Israël va examiner si les règles d’exportation de logiciels espions doivent être renforcées

[ad_1]

Une commission israélienne examinant les allégations selon lesquelles le logiciel espion Pegasus de NSO Group aurait été utilisé à mauvais escient par ses clients pour cibler des journalistes et des militants des droits humains examinera si les règles sur l’exportation par Israël de cyberarmes telles que Pegasus devraient être renforcées, a déclaré un haut député.

Cette décision est intervenue alors que le président français, Emmanuel Macron, a convoqué une réunion d’urgence sur la cybersécurité après que son téléphone portable et ceux des ministres du gouvernement ont été signalés dans la liste divulguée.

NSO a déclaré que Macron n’était une « cible » d’aucun de ses clients, ce qui signifie la société nie avoir été sélectionnée pour la surveillance à l’aide de ses logiciels espions, affirmant dans plusieurs déclarations qu’elle exige de ses clients gouvernementaux qu’ils n’utilisent ses puissants outils d’espionnage que pour des enquêtes légitimes sur le terrorisme ou le crime.

Guide rapide

Que contiennent les données du projet Pegasus ?

Spectacle

Qu’y a-t-il dans la fuite de données ?

La fuite de données est une liste de plus de 50 000 numéros de téléphone qui, depuis 2016, auraient été sélectionnés comme ceux de personnes d’intérêt par les clients gouvernementaux de NSO Group, qui vend des logiciels de surveillance. Les données contiennent également l’heure et la date à laquelle les numéros ont été sélectionnés ou entrés dans un système. Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International avaient initialement accès à la liste et partageaient l’accès avec 16 organisations médiatiques, dont le Guardian. Plus de 80 journalistes ont collaboré pendant plusieurs mois dans le cadre du projet Pegasus. Le laboratoire de sécurité d’Amnesty, partenaire technique du projet, a effectué les analyses médico-légales.

Qu’indique la fuite ?

Le consortium pense que les données indiquent les cibles potentielles que les clients gouvernementaux de l’ONS ont identifiées avant une éventuelle surveillance. Bien que les données soient une indication d’intention, la présence d’un numéro dans les données ne révèle pas s’il y a eu une tentative d’infecter le téléphone avec un logiciel espion tel que Pegasus, l’outil de surveillance des signatures de l’entreprise, ou si une tentative a réussi. La présence dans les données d’un très petit nombre de lignes fixes et de numéros américains, auxquels NSO dit qu’il est « techniquement impossible » d’accéder avec ses outils, révèle que certaines cibles ont été sélectionnées par les clients de NSO alors qu’elles ne pouvaient pas être infectées par Pegasus. Cependant, les examens médico-légaux d’un petit échantillon de téléphones portables avec des numéros sur la liste ont trouvé des corrélations étroites entre l’heure et la date d’un numéro dans les données et le début de l’activité Pegasus – dans certains cas aussi peu que quelques secondes.

Qu’a révélé l’analyse médico-légale?

Amnesty a examiné 67 smartphones où des attaques étaient suspectées. Parmi ceux-ci, 23 ont été infectés avec succès et 14 ont montré des signes de tentative de pénétration. Pour les 30 autres, les tests n’ont pas été concluants, dans plusieurs cas parce que les combinés avaient été remplacés. Quinze des téléphones étaient des appareils Android, dont aucun n’a montré de preuve d’infection réussie. Cependant, contrairement aux iPhones, les téléphones qui utilisent Android n’enregistrent pas les types d’informations nécessaires au travail de détective d’Amnesty. Trois téléphones Android ont montré des signes de ciblage, tels que des messages SMS liés à Pegasus.

Amnesty a partagé des « copies de sauvegarde » de quatre iPhones avec Citizen Lab, un groupe de recherche de l’Université de Toronto spécialisé dans l’étude de Pegasus, qui a confirmé qu’ils présentaient des signes d’infection par Pegasus. Citizen Lab a également procédé à un examen par les pairs des méthodes médico-légales d’Amnesty et les a trouvées solides.

Quels clients des OSN sélectionnaient des numéros ?

Bien que les données soient organisées en grappes, indiquant les clients NSO individuels, elles ne disent pas quel client NSO était responsable de la sélection d’un nombre donné. NSO prétend vendre ses outils à 60 clients dans 40 pays, mais refuse de les identifier. En examinant de près le modèle de ciblage par les clients individuels dans les données divulguées, les partenaires médias ont pu identifier 10 gouvernements soupçonnés d’être responsables de la sélection des cibles : Azerbaïdjan, Bahreïn, Kazakhstan, Mexique, Maroc, Rwanda, Arabie saoudite, Hongrie, Inde , et les Émirats arabes unis. Citizen Lab a également trouvé des preuves que les 10 étaient des clients de NSO.

Que dit le groupe NSO ?

Vous pouvez lire la déclaration complète de NSO Group ici. L’entreprise a toujours affirmé ne pas avoir accès aux données des cibles de ses clients. Par l’intermédiaire de ses avocats, NSO a déclaré que le consortium avait fait des « hypothèses incorrectes » sur les clients qui utilisent la technologie de l’entreprise. Il a déclaré que le nombre de 50 000 était « exagéré » et que la liste ne pouvait pas être une liste de chiffres « ciblés par les gouvernements utilisant Pegasus ». Les avocats ont déclaré que NSO avait des raisons de croire que la liste consultée par le consortium « n’est pas une liste de numéros ciblés par les gouvernements utilisant Pegasus, mais peut plutôt faire partie d’une liste plus large de numéros qui auraient pu être utilisés par les clients du groupe NSO pour d’autres fins ». Ils ont dit que c’était une liste de numéros que n’importe qui pouvait rechercher sur un système open source. Après d’autres questions, les avocats ont déclaré que le consortium basait ses conclusions « sur une interprétation trompeuse de données divulguées à partir d’informations de base accessibles et manifestes, telles que les services de recherche HLR, qui n’ont aucune incidence sur la liste des clients cibles de Pegasus ou de tout autre Produits NSO… nous ne voyons toujours aucune corrélation entre ces listes et quoi que ce soit lié à l’utilisation des technologies du groupe NSO ». Après la publication, ils ont expliqué qu’ils considéraient qu’une « cible » était un téléphone qui avait fait l’objet d’une infection réussie ou tentée (mais qui avait échoué) par Pegasus, et ont réitéré que la liste des 50 000 téléphones était trop longue pour qu’elle représente des « cibles ».  » de Pégase. Ils ont déclaré que le fait qu’un numéro figurait sur la liste n’indiquait en aucun cas s’il avait été sélectionné pour la surveillance à l’aide de Pegasus.

Qu’est-ce que les données de recherche HLR ?

Le terme HLR, ou Home Location Register, fait référence à une base de données indispensable au fonctionnement des réseaux de téléphonie mobile. Ces registres conservent des enregistrements sur les réseaux des utilisateurs de téléphones et leurs emplacements généraux, ainsi que d’autres informations d’identification qui sont couramment utilisées pour acheminer les appels et les SMS. Les experts en télécoms et en surveillance affirment que les données HLR peuvent parfois être utilisées au début d’une tentative de surveillance, pour déterminer s’il est possible de se connecter à un téléphone. Le consortium comprend que les clients NSO ont la capacité, via une interface sur le système Pegasus, de mener des enquêtes de recherche HLR. Il n’est pas clair si les opérateurs Pegasus sont tenus de mener des enquêtes de recherche HRL via son interface pour utiliser son logiciel ; une source NSO a souligné que ses clients peuvent avoir différentes raisons – sans rapport avec Pegasus – pour effectuer des recherches HLR via un système NSO.

Merci pour votre avis.

La chancelière allemande, Angela Merkel, a également ajouté sa voix à l’escalade de la controverse jeudi, déclarant aux journalistes à Berlin que les logiciels espions tels que NSO devraient être refusés aux pays où il n’y avait pas de contrôle judiciaire après qu’il soit apparu que 14 chefs d’État étaient sur la liste.

Lorsqu’on lui a demandé si elle regrettait que la technologie vendue par NSO Group ait contribué à saper la liberté d’expression dans les pays gouvernés par des régimes autocratiques, Mme Merkel a déclaré : « Je pense qu’il est important que les logiciels développés pour certaines situations ne tombent pas entre de mauvaises mains. Il doit y avoir des conditions restrictives et un tel logiciel ne doit pas être vendu à des pays où le contrôle judiciaire de telles attaques ne peut être garanti. »

Les retombées croissantes des révélations du projet Pegasus, une collaboration de 17 organisations médiatiques dont le Guardian, qui a lancé dimanche une série d’allégations sur une mauvaise utilisation du logiciel, ont continué de résonner.

En Israël, la perspective de contrôles plus stricts sur l’exportation de logiciels espions tels que Pegasus a été évoquée par Ram Ben-Barak, le chef de la commission des affaires étrangères et de la défense du parlement – et ancien directeur adjoint de l’agence d’espionnage du Mossad – à la radio militaire comme il l’a révélé. que « l’établissement de défense du pays [has] a nommé une commission d’examen composée de plusieurs groupes ».

« Nous devons certainement revoir tout ce sujet des licences accordées par DECA [Israel’s Defence Exports Control Agency], » il a dit. « Lorsqu’ils auront terminé leur examen, nous exigerons de voir les résultats et d’évaluer si nous devons apporter des corrections. »

Le DECA fait partie du ministère israélien de la Défense et supervise les exportations de NSO. Le ministère et la société ont déclaré que Pegasus était destiné à être utilisé uniquement pour traquer les terroristes et les criminels, et que tous les clients étrangers sont des gouvernements approuvés.

Au cœur du projet se trouve une base de données divulguée d’environ 50 000 numéros de téléphone mobile. The Guardian et d’autres partenaires médiatiques qui ont eu accès aux données dans le cadre pensent que la liste indique des personnes d’intérêt sélectionnées par les clients gouvernementaux de NSO. Cela inclut certaines personnes dont les téléphones présentaient des traces du logiciel espion Pegasus de NSO, selon une analyse médico-légale de leurs appareils.

L’apparition d’un numéro sur la liste divulguée, cependant, ne signifie pas qu’il a fait l’objet d’une tentative ou d’un piratage réussi.

NSO affirme que la base de données n’a « aucune pertinence » pour l’entreprise et a rejeté les rapports du projet Pegasus comme « pleins d’hypothèses erronées et de théories non corroborées ». Il a nié que la base de données divulguée représentait celles ciblées pour la surveillance par le logiciel Pegasus.

L’abus présumé a suscité des questions au sein de la coalition multipartite de Naftali Bennett, dont l’un des membres, le parti libéral Meretz, a interrogé le ministre de la Défense, Benny Gantz, sur les exportations de NSO lors d’une réunion jeudi.

Gantz « a souligné l’importance de faire respecter les droits humains dans le cadre des ventes d’armes », selon un communiqué commun.

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*