Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog

Une compagnie israélienne accusée d’avoir produit un logiciel espion pour iPhone (The Guardian)

par Peter Beaumont 1 Septembre 2016, 09:10 Israël Piratage iPhone

internet

 

Un programme développé par une firme israélienne (NSO Group) et qui permet de transformer un iPhone en dispositif d’espionnage à distance (ou spyware), aurait été utilisé pour s’attaquer à des militants de défense des droits humains au Moyen-Orient.

Mise à jour logicielle d’urgence pour Apple

La découverte, annoncée ce jeudi, a incité Apple à émettre une mise à jour logicielle d’urgence pour bloquer l’attaque.

La société considérée comme responsable du programme – une start-up mise en place par d’anciens membres de l’unité 8200 et qui développe de la surveillance électronique pour le compte de l’armée israélienne – a refusé de nier qu’elle était à l’origine du spyware.

Le trou de sécurité aurait pu rester ignoré et non corrigé, s’il n’avait été découvert par un opposant politique harcelé aux Émirats Arabes Unis. Le spyware, qui a été développé légalement, a été identifié par le Citizen Lab de l’Université de Toronto, après qu’Ahmed Mansoor, qui dans le passé a été arrêté, torturé et interdit de voyager à l’étranger, ait envoyé au laboratoire un lien suspect qui lui a été envoyé dans un message texto. Il avait été précédemment la cible de tentatives d’intrusions (hack).

Citizen Lab a identifié le gouvernement des Émirats Arabes Unis (UAE) comme étant « l’opérateur probablement à l’initiative de l’attaque » et a tracé l’origine du spyware jusqu’à la société israélienne NSO Group, qui produit et commercialise des logiciels d’espionnage pour divers clients dont des gouvernements étrangers.
Une société issue de l’armée d’occupation et qui contribue à la prolifération des outils d’espionnage

Le directeur général de NSO, Shalev Hulio – qui a servi dans l’unité sinistrement connue sous le numéro 8200 – a renvoyé les questions à son porte-parole Zamir Dahbash, qui a déclaré que la société « ne peut pas confirmer les cas particuliers » figurant dans les rapports.

Dahbash a déclaré que NSO a réalisé, dans le cadre des lois israéliennes à l’exportation, des ventes avec des gouvernements qui ont ensuite exploité le logiciel. « Les accords signés avec les clients de l’entreprise exigent que les produits de la société soient utilisés d’une manière légale. Plus précisément, les produits ne peuvent être utilisés que pour la prévention et l’investigation des crimes ».

Les agences gouvernementales israéliennes et les entreprises technologiques privées ont activement investi dans la « guerre cybernétique, » pour à la fois espionner et lancer des attaques logicielles. Certains de leurs employés se sont vantés dans le passé de disposer de quinze ans d’avance sur le reste du monde.

Mais ce lien étroit entre les unités cybernétiques militaires israéliennes et leurs anciens employés qui ont mis en place des startups ou qui développent ce type de technologie dans le secteur privé, a soulevé des inquiétudes sur le fait que certaines entreprises sont à l’origine d’une véritable prolifération des outils de guerre cybernétique.

Citizen Lab a identifié l’origine de l’attaque

Dans un communiqué publié jeudi, Citizen Lab – qui travaille avec Lookout, une société spécialisée en sécurité informatique – a décrit la tentative de piratage comme portant la marque d’un spyware précédent développé par NSO Group.

Selon Mansoor, des messages texto lui ont été expédiés sur son iPhone les 10 et 11 août, promettant « de nouveaux secrets » au sujet des détenus torturés dans les prisons des Émirats Arabes Unis s’il cliquait sur le lien indiqué. Au lieu de cela, il a a transmis ces liens aux chercheurs de l’université de Toronto.

« Nous avons identifiés les liens comme appartenant à une infrastructure d’exploitation reliée à NSO Group, une société basée en Israël et spécialisée en « cyber-guerre », qui vend Pegasus, un système légal « d’interception » sur les réseaux, et produit des spywares dans le cadre de contrats exclusifs avec des gouvernements », a déclaré Citizen Lab dans un communiqué.

« Une fois infecté, le téléphone de Mansoor serait devenu un espion numérique de poche, capable d’utiliser la caméra et le microphone de son iPhone pour espionner toutes les activités au voisinage de l’appareil, enregistrant ses appels WhatsApp et Viber, journalisant les messages de chat envoyés depuis son mobile, et traçant tous ses déplacements. »

Le marché des « interceptions légales » et particulièrement les outils de piratage gouvernementaux, sont depuis peu sous une surveillance renforcée et des révélations ont été faites sur leur utilisation avec des visées politiques par des régimes autoritaires.

Les chercheurs du Citizen Lab ont condamné ce qu’il ont appelé l’utilisation sophistiquée de « spywares légaux » développés par le secteur privé dans des démocraties mais vendus aux États en dépit des contrôles à l’exportation.

 

Les sytèmes Android et BlackBerry également infectés ?

Le secteur marketing de NSO a dit avoir également des produits destinés aux appareils Android et BlackBerry. Aucune version de leurs logiciels n’a été découverte comme infectée, ce qui indique que le spyware reste opérationnel.

Mansoor est un défenseur des droits de l’homme connu internationalement, et le bénéficiaire du prix Martin Ennals – parfois appelé « prix Nobel des droits de l’homme ».

Peter Beaumont | 26 août 2016 – The Guardian
 

Haut de page