NSO : Pegasus aurait aussi espionné le téléphone de la femme du journaliste assassiné Khashoggi

NSO : Pegasus aurait aussi espionné le téléphone de la femme du journaliste assassiné Khashoggi

Loi de Murphy revisited

Avatar de l'auteur
Jean-Marc Manach

Publié dans

Droit

22/12/2021 12 minutes
2

NSO : Pegasus aurait aussi espionné le téléphone de la femme du journaliste assassiné Khashoggi

Il n'était pas possible, jusque là, de pouvoir vérifier, contrairement aux iPhones, si un téléphone Android avait été espionné par Pegasus, le logiciel espion de l'entreprise israélienne NSO. Le Citizen Lab, expert en la matière, n'en est pas moins parvenu à relier un Android à un client de Pegasus. 

En juillet 2021, le Washington Post avait déjà révélé, dans le cadre du projet Pegasus, que le logiciel espion de NSO Group avait été utilisé pour cibler secrètement les smartphones des deux femmes les plus proches du chroniqueur et dissident saoudien assassiné Jamal Khashoggi :

« Le téléphone Android de sa femme, Hanan Elatr, a été ciblé par un utilisateur de Pegasus six mois avant son assassinat, mais l'analyse n'a pas pu déterminer si le piratage a réussi. L'iPhone de sa fiancée, Hatice Cengiz, a été piraté quatre jours seulement après le meurtre de Khashoggi, puis cinq fois dans les jours qui ont suivi. »

Amnesty avait également découvert à Ouah Khanfar, ancien journaliste d'Al Jazeera et associé de Khashoggi,que son téléphone avait lui aussi été espionné, ce dont il se doutait :

« J'ai senti que mon téléphone ou celui de Hatice avait peut-être été piraté parce que certaines des conversations que nous avons eues sur la disparition de Jamal sont sorties [en public] au cours des premiers jours. »

À l'époque, l'équipe forensique d'Amnesty International n'avait pas pu déterminer si l'appareil d'Elatr avait été pénétré avec succès, parce qu'elle utilisait un Android qui, contrairement aux iPhone, n'enregistre pas les traces permettant de vérifier une infection par Pegasus (voir nos explications, et notre contre-enquête).

Le WaPo révèle aujourd'hui qu'une nouvelle contre-expertise du Citizen Lab de l'Université de Toronto, qui enquête sur les logiciels espions en général, et NSO en particulier, depuis des années, indique que son Android aurait bel et bien été piraté.

Et soudain, un inconnu vous offre des fleurs

D'après le laboratoire de sécurité d'Amnesty International, les tentatives d'espionnage auraient débuté en novembre 2017. Elatr commença en effet à recevoir des SMS l'invitant à cliquer sur des liens, censés permettre d'infecter son téléphone. D'abord, un inconnu, qui lui offrait des fleurs :

« Cher Hanan, un bouquet de fleurs t'a été envoyé. Choisissez le lieu de livraison ici : http://bit.ly/ … »

Puis des photos de sa sœur Mona : « MONA ELATR a partagé une photo avec vous sur Photobucket ! Cliquez ici pour le voir et télécharger notre application. http://bit.ly/ … »

Un colis en attente : « Cher HANAN, vous avez un colis du CAIRE via Aramex, entrez le code PIN 3483 et choisissez le lieu de livraison sur notre carte : http://bit.ly/ … »

Le 3 avril 2018, Khashoggi la demandait en mariage et lui offrait une bague de fiançailles. Le 15, elle recevait un sixième SMS suspect utilisant cette fois une adresse du site Web myfiles[.]photos.

Quelque chose ne va pas

Hôtesse de l'air d'Emirates, Hanan Elatr débarquait dans la soirée du 21 avril 2018 à l'aéroport international de Dubaï, aux Émirats arabes unis, aux termes d'un vol de 15 heures en provenance de Toronto. Elle remarquait immédiatement « un groupe d'hommes d'apparence officielle » qui la fixaient.

Sachant que Khashoggi était ciblé par les autorités en raison de sa défense des droits humains, elle se précipita aux toilettes pour appeler sa sœur : « Quelque chose ne va pas ».

