mercredi 21 juillet 2021

Très grandes oreilles

Un pas de géant dans la cybersurveillance

                                         A des fins surtout politiques et économiques. C'est le bal des hypocrites. Cela fait déjà longtemps que des Etats pratiquent, au su de tous, l'écoute généralisée des données venant de la planète entière. Au première loge, les USA, avec leur système "Echelon", supposé dans un premier temps décrypter les messages concernant la cybercriminalité ou les risques d'attentats éventuels. Mais la NSA écoute depuis longtemps aux portes. C'est très vilain. Il n'y a pas que les données sensibles qui intéressent même nos "alliés", comme le téléphone de Mme Merkel, écouté à Washington via le Danemark, mais des données de pointe en matières industrielles, de marchés ou d'informations.     Evidemment, Moscou et Pékin ne sont pas en reste, surtout ce dernier, qui est en voie de prendre de l'avance. Mais même le petit Israël joue dans la cour des grands et la "start up nation" est en connivence avec un groupe qui tire profit de ventes lucratives à des pays "amis". Là, on monte d'un cran dans le domaine de la sophistication...On entre dans un monde où la cybersurveillance semble ne plus pouvoir connaître de limites...et où les gentils portables, même cryptés, se retournent contre leurs porteurs. C'est plus qu'un cheval de Troyes. C'est une avance de plusieurs coups qui met en émoi ambassades, bureaux d'études industriels et même hautes administrations et salles de presse. Un système devenant hors de contrôle, qu'on voit mal comment pouvoir réguler. Des règles ne suffiront pas.


___Même les "très sûrs" i-phones sont menacés. La start-up nation a fait fort! L'arme numérique, supposée défensive à l'origine, passe à un stade supérieur, offensif, intrusif comme jamais. C'était juste une question de sécurité, disent-ils à tel Aviv. Un pas de géant vers l'espionnage de masse, dont la Chine nous donne une inquiétante image, avec notamment ses systèmes de reconnaissance faciale. Le problème est mondial et touche aussi l'information et le domaine politique, ce qui est plus grave. Les virus sont dans nos poches et bientôt dans nos têtes. Même Orwell n'aurait pu l'imaginer. L'espionnage du Maroc  à l'égard de ses opposants n'est qu'un exemple.  Les soupçons s'étendent. Ce n'est pas nouveau, mais Pegasus semble bien hors de contrôle. L'air restera-t-il encore respirable dans un monde de contrôle généralisé où le soupçon sera partout, particulièrement paralysant? Les mesures de rétorsions suffiront-elles? On peut en douter, surtout quand on ne peut savoir d'où vient la péril, quand l'ennemi est dans nos smartphones.  La surveillance généralisée est le pire qui puisse nous arriver....

____ "...   Ce « produit signature » capable de récupérer les données, même chiffrées, de n’importe quel appareil mobile n’est autre que le logiciel Pegasus, vendu dans le monde entier et utilisé par plusieurs régimes autoritaires pour espionner opposants et journalistes.  Au mois de novembre 2015, l’agence Reuters donnait même un peu plus de détails en décrivant, toujours sans le nommer, « un logiciel qui cible secrètement les téléphones mobiles des utilisateurs et rassemble les informations, dont les messages, les photos et les données de navigation internet ». L’article insistait par ailleurs sur le caractère « secret » de NSO, une société ayant « changé son nom plusieurs fois, et se faisant appeler plus récemment “Q” ».    Au fil des années, chercheurs, journalistes et associations de défense ont cependant réussi à retracer ses multiples activités. Le logiciel Pegasus est né avec NSO et reste aujourd’hui le produit phare de la société. Selon le Financial Times, en 2019, les trois quarts de ses revenus provenaient des ventes de ce logiciel. 10 % provenaient des ventes d’un van équipé d’un dispositif permettant d’aspirer les données d’une cible. Et 10 % provenaient de celles d’un logiciel permettant de suivre la géolocalisation de téléphones, baptisé Landmark.    Le premier client de NSO semble avoir été le gouvernement du Mexique, dont trois agences fédérales ont acheté dès 2011 la version originelle de Pegasus. Selon un article du New York Times de mars 2019, les autorités mexicaines auraient déboursé 15 millions de dollars pour l’achat de logiciels et de matériels, puis 77 millions de dollars pour la surveillance des cibles.  Car c’est toute une gamme de services que NSO offre à ses clients. Pegasus est en effet un produit dit « modulaire », c’est-à-dire personnalisable en fonction des besoins. Comme l’expliquait une plainte déposée en 2019 par WhatsApp contre NSO, le contrat proposé par la société est un contrat de « licence » qui inclut l’installation, la formation et la surveillance du dispositif. Elle fournit un support technique, par mail et par téléphone et dispose d’un « help desk », un bureau d’aide, depuis lequel ses ingénieurs peuvent régler des problèmes techniques à distance, via un logiciel et un VPN.   Et si besoin, NSO aide ses clients à prendre le contrôle des téléphones des cibles. Le nom Pegasus est en effet une référence au cheval ailé de la mythologie grecque ainsi qu’au cheval de Troie, un terme informatique désignant un logiciel malveillant qui, comme dans le mythe de Homère, se dissimule à l’intérieur d’un programme en apparence banal.   Pendant de nombreuses années, ce cheval de Troie devait être introduit manuellement dans le téléphone de la victime. Pour cela, la solution classique consistait à lui envoyer un message personnalisé contenant un lien la renvoyant vers un site contrôlé par NSO, depuis lequel un logiciel malveillant était injecté dans l’appareil. Pour aider ses clients à créer des messages le plus crédibles possible, NSO leur offrait les services de son département Enhanced Social Engineering Message, spécialisé dans l’ingénierie sociale.    Par exemple, peu après l’assassinat le 15 mai 2017 de Javier Valdez, un célèbre journaliste mexicain qui enquêtait sur le trafic de drogue dans son pays, sa veuve avait reçu plusieurs messages lui demandant de cliquer sur un lien lui promettant des informations sur la mort de son mari.   Peu avant la mort du journaliste saoudien Jamal Khashoggi, tué puis démembré dans l’enceinte du consulat d’Arabie saoudite à Istanbul, l’un de ses plus proches amis, Omar Abdulaziz, un autre journaliste réfugié au Canada, avait lui reçu un message imitant celui d’une société de transport et lui proposant de cliquer sur un lien pour suivre un colis. Malgré les dénégations de NSO, il semblerait que Pegasus ait joué un rôle direct dans la mort de Jamal Khashoggi, des accusations détaillées dans une plainte déposée par Omar Abdulaziz.   Dans ces deux cas, les victimes, soupçonnant une possible surveillance, avaient transmis leur téléphone au laboratoire canadien Citizen Lab pour expertise. Après, vérification, il s’agissait bien de faux messages conduisant à une très probable infection du téléphone par la version du logiciel alors sur le marché : « Pegasus 2 ».  Une fois le téléphone infecté, la victime se retrouve totalement prisonnière d’un réseau d’ordinateurs et de serveurs appartenant à NSO et utilisé « pour monitorer et mettre à jour la version de Pegasus implantée dans les téléphones des victimes », explique la plainte de WhatsApp. Ce réseau « a relayé le malware, des ordres et des données entre un téléphone compromis », NSO et ses clients. Il constitue un véritable « centre nerveux à travers lequel » la société peut contrôler et entretenir à distance son logiciel.    Durant les années 2016-2017, la sortie de la troisième version de son logiciel, « Pegasus 3 », a marqué un tournant pour NSO. Le Financial Times raconte que, vers le milieu de l’année 2017, des représentants de la société se sont rendus dans un hôtel de luxe à Limassol, sur l’île de Chypre, pour y faire une démonstration, devant des responsables saoudiens, des nouvelles capacités de leur logiciel pour infecter un iPhone à l’aide d’une « technologie zéro clic », c’est-à-dire sans avoir besoin de piéger l’utilisateur avec un lien.    Désormais, l’utilisateur de « Pegasus 3 » peut directement infecter le téléphone de ses cibles. Pour cela, NSO utilise désormais les multiples failles dites « zero day », c’est-à-dire directement exploitables et ne nécessitant aucun travail de la part de l’attaquant, des divers logiciels équipant un smartphone. Ces failles sont nombreuses et se renouvellent à chaque mise à jour ou sortie d’une nouvelle version. Elles font l’objet d’un marché extrêmement lucratif où des hackers vendent leurs découvertes au plus offrant, parfois pour plusieurs centaines de milliers de dollars.     Grâce à cette stratégie, NSO semble disposer désormais d’un éventail de possibilités pour infecter un téléphone sans même que son utilisateur puisse s’en douter. Dans le cas de WhatsApp, détaillé dans un rapport de Citizen Lab et de l’université de Toronto, NSO avait tout d’abord développé un logiciel capable d’imiter le trafic habituel de WhatsApp afin d’y insérer ses codes malveillants et de les envoyer aux cibles. Les codes étaient dissimulés à l’intérieur de protocoles normaux, de ce fait relayés par les serveurs de WhatsApp comme si de rien n’était.   NSO a ensuite fabriqué de faux « messages d’initiation d’appel » au sein desquels son piège était dissimulé, à l’intérieur des réglages. Le code était injecté, même si la personne ne prenait pas l’appel......" ______  __________________

Aucun commentaire:

Enregistrer un commentaire