Pegasus : la société NSO empêtrée dans un nouveau scandale au Bahreïn

Spread the love
  • Yum

Pegasus : la société NSO empêtrée dans un nouveau scandale au Bahreïn

Un nouveau rapport de Citizen Lab vient de révéler que la société controversée NSO Group a fourni des outils de surveillance aux autorités du Bahreïn entre juin 2020 et février 2021. Il s’agit d’un nouveau coup dur pour la société de cybersécurité israélienne, confrontée à des scandales en cascade depuis qu’un consortium de journalistes a révélé son rôle actif dans l’espionnage de dirigeants mondiaux, d’activistes, de journalistes et d’autres personnalités de la société civile à l’aide de son logiciel espion Pegasus.

Dernier épisode en date : neuf militants de Bahreïn ont vu leur iPhone piraté à l’aide du logiciel espion de NSO Group, et que certains ont été attaqués par des exploits iMessage sans clic, comme le rapporte un récent rapport de Citizen Lab. Les exploits des failles KISMET 2020 et FORCEDENTRY 2021 ont été utilisés par le gouvernement bahreïni pour pirater les téléphones de militants locaux des droits de l’homme, de groupes politiques, d’un homme politique et même de dissidents bahreïnis vivant à Londres.

“Au moins quatre des militants ont été piratés par LULU, un opérateur Pegasus que nous attribuons avec une grande confiance au gouvernement de Bahreïn, un abuseur bien connu de logiciels espions. L’un des activistes a été piraté en 2020 plusieurs heures après avoir révélé lors d’une interview que son téléphone avait été piraté avec Pegasus en 2019”, indiquent les auteurs du rapport. “Deux des militants piratés résident maintenant à Londres, et au moins un était à Londres lorsqu’ils ont été piratés. Dans nos recherches, nous n’avons jamais vu le gouvernement de Bahreïn espionner au Bahreïn et au Qatar en utilisant Pegasus ; jamais en Europe.”

publicité

Les entreprises occidentales ne sont pas en reste

Le rapport de l’organisation note que l’activiste à Londres pourrait en fait avoir été piraté par un autre opérateur Pegasus qui a ensuite transmis l’information au gouvernement bahreïni.  Citizen Lab s’est coordonné avec Forbidden Stories – l’organisation de journaliste à l’origine des révélations sur le travail de NSO Group – et a confirmé qu’au moins cinq des appareils piratés par le gouvernement bahreïni figuraient sur la liste du projet Pegasus des cibles potentielles des clients de NSO Group.

Pour rappel, Bahreïn est une dictature qui a longtemps écrasé la dissidence et déployé des mesures draconiennes pour contrôler le débat public en ligne, faire chanter les opposants au gouvernement, torturer les militants et commettre d’autres violations des droits de l’homme. Le rapport note que d’autres entreprises technologiques occidentales ont été auparavant apporté de l’aide au gouvernement de Bahreïn à censurer l’internet, perturber les manifestations et surveiller les opposants à l’intérieur et à l’extérieur du pays.

Les ressources de l’entreprise canadienne Netsweeper ont ainsi été utilisées par les autorités du Bahreïn pour bloquer de nombreux sites Web, tandis que l’unité de lutte contre la cybercriminalité du ministère de l’Intérieur et d’autres services gouvernementaux ont acheté des logiciels espions aux sociétés FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH et NSO Group.  Les chercheurs de Citizen Lab ont en outre découvert que le gouvernement de Bahreïn a d’abord acheté le logiciel espion Pegasus en 2017 et a commencé à l’utiliser à Bahreïn et au Qatar.

Museler l’opposition

L’organisation a constaté un pic d’utilisation de Pegasus en juillet 2020 et s’est coordonnée avec des cibles du gouvernement pour analyser comment elles étaient ciblées et comment leurs téléphones avaient été piratés.  Moosa Abd-Ali et Yusuf Al-Jamri, deux militants bahreïnis vivant hors de Bahreïn, ont accepté d’être nommés dans le rapport, mais les autres personnes dont les téléphones ont été piratés ne voulaient être identifiées que par les organisations pour lesquelles elles travaillaient.

Le premier avait déjà attaqué FinFisher en justice après que des fonctionnaires bahreïniens eurent utilisé le logiciel espion de l’entreprise pour pirater son ordinateur en 2011. Son iPhone 8 a été piraté quelque temps avant septembre 2020. Selon Citizen Lab, les autorités du Bahreïn ont essayé un certain nombre de façons de pirater les téléphones, même en utilisant de fausses notifications de suivi de colis DHL que Citizen Lab a retracé jusqu’à un opérateur gouvernemental bahreïni de Pegasus. Parfois, les opérateurs gouvernementaux utilisaient l’exploit zéro-clic et dans d’autres cas, il fallait un ou deux clics sur des liens pour infecter un appareil avec le logiciel espion.