Elle supprima rapidement WhatsApp, qu'elle et Khashoggi avaient l'habitude d'utiliser pour communiquer. En sortant des toilettes, un homme imposant, accompagné de la seule femme du groupe, lui murmura : « Marchez avec nous tranquillement et comportez-vous bien ».

Elatr dut leur remettre ses deux téléphones Android, son ordinateur portable et ses mots de passe.

Les agents la ramenèrent d'abord à son domicile, les yeux bandés et les bras menottés, à la recherche de documents et d'ordinateurs, selon la déclaration sous serment qui figure dans son dossier de demande d'asile, confirmée par d'autres déclarations, elles aussi sous serment, de trois de ses amis.

À la prison centrale d'al-Awir, un grand complexe de haute sécurité en périphérie de la ville, les agents prirent ses empreintes digitales et un prélèvement ADN. Ils photographièrent son visage sous différents angles.

S'ensuivit, tard dans la nuit et jusque tard dans la matinée, un interrogatoire : quelles sont les activités de Jamal ? Quel est son réseau ? Quid de ses revenus, de sa santé ? Elatr explique avoir répondu à toutes les questions : « aucun réseau ne se préparait à renverser les monarchies du golfe Persique » :

« Oui, Khashoggi voulait que les militants politiques soient libérés des prisons saoudiennes. Oui, il était favorable à la démocratie et au respect des droits de l'homme dans le monde arabe. Mais les familles royales devraient aussi avoir des rôles, comme ceux de Grande-Bretagne et de Suède. »

Les deux chaînons liant Pegasus et les Émirats

Le lendemain, à 10 h 14, alors qu'elle était toujours incarcérée, et que ses appareils étaient encore détenus par les autorités, quelqu'un lançait le navigateur Chrome sur l'un de ses Android et y entrait l'adresse d'un site Web : https://myfiles[.]photos/1gGrRcCMO.

D'après l'analyse forensique de l'expert en cybersécurité Bill Marczak du Citizen Lab, le processus ne prit que 72 secondes. Au cours des 40 secondes suivantes, le téléphone envoya 27 rapports d'état de son navigateur Web au serveur du site Web, mettant à jour la progression de l'installation du logiciel espion.

Marczak explique qu'il pouvait voir l'Android essayer d'installer Pegasus, mais sans pour autant déterminer si le logiciel espion avait bien réussi à infecter le téléphone. Il n'en a pas moins constaté que l'adresse web n'avait pas été retapée une deuxième fois, ce qui aurait normalement dû être le cas en cas d'échec de la première tentative.

En scannant Internet, Citizen Lab a pu identifier un réseau d'ordinateurs et plus d'un millier d'adresses Web utilisées pour diffuser les logiciels espions Pegasus sur les téléphones de cibles dans 45 pays, selon le rapport « Hide and Seek » du groupe.

En l'espèce, https://myfiles[.]photos faisait partie d'un pool de sites associés aux cibles Pegasus ciblées par les Émirats arabes unis.

Deux mariages mais pas d'enterrement

Les agents ramenèrent Elatr chez elle en fin de journée, tout en l'assignant à résidence pendant 10 jours. Le WaPo explique que les interrogatoires et assignations à résidence de plusieurs mois se sont poursuivis l'année suivante, tout comme le harcèlement téléphonique de la part de son responsable des services de renseignement.

Les frères et sœurs d'Elatr à Dubaï et en Égypte ont également été interrogés et leurs passeports confisqués lorsqu'ils ont essayé de voyager pour voir leur mère malade ou visiter Elatr.

En juin, elle se mariait avec Kashoggi à Alexandrie, en Virginie, près de l'endroit où il vivait en exil. Le 30 septembre, Khashoggi était en Turquie pour organiser un second mariage avec Hatice Cengiz, une étudiante qu'il avait rencontrée en mai à Istanbul.

