Pegasus (logiciel espion)

Pegasus

Informations
Créateur NSO GroupVoir et modifier les données sur Wikidata
Système d'exploitation IOS et AndroidVoir et modifier les données sur Wikidata
Type Logiciel espionVoir et modifier les données sur Wikidata
Licence Licence libreVoir et modifier les données sur Wikidata

Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android. Il est conçu et commercialisé dès 2013 par l'entreprise israélienne NSO Group et les premières traces de ses intrusions ne sont découvertes qu'en 2016.

Installé à distance sur un appareil, il peut contourner tous les systèmes de sécurité et accéder aux fichiers, messages, photos et mots de passe sur les smartphones. Il peut aussi écouter les appels téléphoniques, et déclencher l'enregistrement audio, la caméra ou la géolocalisation.

Pegasus peut être considéré comme une « arme de guerre »[1],[2]. Sa vente nécessite une licence d'exportation du ministère israélien de la Défense. Pour des raisons de sécurité nationale, Israël ne permet pas qu'il cible les pays de l’alliance « Five Eyes », qui regroupe États-Unis, le Canada, le Royaume-Uni, l’Australie et la Nouvelle-Zélande[3].

En , le Projet Pegasus, une enquête journalistique collaborative internationale, révèle que le logiciel a été utilisé par plusieurs pays à des fins d'espionnage. Parmi les cibles identifiées, on dénombre 189 journalistes, 85 militants des droits de l'homme, 65 dirigeants d'entreprises et 600 personnalités politiques ou membres de gouvernements et des chefs d'états[4],[5].

Éditeur, commercialisation et découverte de son existence

La société israélienne NSO Group fabrique et commercialise des équipements de pointe destinés à lutter contre le terrorisme et le crime organisé[6] et le logiciel Pegasus fait partie de son offre. L'acquisition d'une licence peut atteindre 25 000 $ par cible[7], mais varie en fonction du nombre de cibles. En 2016, le New York Times expliquait ainsi que les clients de NSO devait d'abord s'acquitter d'une facture de 500 000 $ de frais d'installation, puis d'un forfait de 650 000 $ pour 10 iPhone ou 10 Android. Cent cibles supplémentaires étaient facturés 800 000 $, cinquante 500 000 $, vingt 250 000 $, dix 150 000 $[8]. Chaque vente doit être validée par le ministère israélien de la Défense[9].

Le groupe NSO fait face à plusieurs poursuites reliées à l'utilisation du logiciel espion[9]. Une fuite de courriels indique que le logiciel est commercialisé dès , date à laquelle les Émirats arabes unis l'achètent[10]. En 2016, grâce à la vigilance de l'opposant émirati Ahmed Mansoor exilé au Canada, les chercheurs du Citizen Lab de l'université de Toronto découvrent Pegasus sur son téléphone[11].

Caractéristiques techniques

Le logiciel Pegasus utilise les failles de sécurité des systèmes d'exploitation des smartphones (iOS ou Android). Son fonctionnement technique évolue ainsi en permanence[12].

Vulnérabilités

Les vulnérabilités zero-day étant difficiles à trouver — elles font l'objet d'un véritable marché dans lequel des hackers vendent leurs trouvailles au plus offrant[13] —, elles ont un coût élevé[14], par exemple, jusqu'à 2,5 millions d'euros pour une faille concernant le système d'exploitation Android[15]. En , la découverte de vulnérabilités sur iOS était relativement rare, mais Pegasus exploite de nouvelles vulnérabilités au fur et à mesure qu'elles sont détectées, avant qu'elles ne soient identifiées et corrigées par Apple, plusieurs failles sont ainsi détectées a posteriori de à [14],[16],[17].

Par exemple, dès 2016, l'iPhone 6 est la cible de Pegasus qui exploitait plusieurs vulnérabilités logées dans la bibliothèque WebKit. Les failles permettent, en chargeant une page web, d'exécuter du code tiers sur l'iPhone puis de réaliser un Jailbreak d'iOS sur un iPhone ; ensuite, le logiciel chargé localise les zones mémoire du noyau de système d'exploitation pour les modifier, mettant hors d'usage les différentes couches de protection applicative. Le piratage se termine par le téléchargement et l'installation de Pegasus[18].

Installation

L'installation du logiciel sur le smartphone visé peut se faire par plusieurs moyens[19] :

  • par spear phishing : elle nécessite que l'utilisateur clique sur un lien envoyé via un SMS ou un iMessage qui exploite ensuite des failles logicielles[12],[19],[4] ;
  • par redirection internet : l'utilisateur est redirigé à son insu vers une autre URL que celle du site web qu'il souhaite visiter[20] ;
  • par radiocommunication : depuis , NSO recourt à des techniques dites « zero click » qui installent Pegasus sans action de l'utilisateur[20]. Ces techniques s'appuient notamment sur les vulnérabilités zero-day de divers logiciels[20], comme Whatsapp, iMessage ou Apple Music[15] ;
  • par émetteur-récepteur sans fil à proximité du terminal ;
  • manuellement : si le smartphone de la cible est dans les mains du commanditaire[19].

