surveillance les smartphones qui ont inondé la planète en une décennie. Bien sûr, s’offrir Pegasus a un coût, parfois jusqu’à plusieurs dizaines de millions de dollars par an, un prix modulé selon le nombre de pays dans lesquels le logiciel espion peut être activé, ainsi que celui des téléphones pouvant être simultanément infectés.

Mais ce tarif est aussi ridiculement bas : avec Pegasus, des gouvernements peuvent, d’un simple chèque, économiser des années de coûteux développement et la rémunération de dizaines de spécialistes en informatique.

Sans atteindre les capacités de la NSA américaine, Pegasus permet à des pays de petite taille, sans réelles capacités cyber, de se créer une puissante capacité d’espionnage électronique pour quelques dizaines de millions de dollars par an. Selon NSO, une quarantaine de pays ont franchi le pas. Combien d’entre eux s’en servent pour contourner l’Etat de droit et se livrer à des surveillances contraires au droit international ?

Le Monde

REPONSE

PDG de NSO: « Nous n’avons pas de liste de cibles, je dors bien et je suis très fier »

Shalio Julio, fondateur et directeur de la société israélienne qui exploite le logiciel Pegasus qui sert d’outil de surveillance gouvernementale, a rejeté dans une interview sur 103FM les allégations publiées contre la société. « Nous avons bloqué le système des pays dont nous savions qu’ils en abusaient.

Shalio Julio, fondateur et directeur de la société israélienne qui exploite le logiciel Pegasus qui sert d’outil de surveillance gouvernementale, a réfuté dans une interview sur 103FM les allégations publiées contre la société. Il a réfuté les allégations selon lesquelles il aurait tenu des listes de dizaines de milliers de numéros de téléphonique ciblés par le gouvernement et a déclaré qu’il « dormait tranquillement ».

« La plate-forme que nous produisons est une plate-forme de sécurité qui empêche les attaques et sauve des vies et cela doit bien être compris », a déclaré Julio. « Une enquête a été publiée qui a commencé par une énorme annonce d’une énorme fuite de 50 000 documents que même le Washington Post a publié dans une enquête sauf que personne  ne sait  où se trouve vraiment la liste en question, quels sont les données et qui a mis les données sur la liste . » Il a souligné que « la liste n’a aucun rapport avec le NSO. Le NSO n’a pas de liste de cibles ».

 

En réponse à la question sur quels critères le logiciel est vendu et quels pays, Julio a répondu que le choix se fait « pour des besoin d’enquête « . » Il a déclaré que « nous ne vendons qu’aux gouvernements, pas aux entités privées, la deuxième décision était que nous ne vendrions pas à tous les gouvernements , parce que certains gouvernements ne devraient pas avoir de tels outils. » Il a dit : « Depuis 11 ans, nous travaillons avec 45 pays et nous avons refusé de travailler avec près de 90 pays. »

Julio a souligné que la société prend au sérieux les allégations portées contre elle, mais s’est opposée à la couverture médiatique et aux échos qui, selon lui, sont une offense volonatire par rapport à la réalité. « C’est difficile de lutter contre l’énorme vague de médias. C’est comme éteindre un incendie avec un seau d’eau. Nous prenons ces allégations au sérieux et nous avons été en contact avec tous les médias et certains ont réalisé que leur enquête n’est pas basée sur des éléments réels et n’avait pas pris le soin de prendre contact avec nous. Nous allons intenter des poursuites en diffamation. « 

Il a refusé de citer les pays dans lesquels le système a été vendu, ajoutant que dans le cas du meurtre du journaliste Jamal Khushkji, le logiciel n’a pas été utilisé. « Nous ne dirons pas à qui nous avons vendu et à qui nous ne l’avons pas fait », a-t-il déclaré. « Nous avons examiné le problème Khushkji, il n’y avait aucune utilisation de notre outil, ni sur lui ni sur sa famille. Tout cela n’est tout simplement pas vrai. Nous le répétons encore et encore. »

« Il y avait des gouvernements auxquels nous avons vendu dans le passé et nous avons découvert qu’ils avaient abusé du système et leur système a été fermé. Nous l’avons publié dans le rapport de transparence », a déclaré Julio. Sur le cyber, plus que l’Europe il y a des restrictions spécifiques sur qui vend et comment vendre et quelles restrictions sont imposées sur les produits.

