J’ai été piraté. Le logiciel espion utilisé contre moi nous rend tous vulnérables.

Times Insider explique qui nous sommes et ce que nous faisons, et fournit des informations en coulisse sur la façon dont notre journalisme se réunit.

BEYROUTH, Liban Au Mexique, le gouvernement a piraté les téléphones portables de journalistes et d’activistes. L’Arabie saoudite a pénétré par effraction les téléphones de dissidents dans son pays et à l’étranger, en envoyant certains en prison. Le souverain de Dubaï a piraté les téléphones de son ex-femme et de ses avocats.

Alors peut-être que je n’aurais pas dû être surpris quand j’ai appris récemment que moi aussi j’avais été piraté.

Pourtant, la nouvelle était déconcertante.

En tant que correspondant du New York Times qui couvre le Moyen-Orient, je parle souvent à des personnes qui prennent de grands risques pour partager des informations que leurs dirigeants autoritaires veulent garder secrètes. Je prends beaucoup de précautions pour protéger ces sources car si elles étaient attrapées, elles pourraient finir en prison, voire mortes.

Mais dans un monde où nous stockons une grande partie de notre vie personnelle et professionnelle dans les appareils que nous transportons dans nos poches, et où les logiciels de surveillance continuent de devenir de plus en plus sophistiqués, nous sommes tous de plus en plus vulnérables.

Il s’est avéré que je n’ai même pas eu à cliquer sur un lien pour que mon téléphone soit infecté.

Pour essayer de déterminer ce qui s’était passé, j’ai travaillé avec Citizen Lab, un institut de recherche de la Munk School of Global Affairs de l’Université de Toronto qui étudie les logiciels espions.

J’espérais savoir quand j’avais été piraté, par qui et quelles informations avaient été volées. Mais même avec l’aide de détectives professionnels sur Internet, les réponses étaient insaisissables.

Ce que l’enquête a révélé, c’est que j’ai eu une altercation avec l’industrie mondiale croissante des logiciels espions, qui vend des outils de surveillance aux gouvernements pour les aider à lutter contre le crime et à traquer les terroristes.

Mais les entreprises qui vendent ces outils opèrent dans l’ombre, sur un marché largement non régulé, permettant aux États de déployer la technologie à leur guise, y compris contre les militants et les journalistes.

En 2018, j’avais été la cible d’un message texte suspect qui, selon Citizen Lab, avait probablement été envoyé par l’Arabie saoudite à l’aide d’un logiciel appelé Pegasus. Le développeur de logiciels, le groupe israélien NSO, a nié que son logiciel avait été utilisé.

Cette année, un membre de l’équipe de sécurité technique du Timess a découvert une autre tentative de piratage de 2018 sur mon téléphone. L’attaque a eu lieu via un message WhatsApp en arabe qui m’a invité par mon nom à une manifestation à l’ambassade saoudienne à Washington.

Bill Marczak, chercheur principal au Citizen Lab, a déclaré qu’il n’y avait aucun signe que l’une ou l’autre tentative avait réussi puisque je n’avais pas cliqué sur les liens contenus dans ces messages.

Mais il a également découvert que j’avais été piraté deux fois, en 2020 et 2021, avec des exploits dits zéro clic, qui ont permis au pirate de pénétrer dans mon téléphone sans que je clique sur aucun lien. C’est comme être volé par un fantôme.

Dans le second cas, a déclaré M. Marczak, une fois à l’intérieur de mon téléphone, l’attaquant a apparemment supprimé les traces du premier piratage. Imaginez un voleur faisant irruption dans une bijouterie qu’il avait dévalisée pour effacer les empreintes digitales.

Les experts en sécurité technique m’ont dit qu’il était presque impossible d’identifier définitivement les coupables.

Mais sur la base du code trouvé dans mon téléphone qui ressemblait à ce qu’il avait vu dans d’autres cas, M. Marczak a déclaré qu’il avait une grande confiance dans le fait que Pegasus avait été utilisé les quatre fois.

Lors des deux tentatives en 2018, a-t-il dit, il est apparu que l’Arabie saoudite avait lancé les attaques parce qu’elles provenaient de serveurs gérés par un opérateur qui avait précédemment ciblé un certain nombre d’activistes saoudiens.

Il n’était pas clair quel pays était responsable des piratages de 2020 et 2021, mais il a noté que le second provenait d’un compte qui avait été utilisé pour pirater un militant saoudien.

J’écris sur l’Arabie saoudite depuis des années et j’ai publié l’année dernière un livre sur le prince héritier Mohammed bin Salman, le souverain de facto du royaume, donc l’Arabie saoudite pourrait avoir des raisons de vouloir jeter un coup d’œil à l’intérieur de mon téléphone.

NSO a nié que ses produits avaient été impliqués dans les piratages, écrivant dans un e-mail que je n’étais la cible de Pegasus par aucun des clients de NSO et rejetant les conclusions de M. Marczaks comme des spéculations.

La société a déclaré qu’elle n’avait pas eu la technologie décrite dans les tentatives de 2018, et que je n’aurais pas pu être une cible en 2020 ou 2021 pour des raisons techniques et contractuelles et des restrictions qu’elle n’a pas expliquées.

L’ambassade saoudienne à Washington n’a pas répondu à une demande de commentaire.

NSO a refusé d’en dire plus sur le dossier, mais le Times a rapporté que la société avait annulé ses contrats avec l’Arabie saoudite en 2018 après que des agents saoudiens ont tué l’écrivain dissident Jamal Khashoggi, pour reprendre ses affaires avec le royaume l’année suivante, ajoutant des restrictions contractuelles. sur l’utilisation du logiciel.

NSO a de nouveau fermé le système saoudien cette année après que Citizen Lab a découvert que le gouvernement avait utilisé Pegasus pour pirater les téléphones de 36 employés du réseau satellitaire arabe Al Jazeera.

Il est difficile d’attribuer la responsabilité d’un piratage particulier, a déclaré Winnona DeSombre, membre de l’Atlantic Council qui étudie les logiciels espions commerciaux, car de nombreuses entreprises vendent des produits similaires à Pegasus, de nombreux pays les utilisent et le logiciel est conçu pour être secret.

Elle a comparé le processus d’analyse des données limitées laissées sur les appareils compromis à celui d’hommes aveugles touchant l’éléphant.

On ne peut pas dire sans l’ombre d’un doute, dit-elle.

Les traces laissées sur mon téléphone n’indiquaient pas depuis combien de temps les pirates étaient à l’intérieur ni ce qu’ils avaient pris, bien qu’ils aient pu voler n’importe quoi : photos, contacts, mots de passe et SMS. Ils auraient également pu allumer à distance mon microphone et ma caméra pour m’écouter ou m’espionner.

Ont-ils volé mes contacts pour pouvoir arrêter mes sources ? Parcourez mes messages pour voir à qui j’ai parlé ? Parcourir les photos de ma famille à la plage ? Seuls les pirates le savaient.

Pour autant que je sache, aucune de mes sources n’a été blessée à cause d’informations qui auraient pu être volées sur mon téléphone. Mais l’incertitude a suffi à me faire perdre le sommeil.

Le mois dernier, Apple a corrigé la vulnérabilité que les pirates avaient utilisée pour pénétrer dans mon téléphone cette année, après en avoir été informé par Citizen Lab. Mais d’autres vulnérabilités peuvent subsister.

Tant que nous stockons nos vies sur des appareils présentant des vulnérabilités et que les sociétés de surveillance peuvent gagner des millions de dollars en vendant des moyens de les exploiter, nos défenses sont limitées, surtout si un gouvernement décide qu’il veut nos données.

Maintenant, je limite les informations que je garde sur mon téléphone. Je stocke les contacts sensibles hors ligne. J’encourage les gens à utiliser Signal, une application de messagerie cryptée, de sorte que si un pirate informatique y parvient, il n’y aura pas grand-chose à trouver.

De nombreuses sociétés de logiciels espions, y compris NSO, empêchent le ciblage des numéros de téléphone américains, probablement pour éviter de se battre avec Washington qui pourrait conduire à une réglementation accrue, j’utilise donc un numéro de téléphone américain.

Je redémarre souvent mon téléphone, ce qui peut désactiver (mais pas empêcher) certains programmes espions. Et, lorsque cela est possible, j’ai recours à l’une des rares options non piratables dont nous disposons encore : je laisse mon téléphone derrière moi et je rencontre des gens face à face.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite