Ce lundi 18 avril, l’organisation citoyenne canadienne Citizen Lab a dénoncé les agissements du gouvernement espagnol qui aurait espionné des dizaines d’indépendantistes catalans grâce au logiciel espion Pegasus installé sur leur téléphone portable.
Un après-midi du mois dernier, Jordi Solé, un deputé Vert / ALE indépendantiste catalan du Parlement européen, a rencontré un chercheur en sécurité numérique, Elies Campo, dans l’une des chambres ornées du parlement catalan. Jordi Solé avait reçu des SMS suspects et voulait faire analyser l’appareil. Elies Campo est un homme de trente-huit ans qui est né et a grandi en Catalogne et soutient l’indépendance. Ayant travaillé des années pour WhatsApp et Telegram à San Francisco, il est désormais chercheur au Citizen Lab, un groupe de recherche basé à l’Université de Toronto qui se concentre sur les violations des droits de l’homme dans le domaine de la haute technologie. Elies Campo a donc collecté des enregistrements de l’activité du téléphone du député, puis a utilisé un logiciel spécialisé pour rechercher des logiciels espions.
Il a pu alors identifié une notification apparente de l’agence de sécurité sociale du gouvernement espagnol qu’il utilisait des liens vers des logiciels malveillants (liens que le Citizen Lab avait trouvés sur d’autres téléphones). « Avec ce message, nous avons la preuve qu’à un moment donné, vous avez été attaqué », a-t-il expliqué. Finalement deux infections ont été confirmées. En effet à partir de juin 2020 l’appareil du député a été infecté. Téléchargement, écoute, enregistrement. Le téléphone de Solé avait été infecté par Pegasus, une technologie de logiciel espion conçue par NSO Group, une firme israélienne, qui peut extraire le contenu d’un téléphone, donnant ainsi accès à ses textes et photographies et qui permet également d’activer sa caméra et son microphone pour fournir une surveillance en temps réel…
Pegasus est utile pour les forces de l’ordre à la recherche de criminels ou pour les autorités cherchant à annuler la dissidence. Jordi Solé avait été piraté dans les semaines précédant son entrée au Parlement européen, alors qu’il remplaçait un collègue emprisonné pour ses activités indépendantistes. « Il y a eu une claire persécution politique et judiciaire des personnes et des élus » a déclaré Solé, « en utilisant ces sales choses, ces sales méthodologies ».
En Catalogne, plus de soixante téléphones, appartenant à des politiciens, des avocats et des militants catalans en Espagne et dans toute l’Europe, ont été ciblés à l’aide de Pegasus. Il s’agit du plus grand groupe d’attaques et d’infections de ce type documenté sur le plan médico-légal. Parmi les victimes figurent trois députés européens, dont Jordi Solé. Les politiciens catalans pensent que les auteurs probables de cette guerre campagne de piratage sont des responsables espagnols, et l’analyse du Citizen Lab suggère que le gouvernement espagnol a utilisé Pegasus. Un ancien employé de NSO a confirmé que la société avait un compte en Espagne. (Les agences gouvernementales n’ont pas répondu aux demandes de commentaires.)
Les logiciels espions commerciaux sont devenus une industrie estimée à douze milliards de dollars. Ces dernières années, les enquêtes du Citizen Lab et d’Amnesty International ont révélé la présence de Pegasus sur les téléphones d’hommes politiques, d’activistes et de dissidents sous des régimes répressifs. Une analyse de Forensic Architecture, un groupe de recherche de l’Université de Londres, a lié Pegasus à trois cents actes de violence physique. Il a été utilisé pour cibler des membres du parti d’opposition rwandais et des journalistes dénonçant la corruption au Salvador. Au Mexique, il est apparu sur les téléphones de plusieurs personnes proches du reporter Javier Valdez Cárdenas, assassiné après avoir enquêté sur des cartels de la drogue. À peu près au moment où le prince Mohammed bin Salman d’Arabie saoudite a approuvé le meurtre du journaliste Jamal Khashoggi, un critique de longue date, Pegasus aurait été utilisé pour surveiller les téléphones appartenant aux associés de Khashoggi, facilitant peut-être le meurtre, en 2018 (Bin Salman a nié toute implication, et NSO a déclaré, dans un communiqué, « notre technologie n’était en aucune façon associée au meurtre odieux. »). D’autres reportages par le biais d’une collaboration de médias connus sous le nom de projet Pegasus ont renforcé les liens entre le groupe NSO et les États anti-démocratiques. Mais il existe des preuves que Pegasus est utilisé dans au moins quarante-cinq pays, et des outils similaires ont été achetés par les forces de l’ordre aux États-Unis et dans toute l’Europe. Cristin Flynn Goodwin, un dirigeant de Microsoft qui a dirigé les efforts de l’entreprise pour lutter contre les logiciels espions, a déclaré au New Yorker : « Le gros secret, c’est que les gouvernements achètent ce truc, pas seulement les gouvernements autoritaires, mais tous les types de gouvernements ».
Le groupe NSO est peut-être l’entreprise la plus prospère, la plus controversée et la plus influente d’une génération de startups israéliennes qui ont fait du pays le centre de l’industrie des logiciels espions. L’entreprise est dans un état de contradiction et de crise. NSO affirme que Pegasus n’est vendu qu’aux forces de l’ordre et aux agences de renseignement. L’entreprise est valorisée à plus d’un milliard de dollars. Mais maintenant, il est aux prises avec des dettes, lutte contre un éventail de bailleurs de fonds et, selon les observateurs de l’industrie, échoue dans ses efforts de longue date pour vendre ses produits aux forces de l’ordre américaines, en partie par l’intermédiaire d’une filiale américaine, Westbridge Technologies. Il fait également face à de nombreuses poursuites judiciaires dans de nombreux pays, intentées par Meta (anciennement Facebook), par Apple et par des individus qui ont été piratés par NSO. La société a déclaré dans son communiqué qu’elle avait été « prise pour cible par un certain nombre d’organisations de défense à motivation politique, dont beaucoup ont des préjugés anti-israéliens bien connus », et a ajouté que « nous avons coopéré à plusieurs reprises avec des enquêtes gouvernementales, lorsque des allégations crédibles le méritent, et avons appris de chacun de ces résultats et rapports, et amélioré les garanties de nos technologies. »
L’entreprise compte aujourd’hui quelque huit cents employés et sa technologie est devenue un outil de premier plan de piratage parrainé par l’État, déterminant dans la lutte entre les grandes puissances.
Les chercheurs du Citizen Lab ont conclu que, le 7 juillet 2020, Pegasus avait été utilisé pour infecter un appareil connecté au réseau au 10 Downing Street, le bureau de Boris Johnson, le Premier ministre du Royaume-Uni. Un fonctionnaire du gouvernement m’a confirmé que le réseau était compromis, sans préciser le logiciel espion utilisé. « Lorsque nous avons trouvé le cas n° 10, ma mâchoire est tombée », se souvient John Scott-Railton, chercheur principal au Citizen Lab. « Nous soupçonnons que cela incluait l’exfiltration de données », a ajouté Bill Marczak, un autre chercheur principal là-bas. Le responsable m’a dit que le National Cyber Security Center, une branche du renseignement britannique, avait par conséquent testé plusieurs téléphones à Downing Street, dont celui de Johnson. Il était difficile d’effectuer une recherche approfondie des téléphones et l’agence n’a pas été en mesure de localiser l’appareil infecté. La nature des données qui auraient pu être collectée n’a jamais été déterminée. •