À 23h15, il envoyait un dernier WhatsApp à Elatr, pour lui fêter un joyeux anniversaire. Cette dernière lui répondait le 1er. Le lendemain, il était assassiné au consulat saoudien d'Istanbul, où il s'était rendu pour obtenir un document nécessaire pour épouser Cengyz.

L'enquête turque a conclu que le dissident et journaliste aurait été étouffé puis démembré par une escouade de 15 Saoudiens, à la demande de Mohammed bin Salman, le prince héritier d'Arabie saoudite.

Le WaPo note que les autorités turques ont systématiquement refusé de faire expertiser les téléphones de Kashoggi, prétextant leur propre enquête en cours, mais refusant également de révéler ce qu'ils y auraient trouvé.

Alors que les relations se réchauffent entre la Turquie, l'Arabie saoudite et les Émirats arabes unis, Elatr doute qu'elle obtienne un jour des réponses à ses questions.

Elatr vit depuis dans le sous-sol de l'appartement d'un étranger

Le directeur général du groupe NSO, Shalev Hulio, avait déclaré en juillet qu'une vérification approfondie des dossiers des clients de l'entreprise aurait montré qu'aucun n'avait utilisé Pegasus pour attaquer les téléphones de Khashoggi ou d'Elatr : « Il n'y a aucune trace de Pégase sur son téléphone car elle n'était pas une cible ».

L'avocat de NSO, Thomas Clare, avait de son côté précisé que Pegasus est installé à distance et qu'il serait donc « totalement inutile et n'aurait aucun sens » qu'un humain tape l'adresse d'un site Web lié à Pegasus dans le téléphone d'une cible.

Cette capacité est pourtant décrite dans les propres documents marketing de NSO, publiés pour la première fois dans une fuite non autorisée en 2014. Les documents ont été déposés comme pièce à conviction dans un procès en cours intenté par WhatsApp contre NSO en 2019, alléguant que Pegasus avait utilisé le service de messagerie WhatsApp pour infecter les téléphones. Les documents indiquent :

« Lorsque l'accès physique à l'appareil est une option, l'agent Pegasus peut être injecté manuellement et installé en moins de cinq minutes. »

Clare a rétorqué que ces supports marketing « sont obsolètes et ne fournissent pas nécessairement des descriptions précises des capacités et des limites du logiciel à partir de 2018 ».

En octobre, un tribunal britannique a révélé que NSO Group avait mis fin à son contrat avec les Émirats arabes unis parce que le dirigeant de Dubaï l'avait utilisé pour pirater les téléphones de son ex-femme et de son avocat, membre de la Chambre des Lords britannique.

Les Émirats arabes unis, de leur côté, continuent de nier toutes les allégations selon lesquelles ils auraient utilisé Pegasus contre des militants des droits humains et d'autres personnalités de la société civile.

À PBS, qui y a consacré un documentaire, la journaliste du WaPo Dana Priest explique qu'Hanan Elatr, qui a depuis demandé l'asile politique aux États-Unis, n'a obtenu de permis de travail que la semaine passée, et qu'elle a trouvé un emploi à 2,70 $ de l'heure dans un restaurant :

« Elle vit dans le sous-sol de l'appartement d'un étranger. Elle a 53 ans. Sa vie est juste complètement bouleversée. Elle ne sait pas comment elle va joindre les deux bouts. Et elle attend que sa demande d'asile politique passe par un système très chargé. »

Deux figures de l'opposition polonaise

Hier, l'agence Associated Press révélait pour sa part que le Citizen Lab avait par ailleurs découvert que deux personnalités polonaises avaient elles aussi vu leurs téléphones espionnés par Pegasus.

La première, Roman Giertych, un avocat « de premier plan », représentait les principales figures de l'opposition polonaise. Il avait été ciblé 18 fois par Pegasus au cours des dernières semaines des élections législatives cruciales de 2019. Le parti Droit et justice de Jaroslaw Kaczynski les remporta de peu, entraînant « une nouvelle érosion de l'indépendance judiciaire et de la liberté de la presse », précise AP.

À l'époque, il représentait l'ancien Premier ministre Donald Tusk de Civic Platform, aujourd'hui à la tête du plus grand parti d'opposition, et l'ancien ministre des Affaires étrangères Radek Sikorski, désormais membre du Parlement européen.

La seconde, Ewa Wrzosek, une procureure contestant les tentatives du gouvernement populiste de droite de purger le système judiciaire, a vu son smartphone piraté deux ans plus tard.

Membre d'une association indépendante de procureurs, Wrzosek a appris qu'elle avait été piratée lorsqu'Apple a envoyé des alertes le mois dernier à des dizaines d'utilisateurs d'iPhone à travers le monde ciblés par Pegasus de NSO, dont 11 employés du département d'État américain en Ouganda.

Un porte-parole de la sécurité de l'État polonais, Stanislaw Zaryn, n'a ni confirmé ni nié que le gouvernement ait pu ordonner les piratages, ni s'il serait un client de NSO, tout en estimant que « les suggestions selon lesquelles les services polonais utilisent des méthodes opérationnelles pour la lutte politique sont injustifiées ».

Énième rebondissement d'une série noire

Début novembre, les États-Unis plaçaient NSO sur « liste noire ». Dans la foulée, son PDG démissionnait, 12 jours seulement après sa nomination. Fin novembre, Apple portait plainte contre NSO, et le ministère israélien de la Défense décidait d'interdire la vente d'outils de surveillance et de piratage dans 65 pays.

Mi-décembre, on apprenait que NSO envisageait la fermeture de Pegasus, voire la revente de l'entreprise. Le lendemain, un groupe de 18 députés démocrates états-uniens demandait au Département du Trésor et au Département d'Etat de sanctionner les sociétés de cybersurveillance accusées d'avoir vendu leurs services à des régimes autoritaires avec de longs antécédents de violations des droits humains.

NSO n'est pas la seule cible des députés : le français Nexa, dont quatre dirigeants ont été mis en examen pour « complicité de tortures » en juin dernier, est lui aussi explicitement mentionné.

Écrit par Jean-Marc Manach

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Et soudain, un inconnu vous offre des fleurs

Quelque chose ne va pas

Les deux chaînons liant Pegasus et les Émirats

Deux mariages mais pas d'enterrement

Elatr vit depuis dans le sous-sol de l'appartement d'un étranger

Deux figures de l'opposition polonaise

Énième rebondissement d'une série noire

Fermer

Commentaires (2)


Bof, l’état français n’aurait pas ce problème, puisqu’il se permet de garder les conversations pendant au moins 3 ans… Pas la peine de découper les opposants à la scie après les avoir torturer et tuer : on se contente pour le moment de les dénigrer, de leur fabriquer des boules puantes côté mœurs, de les interdire de grands médias en donnant consigne au CSA de ne jamais les inviter, même s’ils ont été candidat en 2017, et surtout : de fausser le temps de parole entre candidats ayant obtenu leurs 500 signatures, depuis la loi urvoas de 2016 qui a changé l’égalité de temps de parole par une équité en faveur des grands partis. Ajoutez à cela la censure pro-gouvernementale des GAFAM : tout le monde a constaté la dégradation rapide et sans aucun arbitrage de ces firmes US qui lèchent les bottes du régime eurofasciste.
Bref, pas besoin de viser une technologie particulière, et d’analyses forensic : notre régime totalitaire a déjà trouvé la solution : bâillonner ses opposants politiques, mutiler son peuple ouvertement dans la rue, et promouvoir ses nabots pro-UE, comme en 2017…
MBS n’est qu’un barbare qui a 20 ans de retard mental, et qui n’a pas compris qu’il suffit de contrôler les merdias publics, de créer des fact-checkers et autres petits soldats de la censure wikipedienne, et de s’offrir les services des GAFAM pour “tuer” médiatiquement n’importe quel opposant politique sérieux.
On verra bien en 2022 si les français sont toujours aussi stupides, ou s’ils ont enfin compris l’arnaque de voter un pantin quinquennal aux ordres de l’UE, elle-même aux ordres de Francfort et Washington.



hansi a dit:


[…]




Pêcher au gros un 24 décembre, motivé !