Données récupérées

Pegasus fournit au commanditaire un large accès aux données du téléphone, incluant les sms et les messages (y compris chiffrés) envoyés et reçus, le carnet d'adresses, il peut activer micro et caméra, capter les données de localisation GPS et permettre l'enregistrement des appels téléphoniques[19],[21]. Il peut accéder aussi aux publications sur les réseaux sociaux, aux photos, aux vidéos, aux enregistrements. Il a accès aux historiques des consultations internet. Il peut aussi retracer l’itinéraire de son utilisateur[22]. Par exemple, Pegasus est capable de capter des données d’applications, comme WhatsApp, Skype, Facebook ou Gmail. Il peut aussi enregistrer tous les caractères saisis sur le téléphone ou photographier l’écran[23].

Furtivité

Le logiciel espion Pegasus est sophistiqué et modulaire, en plus de permettre une personnalisation selon le pays d'utilisation ou les propriétés achetées par l'utilisateur final. Il utilise un chiffrement pour se protéger de la détection des outils de sécurité traditionnels et dispose d'un mécanisme de surveillance et d'autodestruction[24]. Les versions les plus récentes du logiciel sont susceptibles de se loger uniquement dans la mémoire vive du smartphone, et non sa mémoire permanente, ce qui permet d'en faire disparaître toute trace lors de l'extinction du téléphone[19]. Enfin, lorsque des ONG ou journalistes publient des éléments sur le fonctionnement du logiciel, NSO Group l'adapte pour qu'il demeure furtif[12].

Architecture

L'architecture technique du système s'appuie sur trois niveaux : une station de travail, un serveur informatique d'infection et une infrastructure cloud. L'opérateur lance son attaque depuis sa station, ce qui provoque l'envoi du SMS piégé. Le lien qu'il incorpore pointe vers l'un des serveurs web de l'infrastructure cloud. Le serveur web redirige la victime ensuite vers le serveur d'infection qui va exécuter l'attaque[18].

Utilisation du cloud

Pegasus s'appuie sur les serveurs informatiques d'Amazon Web Services (AWS), filiale d'Amazon et de serveurs hébergés en Europe, dont ceux d'OVHcloud[25]. À la suite des révélations du Projet Pegasus en , Amazon débranche ces serveurs. Selon le laboratoire de recherches canadien Citizen Lab, les services informatiques d’AWS constituent un pilier important de l’infrastructure technique de Pegasus, sans pour autant constituer le cœur de son infrastructure informatique[26].

Détection

Pour vérifier si un téléphone intelligent est infecté, une analyse technique par des experts en sécurité informatique est nécessaire. Dans le cadre de l'enquête journalistique du projet Pegasus, le Security Lab d’Amnesty International, qui par ailleurs offre pour les initiés un outil de détection, a analysé des téléphones ciblés et y a détecté des traces d’intrusions. La méthode de détection a été validée de manière indépendante par les chercheurs du Citizen Lab de l’université de Toronto[27],[28]. La société Suisse DigiDNA annonce une application de détection des traces de Pegasus[29].

Apple lance plusieurs fois par an des alertes sur les ordiphones supposés infectés, la dernière datée du concerne plusieurs centaines de personnes réparties dans 92 pays[30].

États clients

L'entreprise NSO Group qui revendique une quarantaine de clients étatiques[12] travaille en relation avec le gouvernement israélien qui délivre les autorisations d’exportation[31]. Parmi les États qui utiliseraient le logiciel figurent, l'Allemagne, l'Espagne, l'Arabie saoudite, l'Azerbaïdjan, Bahreïn, les Émirats arabes unis, la Hongrie, l'Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, la Pologne, le Rwanda, le Ghana, le Togo, et le Salvador[32],[10],[33],[34],[3],[35],[36],[37]. En , au total, vingt-six pays sont clients de NSO group pour l'utilisation de ce logiciel[36]. En 2024, il apparaitrait que la Suisse l'aurait également acheté[38].

Approchés par NSO dès 2019, les services de renseignement français sont intéressés par Pegasus. La décision de ne pas l'acheter est prise en haut lieu fin 2020[39].

A rebours de ce qui était affirmé sur la non utilisation en Israël, le quotidien Calcalist soutient que la police israélienne a utilisé, depuis 2013, le logiciel Pegasus de manière intensive, sans supervision judiciaire et de façon illégale[40].

Selon le New York Times, le FBI a acheté en 2019 une licence d'une version dédiée de Pegasus pour le tester, sans donner suite au projet après les révélations journalistiques du « Projet Pegasus » en 2021. L’entreprise NSO a développé une version du logiciel pour ses éventuels clients américains baptisée « Phantom » permettant de cibler les téléphones américains[41].

Utilisations abusives contre des opposants politiques et journalistes

L'utilisation du logiciel est controversée et si l'entreprise revendique une utilisation légale de cette technologie (enquêtes criminelles comme celle qui a mené à l'arrestation du baron de la drogue El Chapo), Pegasus est dans la pratique utilisé par des agences de renseignements étatiques, parfois de dictatures, pour espionner des journalistes, des opposants politiques et des militants des droits de l'homme[42].

Dès 2015

L'Espagne utilise Pegasus contre le mouvement indépendantiste catalan dès 2015[43]. Selon Citizen Lab, l'activiste politique catalan et professeur universitaire Jordi Sànchez aurait été le premier indépendantiste visé en 2015 à la suite d'une manifestation à Barcelone, bien que la majorité des cas d'espionnage contre le mouvement indépendantiste catalan se soient produits entre 2017 et 2020[44].

Enquête de 2016

Les premières révélations sortent en 2016 sur la société israélienne NSO Group[45]. Le , le laboratoire Citizen Lab et l'entreprise Lookout (en) révèlent que le smartphone du militant des droits de l'homme Ahmed Mansoor a été ciblé par un logiciel espion nommé Pegasus[46]. Ahmed Mansoor est un militant émirati, lauréat 2015 du prix Martin Ennals. Le , il informe les chercheurs du Citizen Lab, Bill Marczak et John Scott-Railton, qu'il vient de recevoir deux SMS suspects sur son iPhone 6. Ces SMS promettent de lui révéler des secrets sur les prisonniers torturés dans les prisons des Émirats arabes unis (EAU). Mansoor devient immédiatement suspicieux : il a été emprisonné pour son activisme et est régulièrement la cible de malwares commerciaux que les analystes ont rattachés au gouvernement des EAU[46],[47].

L'analyse publiée par Citizen Lab et Lookout indique que l'URL du SMS (qui relève de l'hameçonnage ciblé) dirige vers le téléchargement d'un logiciel malveillant qui exploite trois vulnérabilités critiques dites « zero-day » du système d'exploitation iOS, dénommé Trident. Le logiciel s'installe alors discrètement sur l'iPhone sans en informer l'utilisateur et transmet au commanditaire de nombreuses données (localisation GPS, communications, photos, liste des contacts, accès aux micro et caméra, etc.)[24],[48],[22],[49]. Les chercheurs découvrent que le virus est un produit référencé par NSO Group, appelé Pegasus dans des documents confidentiels[24]. Des détails du logiciel espion confirment aux chercheurs que son emploi n'est pas nouveau et remonte à plusieurs années[50].

Enquêtes postérieures

Au Mexique, le gouvernement d'Enrique Peña Nieto qui a payé 80 millions de dollars sa copie du logiciel, a suivi le journaliste mexicain Javier Valdez Cárdenas, assassiné en 2017, et au moins huit autres journalistes, des opposants politiques et des enquêteurs internationaux comme le démontre le Citizen Lab de l'université de Toronto[51],[52].

En Arabie saoudite, il a servi contre des activistes, notamment un confident de Jamal Khashoggi en [9].

En , le Citizen Lab a alerté Facebook, propriétaire de WhatsApp, après avoir découvert une activité suspecte dans le téléphone d'un avocat britannique, Yahya Assiri (en), impliqué dans des poursuites visant NSO Group. L'entreprise est accusée de fournir à l'Arabie saoudite des outils pour pirater les téléphones d'Omar Abdulaziz (vlogger) (en), un dissident saoudien installé au Canada — dont l'espionnage est susceptible d'avoir concouru à l'assassinat de Jamal Khashoggi —, un citoyen qatarien et un groupe de journalistes et de militants mexicains[53],[54],[55],[56]. Dès le , WhatsApp reconnait publiquement qu'une vulnérabilité de son logiciel[57] permet au groupe NSO d'infecter un téléphone par un simple appel, même laissé sans réponse, et il invite toute sa base d'usagers à installer une mise à jour[58]. In fine, WhatsApp évalue à 1 400 le nombre d'utilisateurs dont les téléphones ont été infectés par Pegasus[59].

L’ONG Citizen Lab établit qu'en 2019 le téléphone de Roger Torrent, président du Parlement de Catalogne, a été ciblé par ce logiciel espion[60].

En , Amnesty International a déposé un affidavit en Israël demandant de cesser la vente et la distribution du logiciel espion parce que celui-ci menace le droit à la vie privée et à la liberté d'opinion et d'expression, en violation des obligations d'Israël[61],[62].

En , le journal Le Monde révèle, d'après une enquête menée conjointement avec le journal The Guardian, que six Togolais, opposants au régime en place ou dignitaires religieux, dont Mgr Benoît Alowonou, évêque du diocèse de Kpalimé, ont été la cible d'espionnage via l’utilisation du logiciel Pegasus[63].

Quelques mois plus tard, en , le laboratoire Citizen Lab révèle que plus d'une trentaine de journalistes de la chaîne de télévision qatarie Al Jazeera ont été pris pour cible par Pegasus, probablement à l'initiative de l'Arabie saoudite et des Émirats arabes unis[64],[65].

Le 16 juillet 2020, Pablo Iglesias, le secrétaire général du parti Podemos et membre du gouvernement espagnol réclame l’ouverture d’une enquête parlementaire sur la surveillance par logiciel ayant visé plusieurs militants du mouvement indépendantiste catalan. Le Guardian et El Pais avaient révélé qu’au moins trois indépendantistes catalans, dont le président du Parlement de Catalogne, avaient été visés en 2019 par Pegasus[66].

Enquête de Forbidden Stories en juillet 2021

En , une enquête nommée « Projet Pegasus » du collectif de journalistes Forbidden Stories s'appuyant sur l'expertise technique d'Amnesty International (Security Lab d’Amnesty International), montre que le logiciel est utilisé à des fins politiques par onze États, notamment pour espionner des opposants, des militants, des journalistes et des juges[67],[68].

Parmi les mille cibles potentielles identifiées, sur 50 000 numéros de téléphone présélectionnés par des États, on dénombre 189 journalistes, 85 militants des droits de l'homme, 65 dirigeants d'entreprises et 600 personnalités politiques ou membres d'instances gouvernementales, dont plusieurs chefs d'État[4],[5].

Révélations ultérieures

En 2021, le rapport Citizen Lab[69] révéle que le gouvernement bahreïnien utilise Pegasus pour suivre au moins neuf militants depuis le . Entre et , neuf militants ont été ciblés pour être membres de l'une de ces organisations politiques d'opposition, une ONG des droits de l'homme ou des dissidents exilés. De plus, certains militants ont été piratés par une entité nommée « LULU », quelques uns ont été piratés en utilisant deux exploits d'iMessage à zéro clic[70].

En , les médias belges Knack et Le Soir indiquent que, selon les autorités belges, des journalistes belges ont été espionnés via le logiciel Pegasus. Le service de renseignement militaire (Service général du renseignement et de la sécurité) considère qu’il est « très probable » qu’ils l’aient été par le Rwanda[71].

En , cheikh Mohammed ben Rachid Al Maktoum utilise Pegasus pour pirater les téléphones de la princesse Haya bint al-Hussein et de ses avocats dans une affaire de divorce à Londres[72].

En , une analyse menée par le Security Lab d’Amnesty International révèle qu'un militant de l’autodétermination du Sahara occidental est espionné en Belgique. Mahjoub Mleiha est la quatrième victime du logiciel espion Pegasus sur le sol belge. Il a vu son téléphone infecté à plusieurs reprises début 2021[73].

En , une enquête du Projet Pegasus a révélé que le téléphone de Kamel Jendoubi, président du Groupe d'experts de l'Organisation des Nations unies sur la guerre au Yémen, a été infecté par le logiciel espion Pegasus par l'Arabie saoudite en 2019[74]. Amnesty International confirme aussi que des opposants kazakhs ont été pris pour cible, après analyse de leurs téléphones[75].

En , Front Line Defenders constate que le téléphone d'Ebtisam al-Saegh, une défenseur des droits de l'homme au Bahreïn, a été piraté au moins huit fois entre et . Celui de Hala ahed Deeb, qui travaille avec les droits de l'homme et les groupes féministes en Jordanie, l'a été en [76],[77].

En , l'analyse légale par Amnesty International[78] et Citizen Lab[79] demontre que les téléphones de trois militants à Bahreïn étaient ciblés par Pegasus entre et . Premièrement, un avocat, Mohamed Al-Tajer, a défendu des activistes et combattu pour des réformes démocratiques. Son téléphone a été infecté par le logiciel Pegasus en , juste après que soit dévoilé qu'il était espionné par un logiciel concurrrent[80]. Deuxièmement, la psychiatre Sharifa Siwar a accusé l'un des fils du roi d'être compromis dans un trafic de médicaments. Son téléphone est infecté en . Troisièmement, un journaliste en ligne, qui a demandé l'anonymat, a couvert notamment le soulèvement bahreïnien en 2011 et possède de nombreux contact parmi les activistes. Son téléphone a été infecté en [81].

En , Citizen Lab publie un rapport[44] confirmant qu'au moins 63 individus, membres du Parlement européen en faveur de l'indépendance de la Catalogne, présidents catalans, juristes représentant des catalans éminents et membres d'organisations catalanes telles que l'Assemblée nationale catalane et Òmnium Cultural ont été visés par Pegasus, notamment entre 2017 et 2020. Le , la responsable des services secrets espagnols, el Centro Nacional de Inteligencia (CNI), Paz Esteban, a admis que des indépendantistes catalans avaient été espionnés via Pegasus, mais assure que cette surveillance a été menée dans un cadre légal[82].

