Espionnage mondialisé de téléphone par « Projet Pegasus »

Espionnage mondialisé de téléphone par « Projet Pegasus »

C’est un annuaire ahurissant, dans lequel on trouve un chef d’Etat et deux chefs de gouvernement européens ; des hommes et des femmes aux plus hauts échelons du pouvoir d’une ex-République soviétique. Il y a également des dizaines de députés de l’opposition d’un pays africain, des princes et des princesses. C’est également le cas pour des chefs d’entreprise, quelques milliardaires, des ambassadeurs, des généraux . Et puis, aussi et surtout, des centaines de journalistes, d’avocats, de militants des droits de l’homme (espionnage).

Le Monde, associé au sein d’un consortium à seize autres rédactions, a eu accès à environ 50 000 numéros de téléphone. C’est partagé par l’organisation Forbidden Stories et Amnesty International. Ces dernières sont des cibles potentielles d’un puissant logiciel espion de l’entreprise israélienne NSO Group. Il estbaptisé « Pegasus », pour le compte d’une dizaine de gouvernements. Il s’avère que nombre de ces cibles au sein de la société civile ont été effectivement infectées par Pegasus. Le Monde et le consortium coordonné par Forbidden Stories ont pu confirmer l’authenticité des données en les croisant avec plusieurs autres sources. Il a été identifié des dizaines de nouvelles victimes du logiciel par des analyses techniques extrêmement poussées sur leurs téléphones mobiles.

 

Un logiciel de piratage des smartphones

Le logiciel espion dont il est question porte le nom très évocateur de Pegasus. Il n’est commercialisé qu’auprès d’États ou d’agences gouvernementales, avec l’aval du gouvernement israélien. C’est par une société baptisée NSO, qui emploie 750 salariés à Herzliya, dans la banlieue de Tel Aviv, mais aussi à Chypre et en Bulgarie. Officiellement, il a pour but d’aider les services de renseignement à lutter contre la criminalité (espionnage).

Sur son site Internet, NSO précise qu’elle « crée des technologies qui aident les agences gouvernementales à prévenir et à enquêter sur le terrorisme et les crimes, pour sauver des milliers de vie dans le monde ». Pour cela, Pegasus pénètre dans les smartphones, qu’ils fonctionnent sous le système d’exploitation d’Apple, iOS (y compris dans sa dernière version) ou celui de Google, Android. Il a ensuite accès à tout : contacts, photos, mots de passe. PEGASUS peut lire les emails, suivre les conversations. Il permet même d’aller sur les messageries chiffrées, géolocaliser l’appareil et activer micros et caméras pour transformer le smartphone en véritable mouchard.

« Nous nous engageons à vérifier le bon usage de notre technologie (…) et nous enquêtons sur toute allégation crédible d’un mauvais usage « , affirme NSO sur son site. Et il est vrai que la société a mis en place une adresse mail dédiée aux lanceurs d’alerte sur un possible détournement de l’usage de son logiciel (espionnage).

espionnage

Un consortium pour enquêter

La réalité semble cependant éloignée de ce discours officiel. Nos confrères l’ont très vite compris lorsqu’ils ont eu accès à une liste de plus de 50 000 numéros de téléphones. Et uniquement entrés par une dizaine de clients de NSO dans le système qui active Pegasus. Ils ont alors partagé cette liste, qui court sur plusieurs années après 2016, avec un consortium international. Ils l’ont constitué avec 16 médias. Cela concerne le Washington Post aux Etats-Unis, le Guardian en Grande-Bretagne, le Süddeutsche Zeitung en Allemagne. La cellule investigation de Radio France, et le journal Le Monde en France (espionnage).

Pendant plusieurs mois, près de 80 journalistes ont analysé ces numéros de téléphone et identifié nombre de leurs propriétaires, dans une cinquantaine de pays. Certains ont accepté de nous confier leurs téléphones, car être sélectionné comme cible ne signifie pas forcément être attaqué ou infecté. Le Security Lab d’Amnesty International, partenaire technique du projet et spécialiste de l’analyse de ce type d’infection, a pu établir que sur 67 téléphones expertisés, 37 présentaient des signes d’attaque ou d’infection par Pegasus (espionnage).

 

Violation des droits de l’homme

Ces listes de « cibles » sont d’un intérêt exceptionnel : l’usage de Pegasus que font les Etats clients de NSO. Et cela en dehors de tout cadre légal, est un secret bien gardé. Depuis sa création, en 2011, l’entreprise israélienne vend son logiciel comme un outil décisif, destiné uniquement à la lutte contre le terrorisme. NSO multiplie les discours assurant que tout est mis en œuvre pour garantir cet usage légitime. L’analyse des données consultées par Le Monde et ses partenaires montre les difficultés. et ceux pour une grande partie des clients de NSO, terrorisme et grand banditisme ne constituent qu’une infime partie des utilisations (espionnage).

 

Les pays touchés par l’espionnage

En Azerbaïdjan, au Maroc ou au Rwanda, ce sont avant tout des journalistes. Mais également des opposants, des avocats, des défenseurs des droits de l’homme qui sont les principales cibles de ce logiciel espion sophistiqué. NSO répète depuis des années que les cas de surveillance politique sont des incidents isolés. Les informations que Le Monde et ses partenaires a publié, dans une série de révélations programmées tout au long de la semaine. Ces dernières prouvent de manière incontestable que ces abus sont la norme et non l’exception.

Ces violations des droits de l’homme répétées sont commises par des Etats pour lesquels la vente de Pegasus a été systématiquement validée. Israël protège et choie NSO, un outil de son « soft power ». Les activités de NSO éclairent, en partie, les rapprochements récents de l’Etat hébreu avec l’Arabie saoudite.

 

Plus invasif qu’une écoute téléphonique

L’ampleur et la gravité de ces violations des droits de l’homme tiennent aussi à la nature de Pegasus. Ce dernier n’est pas un simple outil « d’écoute téléphonique ». Réputé particulièrement efficace et puissant, le logiciel espion peut aspirer l’ensemble des données contenues dans un téléphone. Cela depuis les photographies ou les carnets d’adresses jusqu’aux messages échangés sur des applications, pourtant sécurisées.

Invisible pour l’utilisateur du téléphone, ce logiciel peut être installé à distance. Et ceux sans que la cible ait même besoin de cliquer sur un lien malveillant, et en toute discrétion. Il s’appuie sur des failles de sécurité dans les logiciels d’Apple et de Google. Ces géants ne les corrigent pas toujours assez vite. Le logiciel de NSO alimente aussi un lucratif et obscur marché des failles de sécurité. Il incite des centaines de pirates chevronnés à rechercher en permanence de nouvelles vulnérabilités que NSO. Une poignée d’autres acteurs achètent au prix fort.

 

Espionnage de téléphones en France

En France comme dans les pays qui ont acheté l’accès à ce logiciel espion, c’est aussi et surtout la société civile qui est visée. Il s’agit des athlètes, des prêtres et des imams, des journalistes, des youtubeurs, des avocats. Et aussi des hommes et des femmes dont le seul tort est d’être proches, par liens d’amitié ou familial, de personnes critiques du gouvernement. Les témoignages recueillis par les journalistes ayant travaillé sur le  » Projet Pegasus « . C’est dans la vie personnelle des cibles comme dans la manière dont elle conduit à l’autocensure de voix dissidentes, même les plus modérées.

« Projet Pegasus » n’est pas l’histoire d’un scandale de surveillance de masse, comme l’ont été les révélations d’Edward Snowden sur les opérations menées par la NSA américaine, en 2013. Les victimes de Pegasus ont été ciblées, individuellement, par des gouvernements et des services de renseignement. Mais ces deux scandales ont un point commun. Ils montrent à quel point les espions qui utilisent les outils les plus perfectionnés pour surveiller et contrôler les moindres détails de la vie de leurs cibles n’ont jamais de comptes à rendre.

 

Plus de 1 000 Français ciblés par l’espionnage

La France n’est pas cliente de NSO. Mais plusieurs journalistes de l’hexagone figurent parmi les numéros sélectionnés. C’est le cas de deux journalistes de Mediapart, dont son fondateur Edwy Plenel. Mais aussi de Dominique Simonnot, l’actuelle contrôleuse générale des lieux de privations de liberté (CGLPL). Ce dernier était jusqu’en 2020 était journaliste au Canard enchaîné. Ou encore de Bruno Delport, le directeur de TSF Jazz, qui postula en 2019 à la présidence de Radio France. Il figure encore parmi les numéros sélectionnés, ceux de confrères du Monde, de France 2, de France 24, de RFI. Celui de Rosa Moussaoui de L’Humanité, ancien responsable du bureau de l’AFP à Rabat. De plus, il y a également l’éditorialiste du Figaro Eric Zemmour.

L’analyse des données a permis de démontrer que ces numéros de téléphone avaient été rentrés depuis le Maroc. Parfois compte tenu de leurs prises de positions considérées comme hostiles au régime ou de leur proximité avec des Marocains perçus comme des opposants. Mais dans d’autres cas pour des raisons inconnues. Le Security Lab d’Amnesty avait déjà trouvé des traces d’infection du logiciel Pegasus dans le téléphone portable d’Omar Radi. Ce dernier est le journaliste du site d’information indépendant.

Le Desk, accusé de viol et d’atteinte à la sécurité intérieure de l’État, et emprisonné au Maroc depuis juillet 2020. Or le même laboratoire a pu démontrer que le téléphone d’Edwy Plenel a lui aussi été infecté. Et cela, après qu’il ait participé au festival culturel d’Essaouira en juin 2019. À l’invitation du Desk, où il a plaidé pour la libération des prisonniers du Rif. De plus, il a été incarcérés après des manifestations en 2016.

 

Les journalistes ciblées par l’espionnage

Outre ses fonctions de patron de média, Bruno Delport préside quant à lui le Conseil d’administration de Solidarité Sida. C’est cette association qui démarrait des projets de prévention auprès de prostituées et de toxicomanes au Maroc. Lorsque son téléphone a été attaqué. Au total, nous avons pu établir qu’au moins 35 numéros de journalistes ont été sélectionnés comme cibles par le Maroc. Ce sont plus de 10 000 numéros d’espionnés. Et que l’utilisateur du logiciel de NSO dans ce pays a rentrés dans le système.

En réponse à nos questions, l’ambassade du Maroc nous a adressé une réponse. « Les autorités marocaines ne comprennent pas le contexte de la saisine par le consortium international de journalistes sollicitant les réponses et précisions du gouvernement marocain sur les outils de surveillance numérique de NSO group. »  Évoquant le cas d’Omar Radi, elle ajoute : « Les autorités marocaines demeurent depuis le 22 juin 2020 dans l’attente de preuves matérielles de la part d’Amnesty International qui a été incapable de prouver une quelconque relation entre le Maroc et NSO. »

 

Matthieu CHARRIER