« Nos outils ont permis de prévenir les attaques terroristes en Europe ces dernières années et d’éviter à des dizaines de milliers de victimes les attaques du métro d’une capitale européenne, qui ont été évitées quelques minutes avant l’attaque. Et nous avons évité une attaque d’un camion piégé est en route pour un grand spectacle. Tout cela a été évité par les outils de la NSO Corporation. »

De Rabat à Paris, le Maroc ne lâche pas les journalistes.

Depuis la révélation par Amnesty International, en 2020, de l’infection du téléphone du journaliste marocain d’investigation Omar Radi par le logiciel espion Pegasus, les journalistes marocains indépendants se doutaient bien qu’ils pouvaient être ciblés, eux aussi, par le puissant programme de surveillance commercialisé par l’entreprise israélienne NSO Group.

Les listes de numéros de téléphone sélectionnés comme des cibles potentielles dans l’outil de NSO par plusieurs de ses clients, que l’organisation Forbidden Stories et Amnesty International ont partagées avec dix-sept rédactions, dont Le Monde, confirment qu’un service de sécurité marocain a utilisé Pegasus pour viser, de manière systématique, des journalistes critiques du pouvoir, et des dirigeants des grandes rédactions du pays.

Le numéro de Taoufik Bouachrine, directeur du journal Akhbar Al-Yaoum, qui purge actuellement une peine de quinze ans de prison pour viol, au terme d’un procès dénoncé comme entièrement politique par ses soutiens, a ainsi été entré comme cible potentielle dans le logiciel espion de NSO, ainsi que celui de sa femme. Les numéros d’au moins cinq des plaignantes dont les témoignages ont été utilisés contre lui durant son procès figurent également parmi les cibles potentielles de Pegasus. Une partie des quinze témoins à charge s’étaient rétractés avant le procès, affirmant avoir été contraintes par la police de produire de faux témoignages. Les numéros d’au moins deux plaignantes se trouvant dans ce cas ont été sélectionnés dans l’outil.


FILE PHOTO: Journalist and activist Omar Radi waits outside court in Casablanca, Morocco March 12, 2020. REUTERS/Youssef Boudlal/File Photo

Au-delà des cas précis d’Omar Radi et de Taoufik Bouachrine, ce sont tous les patrons de médias indépendants, ou presque, qui semblent avoir intéressé les services de renseignement marocains. Parmi leurs cibles potentielles, on trouve ainsi un des fondateurs du Desk, Ali Amar, ou celui du site Badil, Hamid El-Mahdaoui, condamné à trois ans de prison en 2018 pour sa « participation » au mouvement social du Rif, sévèrement réprimé.

Les espions marocains ont également sélectionné pour surveillance potentielle un téléphone utilisé par Omar Brouksy, ancien correspondant de l’Agence France-Presse et auteur de deux livres critiques sur Mohammed VI et les relations franco-marocaines, Mohammed VI. Derrière les masques (éditions Nouveau Monde, 2014) et La République de Sa Majesté. France-Maroc, liaisons dangereuses (éditions Nouveau Monde, 2017), tous deux interdits de vente au Maroc.

Notifié qu’il avait été une cible potentielle par Le Monde, le journaliste espagnol Ignacio Cembrero (Orient XXI) explique qu’il n’est « malheureusement pas étonné ». Il raconte qu’en juin un journal marocain a publié des informations issues d’une conversation WhatsApp qu’il avait tenue avec deux personnes, et dont il n’avait parlé à personne.

Sollicité, le Maroc affirme « rejeter catégoriquement » les « allégations infondées » faisant état de son usage de Pegasus. Le royaume nie être client de NSO Group. De son côté, NSO a affirmé ne pas connaître en temps réel ni contrôler l’usage fait par ses clients du logiciel : « NSO ne pilote pas les systèmes qu’elle vend à ses clients gouvernementaux vérifiés, et n’a pas accès aux données des cibles de ses clients. » Plus largement, NSO a contesté les conclusions des enquêtes du « Projet Pegasus », les qualifiant « pour beaucoup de théories non corroborées ».

Une trentaine de journalistes et patrons de presse français visés

Les journalistes marocains ne sont pas les seuls à intéresser les services de renseignement du royaume chérifien. Une trentaine de journalistes et de patrons de médias français figurent sur la liste des cibles de Pegasus, dans des rédactions aussi variées que Le Monde, Le Canard enchaînéLe Figaro ou encore l’AFP et France Télévisions.

A plusieurs reprises, le consortium Forbidden Stories et le Security Lab d’Amnesty International ont pu techniquement déterminer que l’infection avec Pegasus avait été couronnée de succès. C’est le cas notamment d’Edwy Plenel, le fondateur de Mediapart, de Dominique Simonnot, ancienne enquêtrice du Canard enchaîné et désormais contrôleuse générale des lieux de privation de liberté, mais aussi d’une journaliste du Monde, qui n’a pas souhaité rendre publique son infection.

Dans certains cas, la cause de l’attaque semble claire : Edwy Plenel a ainsi été visé peu après avoir publiquement critiqué la répression policière des manifestations du Rif, comme l’a confirmé une analyse menée par le Security Lab d’Amnesty International. En juin 2019, alors qu’il participait à une table ronde lors d’un festival culturel à Essaouira, M. Plenel se souvient être « intervenu pour manifester qu[’il] n’allai[t] pas [s]e censurer parce qu[’il] étai[t] au Maroc ; [il a] évoqué le sort du Hirak, du Rif, et la répression dont les manifestations populaires faisaient l’objet ». Pour le fondateur de Mediapart, cette intervention a pu servir de déclencheur, mais ce sont surtout « nos confrères marocains, et de fait l’indépendance du Desk [média qui était partenaire de Mediapart] » qui étaient visés. Il compte déposer plainte.

Un téléphone d’une autre journaliste de Mediapart, Lenaïg Bredoux, a également été infecté. Spécialiste des violences sexuelles, thématique parfois instrumentalisée au Maroc contre des voix critiques du pouvoir, Mme Bredoux avait aussi écrit, en 2015, une série d’articles sur le patron de la DGST marocaine, Abdellatif Hammouchi. A l’époque, le chef du principal service de renseignement marocain était à la fois visé par une plainte en France pour complicité de torture et pressenti pour être décoré par la République française pour sa collaboration à la lutte antiterroriste.

Un autre patron de média, Bruno Delport, directeur de la radio TSF Jazz (groupe Combat, propriété de Matthieu Pigasse, actionnaire à titre individuel du Monde), a également été visé par l’utilisateur marocain de Pegasus – son téléphone, après analyse, présentait des traces d’infection. M. Delport est aussi président du conseil d’administration de Solidarité Sida, une ONG qui a développé des programmes de prévention auprès des travailleuses du sexe au Maroc.

Si les services marocains semblent avoir majoritairement visé des journalistes travaillant pour des rédactions étiquetées à gauche ou au centre, les médias de droite n’ont pas été épargnés pour autant. Le Maroc a entré dans l’outil de NSO un numéro de téléphone aujourd’hui désactivé mais auparavant attribué au polémiste Eric Zemmour, auteur en février 2019 sur le plateau de LCI d’une violente diatribe contre les migrants marocains, sans que l’on sache si les deux événements sont liés.

Dans d’autres cas, le raisonnement des espions marocains semble brumeux : la journaliste du Monde dont le téléphone a été visé et infecté ne travaille sur aucun dossier lié de près ou de loin au Maroc, tout comme d’autres journalistes dont les numéros ont été sélectionnés par le client marocain de NSO. Il est possible qu’ils aient été visés principalement pour accéder à leur carnet d’adresses – et acquérir ainsi les numéros d’autres cibles.

Le Monde

 

Kippa : pourquoi les juifs la portent-ils ?

Les juifs portent la kippa, c’est plutôt par tradition et pour marquer leur appartenance au peuple juif.

 
Kippa : pourquoi les juifs la portent-ils ?
                                   Kippa : pourquoi les juifs la portent-ils ? © © pixabay.com

En mai 2019, le populaire quotidien allemand Bild publie en première page une kippa à découper dans un contexte de hausse des agressions antisémites. Cette anecdote illustre bien le fait que la kippa n’est pas juste un symbole religieux, mais aussi un symbole identitaire. D’ailleurs, le port de la kippa n’est pas prescrit dans les textes religieux. Si les juifs portent la kippa, c’est plutôt par tradition et pour marquer leur appartenance au peuple juif. Néanmoins, tous les groupes issus du judaïsme ne sont pas sur la même longueur d’onde à ce sujet. Dans un sondage effectué en 2016 par le Pew Research Center, on apprend d’ailleurs que 64 % des hommes juifs en Israël ne portent pas la kippa en public.

Le port de la kippa : une vieille habitude

Dans l’Antiquité, la circoncision était la seule pratique qui permettait de distinguer les juifs. C’est au Moyen- ge que le port de la kippa se démocratise sous l’impulsion du rabbin Joseph Karo. La kippa symbolise alors la soumission à Dieu et la protection divine. On la porte au début pour prier et étudier les textes, mais le fait de se couvrir la tête se généralise peu à peu, avant de perdre de nouveau de la vigueur au XXe siècle. Aujourd’hui, de nombreux juifs ne mettent la kippa que lorsqu’ils se rendent à la synagogue. Comme souvent, son importance varie selon les groupes : certains, comme les ultra-orthodoxes, la portent plus souvent que d’autres. Le port de la kippa est réservé aux hommes. Les femmes se couvrent plutôt la tête avec une perruque ou un foulard, mais dans les faits, la majorité des juives gardent leur tête découverte.

Programme sur la Laïcité et le “Fait Religieux”

Qui sont-ils : l’Ancien Testament, le Nouveau Testament, les Evangiles, le Coran ?

Mais qui sont-ils… Moïse, Jacob, David, Salomon, Jésus, Marie, Paul, Mohamed, Ali, Confucius, Bouddha, Baha-U’llah ?

Et que savons-nous des religions du monde ? D’où viennent-elles ? A quelle époque ont-elles été fondées ? Par qui ? Quels en sont les rites, les manifestations ?

Nous illustrerons le Judaïsme, le Christianisme, l’Islam, l’Hindouisme, le Bouddhisme, le Confucianisme, le Taoïsme, le Chamanisme, le Vaudou, sans oublier la place et l’enjeu de la LAICITE dans notre société.

Le Concept du Fait Religieux est un sujet dont on parle peu. Il s’agit d’appréhender son Histoire pour mieux saisir le but.

Des les premières décisions de l’Etat et de l’adoption de la Laïcité, nous avons noté une perte inquiétante de références culturelles et les conséquences sur la compréhension de l’Histoire, la Littérature, des Arts, sur la marche du monde moderne. Lionel Jospin, en 1989 demande une étude.

Le philosophe Régis Debray dénonce « l’analphabétisme religieux ». Les religions doivent être étudiées avec des méthodes du raisonnement scientifique, relevant davantage de la Sociologie et de l’Anthropologie que de la Foi. Voir le document complet :

 LE FAIT RELIGIEUX présention générale

Continuer la lecture

Hommage à Robert Castel,

 Humoriste, de El Gusto au Pataouete.

 
Et « Ouala », comme on disait là-bas. Il nous a quittés.

Il nous amusait. Il était un peu la mémoire « Pataouète », Robert Moyal, plus connu sous le nom de Robert Castel*.

« Pataouète », c’est quoi ? Ma foi, c’est une variante du français baragouiné de cette Algérie lorsqu’elle était française. C’est un idiome inventé, truffé de mots issus de l’arabe, de l’espagnol, de l’italien, du kabyle, de l’occitan, du corse et de bien d’autres, déformés par l’usage local.