“Nous avons constaté que ces trois domaines étaient hébergés chez des fournisseurs d’hébergement web partagé. En d’autres termes, les adresses IP vers lesquelles ils pointaient avaient des dizaines d’autres domaines inoffensifs qui pointaient également vers eux. Dans les itérations précédentes de l’infrastructure Pegasus de NSO Group, chaque nom de domaine pointait vers une adresse IP distincte”, ont constaté les équipes de Citizen Lab. Depuis des décennies, le Bahreïn prend des mesures extrêmes pour diminuer l’influence des activistes ou des leaders de la contestation, mais les efforts ont pris un tournant technologique ces dernières années, en particulier depuis le début des manifestations du Printemps arabe vers 2010.

Le Bahreïn, un habitué des coups bas

Les agissements des autorités du Bahreïn sont dans le viseur de Citizen Lab depuis des années, grâce au suivi de dispositifs ProxySG et PacketShaper ainsi que de la technologie de filtrage d’Internet produite par Netsweeper, Inc.  Selon Bloomberg, le régime qui sévit dans ce pays a fini par acheter des outils d’espionnage à Trovicor GmbH, une ancienne filiale de Nokia Siemens Networks, en 2011.

Dans un cas notable, le gouvernement a utilisé un logiciel espion de FinFisher, une société germano-britannique, pour faire chanter un avocat bahreïni bien connu. Des représentants du gouvernement ont piraté son ordinateur, puis lui ont envoyé un CD menaçant de diffuser une vidéo intime de lui et de sa femme s’il ne cessait pas de défendre des militants des droits de l’homme. La vidéo avait été obtenue grâce à une caméra cachée installée en secret à son domicile. Le gouvernement a fini par rendre la vidéo publique après le refus de l’avocat de faire marche arrière.

Des membres du gouvernement ont également été accusés d’utiliser d’autres outils pour anonymiser des comptes Twitter pseudonymes critiquant le gouvernement.

Tout pour le profit

Selon les équipes de Citizen Lab, les affirmations répétées de NSO Group sur son innocence et son action en faveur des droits de l’homme sont en contradiction avec la réalité : leurs outils sont utilisés par des dictatures. “Bien qu’il soit impliqué depuis une demi-décennie dans des violations des droits de l’homme, le groupe NSO affirme régulièrement qu’il est, en fait, engagé dans la protection des droits de l’homme. Cette prétendue préoccupation est toutefois contredite par une montagne croissante de preuves que ses logiciels espions sont utilisés par des régimes autoritaires contre des militants des droits de l’homme, des journalistes et d’autres membres de la société civile”, indique le rapport de l’ONG.  

“Alors que NSO Group tente régulièrement de discréditer les rapports d’abus, sa liste de clients comprend de nombreux utilisateurs notoires de la technologie de surveillance. La vente de Pegasus au Bahreïn est particulièrement flagrante, étant donné qu’il existe des preuves importantes, anciennes et documentées de l’utilisation abusive en série par Bahreïn de produits de surveillance, notamment Trovicor, FinFisher, Cellebrite et, maintenant, NSO Group”, relève encore l’organisation.

Et de qualifier de “prévisible” l’utilisation abusive du logiciel espion par le gouvernement bahreïni. Pour l’ONG, NSO Group a fait preuve d’une “négligence grave au nom du profit” en vendant l’outil à un gouvernement dont les antécédents en matière de droits de l’homme sont semblables à ceux du Bahreïn. Si le rapport indique que les victimes du piratage ont pu protéger leurs appareils en désactivant iMessage et FaceTime, il note que NSO Group a trouvé d’autres moyens de diffuser des logiciels malveillants via d’autres applications de messagerie comme WhatsApp. 

Des experts, comme Paul Bischoff, défenseur de la vie privée chez Comparitech, ont déclaré que ce rapport était une preuve supplémentaire que les logiciels malveillants de NSO Group n’ont pas de réelle utilisation légitime. “Ces autorités n’auraient pas les mêmes capacités d’espionnage sans NSO Group”, explique l’expert, interrogé par la rédaction de ZDNet.

Source : ZDNet.com

Leave a Reply

%d bloggers like this: