Voici pourquoi vous devriez vous inquiéter de l'essor de l'industrie des logiciels espions
Publié: 2021-07-26Selon une enquête menée par 17 organisations médiatiques dans dix pays, les logiciels espions les plus sophistiqués disponibles dans le commerce pourraient faire l'objet d'abus. Les fuites de renseignements et l'analyse médico-légale des téléphones suggèrent que le logiciel de surveillance, appelé Pegasus, a été utilisé pour cibler et espionner les téléphones des militants des droits de l'homme, des journalistes d'investigation, des politiciens, des chercheurs et des universitaires.
NSO Group, la société israélienne de cyber-renseignement derrière Pegasus, insiste sur le fait qu'elle ne concède ses logiciels espions qu'à des clients gouvernementaux approuvés au nom de la lutte contre le crime transnational et le terrorisme. Il a qualifié les rapports des journalistes d'investigation de "campagne vicieuse et calomnieuse" sur laquelle il ne commentera plus.
Pourtant, le fondateur et directeur général de NSO Group a précédemment admis que "dans certaines circonstances, nos clients pourraient abuser du système". Étant donné que le groupe a vendu son logiciel espion à 40 pays, dont certains ont de mauvais antécédents en matière de corruption et de violations des droits de l'homme, il est allégué que Pegasus a été utilisé à mauvais escient, sapant la liberté de la presse, la liberté de pensée et les démocraties libres et ouvertes. .
Ces révélations sont la dernière indication que l'industrie des logiciels espions est hors de contrôle, avec des clients sous licence libres d'espionner des cibles politiques et civiles ainsi que des criminels présumés. Nous nous dirigeons peut-être vers un monde dans lequel aucun téléphone n'est à l'abri de telles attaques.
Comment fonctionne Pégase
Pegasus est considéré comme le logiciel espion le plus avancé du marché. Il peut infiltrer les appareils des victimes sans même qu'elles aient à cliquer sur un lien malveillant - une soi-disant "attaque zéro clic". Une fois à l'intérieur, le pouvoir que Pegasus possède pour transformer un téléphone en balise de surveillance est stupéfiant.
Il se met immédiatement au travail en copiant les messages, les images, les vidéos et le contenu téléchargé à envoyer à l'attaquant. Comme si ce n'était pas assez insidieux, Pegasus peut enregistrer des appels et suivre l'emplacement d'une cible tout en activant indépendamment et secrètement la caméra et le microphone d'un téléphone. Avec cette capacité, un téléphone infecté agit comme une mouche sur le mur, voyant, entendant et rapportant les conversations intimes et sensibles qu'il surveille en permanence.
Il existe des preuves antérieures d'utilisation abusive de Pegasus. Il a été impliqué dans le piratage présumé du téléphone de Jeff Bezos par le prince héritier d'Arabie saoudite en 2018. L'année suivante, il a été révélé que plusieurs avocats et militants indiens avaient été visés par une attaque de Pegasus via WhatsApp.
Les nouvelles révélations suggèrent que Pegasus a été utilisé pour surveiller le président mexicain Andres Manuel Lopez et 50 membres de son entourage – y compris des amis, de la famille, des médecins et des aides – lorsqu'il était un politicien de l'opposition. Pegasus a également été lié à la surveillance de Rahul Gandhi, l'actuel rival politique du Premier ministre indien Narendra Modi.
Une infiltration de Pegasus a également été découverte parmi les téléphones appartenant à la famille et aux amis du journaliste assassiné Jamal Khashoggi, et il y a des indications que Pegasus pourrait également avoir été utilisé par un client mexicain de l'ONS pour cibler le journaliste mexicain Cecilio Pineda Birto, qui a été assassiné. en 2017.
Industrie des logiciels espions
Bien que la puissance de Pegasus soit choquante, les logiciels espions sous leurs diverses formes sont loin d'être un phénomène nouveau. Les logiciels espions de base remontent au début des années 1990. C'est maintenant une industrie en plein essor avec des milliers d'acheteurs avides.
À la base de l'industrie des logiciels espions se trouvent les outils de moindre espionnage, vendus pour aussi peu que 70 $ (51 £) sur le Web sombre, qui peuvent accéder à distance aux webcams, enregistrer les frappes de l'ordinateur et récolter les données de localisation. L'utilisation de tels logiciels espions par des harceleurs et des partenaires abusifs est un problème croissant et préoccupant.
Ensuite, bien sûr, il y a le domaine de la surveillance mondiale sur lequel Edward Snowden a levé le rideau en 2013. Ses fuites ont révélé comment les outils de surveillance étaient utilisés pour amasser un volume de données personnelles des citoyens qui semblait aller bien au-delà du mandat des agences de renseignement qui les utilisaient. .
En 2017, nous avons également appris comment une équipe secrète de programmeurs d'élite de la National Security Agency des États-Unis avait développé une arme de cyber-espionnage avancée appelée Eternal Blue, seulement pour qu'elle soit volée par le collectif de hackers Shadow Brokers et vendue sur le dark web. C'est ce logiciel espion qui sera plus tard utilisé comme épine dorsale de la tristement célèbre attaque de rançongiciel Wannacry de 2017, qui ciblait le NHS et des centaines d'autres organisations.
Pourquoi Pegasus est différent
Lorsque les fuites de Snowden ont été publiées, beaucoup ont été choqués d'apprendre l'ampleur de la surveillance que les technologies numériques avaient permise. Mais cet espionnage de masse était au moins développé et mené au sein des agences de renseignement étatiques, qui avaient une certaine légitimité en tant qu'agents d'espionnage.
Nous ne débattons plus du droit de l'État de violer nos propres droits à la vie privée. Les révélations de Pegasus montrent que nous sommes arrivés dans une nouvelle réalité inconfortable où des logiciels espions hautement sophistiqués sont vendus sur un marché libre. Pour ne pas se faire d'illusions, nous faisons référence ici à une industrie de développeurs de logiciels malveillants à but lucratif créant et vendant les mêmes types d'outils - et parfois les mêmes outils - utilisés par les « mauvais pirates » pour amener les entreprises et les organisations gouvernementales à leur les genoux.
À la suite des révélations sur Pegasus, Edward Snowden a appelé à une interdiction internationale des logiciels espions, déclarant que nous nous dirigeons vers un monde où aucun appareil n'est sûr. Ce sera certainement le cas si Pegasus subit le même sort qu'Eternal Blue, son code source se retrouvant sur le dark web pour être utilisé par des pirates informatiques.
Nous venons tout juste de commencer à pleinement envisager toutes les implications de Pegasus sur notre vie privée et notre démocratie collectives. Sans transparence, nous n'avons aucune idée de comment et dans quelles circonstances Pegasus est autorisé, qui a l'autorisation d'utiliser Pegasus une fois qu'il est autorisé, dans quelles circonstances une licence peut être révoquée ou quelles réglementations internationales sont en place pour lutter contre son abus.
Les preuves suggèrent que Pegasus a été mal utilisé et qu'une plus grande responsabilité et une plus grande surveillance sont nécessaires. Nous devons également chercher à raviver d'importants débats autour des contrôles exécutoires sur la création et la vente de logiciels espions d'entreprise. Sans cela, la menace que Pegasus et les futurs logiciels espions représentent pour la vie privée ne se limitera pas aux cibles de premier plan qui ont été révélées jusqu'à présent, mais constituera une menace pour nous tous.
Cet article de Christian Kemp, maître de conférences, criminologie, Anglia Ruskin University, est republié de The Conversation sous une licence Creative Commons. Lire l'article d'origine.
Recommandations des éditeurs :
- Des journalistes et des militants du monde entier ont été ciblés par des "logiciels espions de qualité militaire"
- Google a donné à une publicité malveillante la première place pour les recherches « home depot »
- Supprimez ces extensions Chrome, Facebook dit qu'ils volent vos données personnelles
- Les conducteurs d'Amazon ont apparemment accès à des milliers d'immeubles d'appartements partout aux États-Unis
Avez-vous des idées à ce sujet? Faites-le nous savoir ci-dessous dans les commentaires ou transférez la discussion sur notre Twitter ou Facebook.