Le rapport Citizen Lab publié que les deux bureaux de Boris Johnson, 10 Downing Street et bureau des Affaires étrangères et du Commonwealth, ont été ciblés à plusieurs fois à l'aide de Pegasus par les Émirats arabes unis en 2020 et 2021[83].

Le , il est confirmé que le téléphone du premier ministre espagnol a été infecté au printemps 2021 par le logiciel Pegasus[84].

En 2023, une enquête de l'Union européenne établit que le logiciel a été utilisé contre des membres de l'opposition d'États membres de l'union, notamment en Pologne et en Hongrie[85]. Au total, 14 états membres sont alors clients de NSO[86]. Le précédent gouvernement polonais a reconnu en avoir acquis le logiciel espion et l'utiliser dans un cadre légal. Depuis, la presse polonaise et les chercheurs en sécurité informatique du Citizen Lab de l’université de Toronto ont pu démontrer que plusieurs figures de l’opposition polonaise avaient été ciblées et ne sont que l'exemple d'une « longue liste » de victimes du logiciel Pegasus selon le nouveau gouvernement[87].

En , il est révélé que Galina Timchenko, cofondatrice du site d’information russe Meduza exilée en Lettonie, a été ciblée par Pegasus, lors d'un séjour en Allemagne[88].

En , selon Amnesty International et le Washington Post, des journalistes sont toujours espionnés par le logiciel Pegasus en Inde, malgré le déni depuis 2021 du gouvernement indien des accusations de recourir à ce logiciel pour surveiller des opposants politiques, des militants et des journalistes[89].

En , une enquête de l’ONG de défense des droits Access Now et du Citizen Lab de l’université de Toronto révèle que Pegasus a été utilisé en Jordanie contre des journalistes, des avocats ou des militants politiques. Au moins trente-cinq personnes ont été ciblées ou infectés depuis 2019[90].

En , il est révélé par des déclarations au média en ligne Politico qu'à la suite d’une demande du Parlement européen à tous les membres de la sous-commission sécurité et défense de faire vérifier leurs téléphones, la présence du logiciel espion Pegasus a été détectée dans les téléphones de deux députées européennes, ainsi que dans celui d’un collaborateur du Parlement européen[91].

Utilisation par la police en Israël

En Israël, l'utilisation de Pegasus par la police israélienne pose question. En 2022, elle est accusée d'espionnage à grande échelle sans autorisation particulière de personnalités, de proches du gouvernement, de journalistes ou d'hommes d'affaires. De manière générale, les demandes à la justice de mise sur écoutes de personnes spécifiques ne précisent pas les outils utilisés[92],[93]. Toutefois des « conclusions intermédiaires » d'une enquête du ministère de la Justice israélien évoquent « des informations incorrectes et certainement inexactes »[94].

Utilisation contre le commissaire européen à la justice

En , Didier Reynders, commissaire européen à la Justice révèle à l'agence de presse Reuters avoir été ciblé par le logiciel Pegasus. Trois autres membres de la commission auraient également été visés, et les commanditaires du piratage restent inconnus[95],[96].

Poursuites judiciaires

A la suite des révélations du Projet Pegasus, plusieurs personnes morales – dont Amnesty International, Apple et WhatsApp, filiale de Meta portent plainte contre NSO Group, éditeur du logiciel espion Pegasus[97],[98],[99].

Plusieurs personnes physiques effectivement espionnées ou sélectionnées pour un espionnage potentiel déposent ou annoncent déposer plainte. L’affaire a entraîné de multiples enquêtes judiciaires et parlementaires, et des sanctions internationales[100],[37].

Prolifération

Le , des experts de la sécurité informatique de Google, révèlent la découverte de programmes exploitant des failles de sécurité, extrêmement proches de ceux développés par les entreprises NSO et Intellexa, dans leurs codes ayant été utilisés par la Russie afin d’espionner les citoyens Mongols. Les experts soulignent la prolifération d'outils de surveillances au bénéfice de pays autoritaires[101].

Notes et références

  1. AFP, « Affaire Pegasus : L’enquête menée en France confiée à un juge d’instruction », 20 Minutes, (consulté le ).
  2. Yannick Chatelain, « "Pegasus" : du software à l'arme de guerre », Contrepoints, (consulté le ).
  3. a et b Damien Leloup et Martin Untersinger, « Pegasus : le service de renseignement extérieur allemand a également utilisé le logiciel espion », Le Monde, (consulté le ).
  4. a b et c (en) Dana Priest, Craig Timberg et Souad Mekhennet, « Private Israeli spyware used to hack cellphones of journalists, activists worldwide », The Washington Post,‎ (lire en ligne).
  5. a et b « À propos du Projet Pegasus », sur Forbidden Stories, .
  6. Cellule investigation de Radio France, « Le Projet Pegasus en cinq questions », sur France Inter, (consulté le ).
  7. « Technical Analysis of Pegasus Spyware : An Investigation Into Highly Sophisticated Espionage Software », sur info.lookout.com, Lookout, .
  8. « How Spy Tech Firms Let Governments See Everything on a Smartphone », The New York Times,
  9. a b et c (en) John Scott-Railton et Ronald J. Deibert, « Governments are deploying spyware on killers, drug lords and journalists », The Globe and Mail,‎ (lire en ligne).
  10. a et b (en) David D. Kirkpatrick et Azam Ahmed, « Hacking a Prince, an Emir and a Journalist to Impress a Client », The New York Times,‎ (lire en ligne).
  11. (en) « Government Hackers Caught Using Unprecedented iPhone Spy Tool », Vice (consulté le ).
  12. a b c et d Florian Reynaud, « « Projet Pegasus » : dans les coulisses de la traque d’un logiciel espion sophistiqué », Le Monde,‎ (lire en ligne).
  13. Florian Reynaud, « Vendus comme très sûrs, les iPhone ont été piratés par Pegasus pendant des années », Le Monde,‎ (lire en ligne).
  14. a et b « Failles Trident sur iOs et Spyware Pegasus : tout comprendre sur cette attaque qui a fait trembler Apple », sur Advens, (consulté le ).
  15. a et b « Pegasus : que sait-on du logiciel qui a servi à espionner des militants, journalistes et opposants du monde entier ? », Sud Ouest, (consulté le ).
  16. AFP, « Apple répare une faille informatique liée au logiciel d’espionnage Pegasus », Le Monde, (consulté le ).
  17. « Apple publie en urgence un correctif pour combler deux failles de sécurité utilisées par le logiciel espion Pegasus », Le Monde, (consulté le ).
  18. a et b Gilbert Kallenborn, « Comment fonctionne Pegasus, ce malware qui vole toutes les données de l'iPhone », sur 01net, (consulté le ).
  19. a b c d et e (en) David Pegg et Sam Cutler, « What is Pegasus spyware and how does it hack phones? », The Guardian,‎ (lire en ligne).
  20. a b et c (en) « Forensic Methodology Report: How to catch NSO Group’s Pegasus », sur Amnesty International, .
  21. (de) « Mächtige Spionage-Software für iPhones entdeckt », Der Standard,‎ (lire en ligne, consulté le ).
  22. a et b « Le projet Pegasus révèle les faiblesses des iPhone », sur France Culture, (consulté le ).
  23. Martin Untersinger, « Découverte d’une version pour Android du logiciel espion Pegasus », Le Monde, (consulté le ).
  24. a b et c « Technical Analysis of Pegasus Spyware : An Investigation Into Highly Sophisticated Espionage Software », sur info.lookout.com, Lookout, .
  25. « Comment fonctionne le logiciel espion Pegasus ? », Le Monde Informatique, .
  26. « « Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group », Le Monde, (consulté le ).
  27. Nicolas Six, « « Projet Pegasus » : comment savoir si l’on a été infecté par le logiciel de surveillance ? », Le Monde, (consulté le ).
  28. « Comment les données du « Projet Pegasus » ont été analysées », Le Monde, (consulté le ).
  29. (en) « Detect Pegasus malware on iOS for free using admin app iMazing », sur AppleInsider (consulté le ).
  30. « « Vous êtes la cible d'une attaque » : l'alerte inquiétante envoyée par Apple », sur lessentiel.lu (consulté le ).
  31. « «Projet Pegasus». Qu’est-ce que NSO group, la société qui a vendu le logiciel espion dans 40 pays ? », Ouest-France, .
  32. (en) Phineas Rueckert, « Pegasus: The new global weapon for silencing journalists », sur Forbidden Stories, .
  33. Fabrice Arfi, Camille Polloni et Ilyes Ramdani, « « Projet Pegasus » : des révélations d’une ampleur mondiale sur la surveillance », Mediapart, .
  34. « Pegasus : la police fédérale allemande était également cliente du logiciel espion », Le Monde, (consulté le ).
  35. AFP, « La Pologne admet avoir acheté le logiciel d’espionnage Pegasus », Le Monde, (consulté le ).
  36. a et b Suraya Dadoo, « En Afrique, Israël appuie sa diplomatie sur des logiciels espions », Orient XXI, (consulté le )
  37. a et b « Pegasus : des journalistes salvadoriens portent plainte contre NSO Group aux Etats-Unis », Le Monde, (consulté le )
  38. https://www.rts.ch/info/sciences-tech/technologies/14635014-le-logiciel-espion-utilise-par-fedpol-est-un-secret-detat.html
  39. « Malgré les approches de NSO Group, la France a choisi à la fin de 2020 de ne pas acheter le logiciel espion Pegasus », Le Monde, (consulté le ).
  40. Damien Leloup, « La police israélienne accusée d’avoir utilisé illégalement le logiciel espion Pegasus », Le Monde, (consulté le )
  41. Damien Leloup, « Le FBI a acheté le logiciel espion Pegasus en 2019 », Le Monde, (consulté le )
  42. (en) Dan Tynan, « Apple issues global iOS update after attempt to use spyware on activist's iPhone », The Guardian (consulté le ).
  43. (es) Alberto R. Aguiar, « Todo lo que se sabe hasta ahora del hackeo y el espionaje a los teléfonos de políticos independentistas de Cataluña que se hizo con tecnología de la israelí NSO Group » [« Tout ce que l'on sait à ce jour sur le piratage et l'espionnage des téléphones des politiciens indépendantistes en Catalogne, réalisés avec la technologie du groupe israélien NSO »], Business Insider,‎ (lire en ligne, consulté le ).
  44. a et b (en) « CatalanGate: Extensive Mercenary Spyware Operation against Catalans Using Pegasus and Candiru », sur The Citizen Lab,
  45. Martin Untersinger et Damien Leloup, « « Projet Pegasus » : comment la société israélienne NSO Group a révolutionné l’espionnage », Le Monde,‎ (lire en ligne, consulté le ).
  46. a et b The Million Dollar Dissident: NSO Group’s iPhone Zero-Days used against a UAE Human Rights Defender sur citizenlab.org, août 2016.
  47. (en) « NSO Group technology facilitates systemic abuse, civil society organizations warn », sur IFEX.org (consulté le ).
  48. (en-US) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says », The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le ).
  49. « Vendus comme très sûrs, les iPhone ont été piratés par Pegasus pendant des années », Le Monde.fr,‎ (lire en ligne, consulté le ).
  50. (en) « This malware sold to governments could help them spy on iPhones, researchers say », The Washington Post,‎ (lire en ligne, consulté le ).
  51. (en) John Scott-Railton, Bill Marczak, Siena Anstis, Bahr Abdul Razzak, Masashi Crete-Nishihata et Ron Deibert, « Reckless VII. Wife of Journalist Slain in Cartel-Linked Killing Targeted with NSO Group’s Spyware », Citizen Lab, .
  52. Benjamin Fernandez, « Au Mexique, où sont les « quarante-trois » ? », Le Monde diplomatique,‎ (lire en ligne).
  53. (en) Tamsin McMahon, WhatsApp security flaw discovered with help from Canadian researchers, The Globe and Mail, 14 mai 2019.
  54. (en) Nicole Perlroth et Ronen Bergman, « Israeli Firm Tied to Tool That Uses WhatsApp Flaw to Spy on Activists », The New York Times,‎ (lire en ligne).
  55. « Projet Pegasus : des révélations choc sur un logiciel espion israélien », sur Amnesty International, .
  56. (en) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says », The New York Times,‎ (lire en ligne).
  57. (en) Lily Hay Newman, How Hackers Broke WhatsApp With Just a Phone Call, Wired, 14 mai 2019.
  58. (en) J. Carrie Wong, WhatsApp spyware attack was attempt to hack human rights data, says lawyer, The Guardian, 14 mai 2019.
  59. (en) Nick Hopkins et Stephanie Kirchgaessner, « WhatsApp sues Israeli firm, accusing it of hacking activists' phones », The Guardian,‎ (lire en ligne).
  60. Damien Leloup, « Des militants catalans visés par un logiciel espion ultraperfectionné », Le Monde,‎ (lire en ligne, consulté le ).
  61. the Pegasus spyware platform threatens the rights to privacy and to freedom of opinion and expression, in breach of Israel’s obligations under international human rights law, Affidavit, p. 16.
  62. (en) Dan Sabbagh, « Israeli firm linked to WhatsApp spyware attack faces lawsuit », The Guardian,‎ (lire en ligne).
  63. Joan Tilouine, « Comment le Togo a utilisé le logiciel israélien Pegasus pour espionner des religieux catholiques et des opposants », Le Monde,‎ (lire en ligne).
  64. (en) Miriam Berger, « Report accuses Saudi Arabia, UAE of probably hacking phones of over three dozen journalists in London, Qatar », The Washington Post,‎ (lire en ligne).
  65. (en) Stephanie Kirchgaessner et Michael Safi, « Dozens of Al Jazeera journalists allegedly hacked using Israeli firm's spyware », The Guardian,‎ (lire en ligne).
  66. « Logiciel espion : les procédures judiciaires se multiplient contre NSO Group », Le Monde, (consulté le ).
  67. Jacques Monin, « Le "projet Pegasus" : un logiciel espion utilisé par des États pour cibler des politiques, des journalistes, des avocats... y compris des Français », sur France Info, (consulté le ).
  68. « « Projet Pegasus » : révélations sur un système mondial d’espionnage de téléphones », Le Monde,‎ (lire en ligne, consulté le ).
  69. (en) « From Pearl to Pegasus Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits », sur Citizen Lab (consulté le ).
  70. (en) « Pegasus iPhone Spyware Used by Bahraini Government to Target Activists, Including One in London », sur CPO Magazine (consulté le ).
  71. « Des journalistes belges espionnés via le logiciel Pegasus », Le Monde, (consulté le ).
  72. « L'émir de Dubaï a fait pirater les téléphones de son épouse Haya et de ses avocats britanniques », Le Figaro (consulté le ).
  73. Damien Leloup, « « Projet Pegasus » : un militant de l’autodétermination du Sahara occidental espionné en Belgique », Le Monde, (consulté le ).
  74. « L’Arabie saoudite a utilisé le logiciel espion Pegasus contre des enquêteurs de l’ONU sur le Yémen », Le Monde (consulté le ).
  75. Martin Untersinger, « Des activistes kazakhs visés par le logiciel espion Pegasus », Le Monde,‎ (lire en ligne, consulté le ).
  76. (en) « Unsafe anywhere: women human rights defenders speak out about Pegasus attacks », sur Front Line Defenders (consulté le )
  77. (en) « Two Human Rights Defenders in Bahrain and Jordan Targeted with Pegasus », sur OCCRP (consulté le )
  78. (en) « Bahrain: Devices of three activists hacked with Pegasus spyware », sur Amnesty International (consulté le ).
  79. (en) « Bahraini activists hacked with Pegasus just days after a report confirming other victims », sur Citizen Lab (consulté le ).
  80. (en) « ‘Most harmful thing’ – how spyware is stifling human rights in Bahrain », The Guardian (consulté le ).
  81. « A Bahreïn, opposants comme loyalistes dans le viseur de Pegasus », Le Monde, (consulté le ).
  82. AFP, « Pegasus : les services de renseignement espagnols reconnaissent avoir espionné des indépendantistes catalans », Le Monde, (consulté le ).
  83. (en) « No 10 suspected of being target of NSO spyware attack, Boris Johnson ‘told’ », The Guardian (consulté le )
  84. Damien Leloup, Martin Untersinger, Sandrine Morel, « Le téléphone du premier ministre espagnol infecté par le logiciel espion Pegasus, première atteinte confirmée contre un chef de gouvernement », Le Monde, (consulté le ).
  85. (en-US) Daniel Tilles, « Critics of Polish government "systematically surveilled with spyware", finds EU report » Accès libre, sur Notes From Poland, (consulté le )
  86. Anne Poirier, « Pegasus, un espion dans votre poche » Accès limité (vidéo), sur Arte, (consulté le )
  87. Associated Press, « En Pologne, le nouveau gouvernement dit détenir une « longue liste » de victimes du logiciel espion Pegasus », Le Monde, (consulté le )
  88. « Pegasus : des traces du logiciel espion retrouvées sur le téléphone d’une journaliste russe », Le Monde, (consulté le )
  89. AFP, « En Inde, des journalistes toujours espionnés par le logiciel Pegasus, selon Amnesty et le « Washington Post » », Le Monde, (consulté le )
  90. AFP, « Jordanie : le logiciel espion Pegasus a été utilisé contre des dizaines de figures de la société civile », Le Monde, (consulté le )
  91. AFP, « Le logiciel espion Pegasus détecté dans le téléphone de Nathalie Loiseau et d’une autre eurodéputée », Le Monde, (consulté le )
  92. Tehilla Schwartz Altschuler et Amir Cahane, « Jusqu’où la police israélienne a-t-elle le droit d’aller pour lutter contre le crime ? », The Times of Israel,
  93. AFP, « Pegasus : la police israélienne accusée d'espionnage de personnalités à grande échelle », sur Francetvinfo.fr, (consulté le )
  94. « Jusqu’où la police israélienne a-t-elle le droit d’aller pour lutter contre le crime ? », The Times of Israel,
  95. Alice Vitard, « Le commissaire européen à la Justice, Didier Reynders, a été espionné par le logiciel Pegasus », sur L'Usine digitale, (consulté le )
  96. (en) Raphael Satter et Christopher Bing, « Exclusive: Senior EU officials were targeted with Israeli spyware », sur Reuters, (consulté le )
  97. Alice Vitard, « WhatsApp porte plainte contre la société israélienne NSO Group pour espionnage », sur L'Usine digitale, (consulté le )
  98. « Apple : dépose plainte contre NSO Group », sur boursorama.com, (consulté le )
  99. Alice Vitard, « La possible chute de NSO changera-t-elle réellement le paysage du cyberespionnage ? », sur L'Usine digitale, (consulté le )
  100. « Les suites du « Projet Pegasus », l’enquête sur le logiciel espion de la société israélienne NSO », Le Monde, (consulté le )
  101. « Des espions russes ont utilisé des outils de piratage conçus par les entreprises NSO Group et Intellexa » Accès libre, Le Monde, (consulté le )

Voir aussi

Articles connexes

Documentaire

Liens externes