Selon de nouveaux documents judiciaires, le fabricant isralien de logiciels espions NSO Group a infect des centaines, voire des dizaines de milliers d’appareils avec son tristement clbre logiciel espion Pegasus, l’aide d’un programme d’exploitation de WhatsApp. Les documents confirment galement que malgr les efforts dploys par Meta, le NSO Group a continu dployer son logiciel espion Pegasus.
NSO Group est une entreprise prive isralienne fournissant des logiciels espions ou de surveillance, dont le plus clbre est Pegasus. L’entreprise tait considre comme un leader mondial dans le secteur en pleine expansion et largement non rglement des logiciels espions privs. Le gouvernement amricain a interdit lutilisation de Pegasus en 2021, en le considrant comme une menace pour la scurit nationale. Il a galement ajout NSO Group une liste noire qui empche limportation, lexportation ou le transfert de ses produits aux tats-Unis.
Meta, Apple et Google mnent depuis des annes une guerre contre NSO Group et d’autres fournisseurs de logiciels espions oprant partir d’Isral. De manire surprenante, Apple a annonc cette anne qu’elle renonait la bataille juridique qui l’opposait depuis un an NSO Group pour viter d’avoir divulguer les informations sur les menaces qu’elle a dveloppes au fil des ans pour lutter contre Pegasus.
Rcemment, lors de la bataille juridique qui oppose NSO Group WhatsApp, de nouveaux documents affirment que le fabricant isralien de logiciels espions NSO Group a infect des centaines, voire des dizaines de milliers d’appareils avec son tristement clbre logiciel espion Pegasus, malgr les efforts considrables dploys par les gants amricains de la technologie pour touffer ses activits. NSO Group aurait systmatiquement augment ses vecteurs d’infection par des logiciels espions partir de 2018, afin de maintenir son activit en vie, alors que les gants de la technologie ripostaient avec des correctifs logiciels et des poursuites judiciaires.
Pegasus aurait t utilis pour cibler la princesse Haya de Duba
Le chercheur principal de Citizen Lab, John Scott-Railton, a mis en vidence certaines des pratiques nfastes utilises par NSO alors que l’entreprise continuait d’excuter les commandes de ses clients pour infecter les tlphones des adversaires avec des logiciels de surveillance, y compris une attaque trs mdiatise contre la princesse Haya de Duba.
En effet, dans les documents judicaires, une note de bas de page mentionne que le PDG de NSO Group a affirm dans une dposition que le logiciel espion Pegasus a t utilis par le dirigeant de Duba pour cibler son ex-femme, la princesse Haya.
Pegasus de NSO Group est une cyber-arme notoirement puissante, principalement utilise par des acteurs tatiques pour pirater les smartphones de leurs adversaires. Il s’agit notamment de personnalits politiques, de dfenseurs de la libert d’expression, d’activistes, de dissidents et de toute personne considre comme une cible de premier plan.
L’entreprise isralienne s’est toujours dfendue en affirmant qu’elle dveloppe et vend ses logiciels de surveillance pour donner aux forces de l’ordre les outils ncessaires la lutte contre les criminels dangereux, tels que les terroristes.
Citizen Lab cherche activement mettre fin aux oprations de logiciels espions l’chelle mondiale en menant des recherches approfondies sur les logiciels malveillants tout en fournissant aux gants de la technologie les informations sur les menaces ncessaires pour patcher les systmes contre les attaques.
NSO Group a continu son activit malgr les efforts dploys par Meta
Dans l’affaire entre contre WhatsApp de Meta, les documents rvle que NSO a mis au point et dploy un programme d’exploitation de WhatsApp en un clic pour implanter le logiciel espion Pegasus sur les tlphones des victimes, mme aprs que Meta (Facebook) l’ait poursuivie en justice.
NSO Group a mis au point les moyens d’attaque en exploitant les faiblesses de la plateforme de messagerie instantane WhatsApp, qui appartient Meta. Grce des mthodes de dploiement complexes, les membres de NSO auraient finalement men les attaques pour leurs clients, ce que l’entreprise isralienne avait prcdemment ni.
Trois exploits sont mentionns dans le procs intent par Meta contre le fabricant de logiciels espions, baptiss Heaven, Eden et Erised. « Aprs que le vecteur Heaven a cess de fonctionner, NSO Group a dploy Eden, qui avait une caractristique cl : il devait passer par des relais contrls par WhatsApp« , explique Scott-Railton, ajoutant que l’exploit tait conu pour tre dploy sans tre dtect. « En fin de compte, il a t dtect, ce qui a conduit l’action en justice« , selon le chercheur de Citizen Lab.
Les documents contiennent galement des rfrences des employs discutant du dveloppement et du dploiement de Pegasus, y compris une filiale amricaine de NSO nomme « Francisco Partners ».
Comme dit prcdemment, NSO Group s’est toujours dfendu en dclarant ne pas tre responsable de l’utilisation de son logiciel espion Pegasus. Mais selon les documents de plusieurs employs du NSO Group dposes par WhatsApp dans le cadre du procs qui l’oppose l’entreprise, c’est le NSO Group lui-mme qui est responsable de l’exploitation de son logiciel espion Pegasus pour le compte de ses clients, et non les clients eux-mmes, comme on le pensait jusqu’ prsent.
Selon Josh Shaner, un ancien employ de Westbridge, une filiale de NSO base aux tats-Unis, un client « n’avait qu’ entrer le numro de l’appareil cible et « appuyer sur Installer », et Pegasus installera l’agent sur l’appareil distance sans aucun engagement« . « Le reste est fait automatiquement par le systme« , ajoute-il. WhatsApp a dclar dans son dossier : « En d’autres termes, le client passe simplement une commande pour les donnes d’un appareil cible, et NSO contrle chaque aspect du processus de rcupration et de livraison des donnes grce sa conception de Pegasus.«
Source : Documents judiciaires dans le procs entre WhatsApp et NSO Group
Et vous ?
Pensez-vous que ces documents sont crdibles ou pertinents ?
Quel est votre avis sur le sujet ?
Voir aussi :