Le Prince du calambour lourd parfois, mais plein de générosité, a rendu célèbre, avec ses deux complices de l’époque : Anne Berger et Lucette Sahuquet, la fameuse pièce La Famille Hernandez, composé de scènes de la vie quotidienne d’une famille de pieds-noirs.

Belle rencontre entre ces deux femmes, déjà sur les planches à Alger en 1957, et Robert Castel. Conquis par le jeu des deux actrices, il fit des pieds et des mains pour être intégré à leur équipe, qui pourtant au départ n’avait pas conçu de rôle pour lui. L’histoire retiendra la phrase de Lucette Sahuquet : « On va donner à Robert le rôle d’un bègue comme cela la pièce durera plus longtemps ».

Et c’est le succès immédiat qui va dépasser le cadre de l’Algérie française de l’époque, pour atteindre des sommets, avec des représentations à travers le monde entre 1957 et 1959. C’est avec sympathie, beaucoup d’humour et de dérision que l’on découvre ainsi la vie d’une famille pied noir de Bab-el-oued. Quartier truculent et populaire d’Alger, dans cette Algérie de l’après guerre, où les conflits religieux sont loin derrière et où le bon vivre ensemble est à la mode pour ne pas dire de rigueur.

Tout va pour le mieux dans le meilleur des mondes, puisque Robert Castel épouse Lucette Sahuquet, pied noir comme lui, mais catholique. Elle mourra en 1987. Albert Camus ne disait-il pas en parlant de la famille Hernandez « Je reconnais mes fils et mes frères à ce rire d’amitié qui me prend devant eux ».

Bien que cantonnés dans les seconds rôles, on le verra dans de nombreuses comédies telles le Grand blondavec une chaussure noire ou Je suis timide mais je me soigne, s’aventurant aussi dans des projets moins burlesques à l’image de l’insoumis ou deux hommes dans la ville. Il fera aussi partie des Grosses têtes de Philippe Bouvard sur RTL.

Mais il n’oubliera jamais qu’il commença sa carrière comme musicien, à l’image de son père, Elie Moyal,plus connu sous le pseudonyme Lili Labassi, chantre du répertoire des musiques andalouse de l’Algérie. D’ailleurs il ne reprendra le violon de son père qu’à l’âge de 57 ans.

Pour ma part j’ai eu l’occasion de connaître et de rencontrer Robert Castel en 2012. Alors que j’étais président de l’association MORIAL, mémoire et traditions des juifs d’Algérie, nous avions décidé de faire un grand colloque, en collaboration avec le centre communautaire de Paris de la rue Lafayette, à  l’occasion des 50 ans de notre départ d’Algérie. Nous avions organisé, sur 4 jours, une série de conférences, films, débats, musique, que nous avions intitulé « 2 000 ans d’histoire juive en Algérie : 50 ans après ». Le point d’orgue clôturant cette grande manifestation était la diffusion du film El Gusto, en présence de la réalisatrice Safinez Bousbia et de Robert Castel.

El gusto, réalisé en 2012, c’était l’histoire d’un groupe de musiciens nés en Algérie, juifs et musulmans, séparés par l’Histoire depuis 50 ans et qui subitement, sous l’inspiration de Safinez Bousbia, se réunissaient à nouveau  en 2012 pour partager leur passion commune : la musique Chaabi.

El gusto rappelait cette musique populaire inventée au milieu des années 1920 au cœur de la Casbah d’Alger. Robert Castel et ses vieux camarades, juifs et musulmans, retrouvèrent, l’histoire d’un moment, cette belle amitié et cet amour commun qu’ils avaient eus pour ces mélodies qui avaient bercé leur jeunesse « là-bas » au sein du même orchestre.

Ce fut un moment fort et de fraternité pour moi et MORIAL ce jeudi 22 novembre 2012 lors de la projection de ce film El gusto, au milieu de ces gens qui se retrouvaient comme s’ils s’étaient vus la veille avec malheureusement beaucoup de cheveux blancs cette fois-ci.

 

Didier Nebot

* Né le 21 mai 1933 à Bab El Oued, Robert Moyal, de son vrai nom, s’était fait connaître avec la pièce de théâtre “La famille Hernandez”, montée en 1957 avec les comédiennes Lucette Sahuquet et Marthe Villalonga. Le comédien, humoriste et musicien Robert Castel est connu comme le père de l’humour “pied-noir”.

 

Israël-Iran : la cyber-guerre est déclarée

 

Israël-Iran : la cyber-guerre est déclarée
Une cyber guerre entre Israël et Iran
 

Les deux ennemis semblent décidés à se livrer à une escalade sans précédent

Une attaque informatique contre une compagnie d’assurances israélienne vient de faire prendre conscience à Tel Aviv de l’ampleur du cauchemar que pourrait provoquer un conflit ouvert avec Téhéran. Les deux ennemis semblent décidés à se livrer à une escalade sans précédent et dangereuse dans les cyber-attaques.

Par

Des clients de la compagnie d’assurances israélienne Shirbit ont eu la mauvaise surprise au début du mois de voir leurs cartes d’identité, leurs permis de conduire, les numéros de leur carte de crédit, et leurs certificats médicaux diffusés à tous vents. Cette compagnie a ainsi été punie pour avoir refusé de payer une rançon de plusieurs millions d’euros pour empêcher la publication de ces données personnelles. « Cette attaque n’a pas qu’un aspect financier, il s’agit d’une tentative de semer le chaos », explique Ygal Unna, le patron du Cyber Directorat israélien, un organisme officiel spécialisé dans la protection contre les agressions informatiques dans le secteur public, le système bancaire, la sécurité et l’énergie.

En un mois, ce ne sont pas moins d’une quarantaine d’autres entreprises qui ont été visées par des attaques pour les espionner, mettre la main sur leurs données ou saboter leur fonctionnement. Parmi les cibles figurent notamment une filiale israélienne d’Intel le numéro mondial des semi-conducteurs.

UN EMPOISONNEMENT AU CHLORE ÉVITÉ

En mai dernier, une très sérieuse alarme s’était produite lorsque le système informatique de la compagnie des eaux israélienne avait été la victime d’une agression qui aurait pu provoquer l’empoisonnement au chlore. « Cette attaque (N.D.L.R. attribuée par Israël à l’Iran) marque un tournant historique dans la cyberguerre moderne. En s’en prenant à une infrastructure aussi essentielle, elle a risqué de priver la population d’eau potable en pleine période de Covid » affirme Ygal Unna et d’ajouter sur un ton alarmiste : « Les cyberarmes peuvent être comparées à l’arme nucléaire du point de vue de leurs capacités de destruction, mais la facilité avec laquelle elles peuvent être accessibles les assimile plutôt à l’arc et la flèche ».

Pour tenter de parer à tous ses dangers, Israël met les bouchées doubles. En quelques années, ce pays a acquis le statut de superpuissance de la cybersécurité. Quelques chiffres : plus d’un quart des investissements mondiaux dans ce secteur devenu stratégique ont lieu en Israël où l’on dénombre plusieurs centaines d’entreprises spécialisées. Cette hyperactivité est centrée en premier lieu sur la mise au point de parades contre les agressions menées par des États ou des organisations criminelles de hackers.

L’IRAN ÉGALEMENT CIBLÉ PAR DES ATTAQUES

Mais les Israéliens ne se contentent pas d’élever ainsi une sorte de ligne Maginot contre des incursions hostiles, ils sont également passés à l’offensive. En représailles à l’agression contre le réseau de distribution d’eau, quelques jours plus tard, un mystérieux virus informatique a provoqué la paralysie pendant plusieurs jours d’un terminal du plus grand port iranien de Badar Abbas. L’opération n’a pas été revendiquée, mais pour tous les spécialistes elle porte la marque d’Israël.

Auparavant, l’État hébreu, associé avec les États-Unis, avait déjà frappé un grand coup en sabotant à l’aide d’un ver informatique surnommé Stuxnet des centaines de centrifugeuses utilisées pour la production d’uranium enrichi, installées dans le site nucléaire iranien de Natanz. Le stratagème avait fonctionné pendant cinq ans avant d’être découvert en 2010.