Logo Clement Donzel

ACCUEIL
A PROPOS
RESSOURCES GRATUITES

Pegasus, démocraties sous surveillance, l'enquête passionnante de L. Richard et S. Rigaud

Couverture du livre Pegasus, démocraties sous surveillance de Richard et Rigaud

Titre : Pegasus, démocraties sous surveillance
Auteurs :  Laurent Richard, Sandrine Rigaud
Éditeur : Robert Lafont
Pages : 365
Année : 2023
ISBN : 978-2221-262726

 

Lorsque le scandale Pegasus éclate au grand jour en 2021, le monde découvre l'existence de ce logiciel espion et la liste interminable de ses victimes partout dans le monde : des journalistes, des militants des droits de l'homme, des opposants politiques ou des chefs d'État. Au moins 50 000 numéros de téléphone ont été sélectionnés comme cibles, dont ceux en France de l'ex-Premier ministre Édouard Philippe ou du chef de l'État, Emmanuel Macron.

Vendu par la société israélienne NSO, Pegasus est le logiciel d'espionnage le plus dangereux connu à ce jour. Après avoir infecté un téléphone, il donne accès à toutes ses données : messages privés, photos personnelles, mots de passe, géolocalisation ou mails. Il permet aussi d'activer sa caméra ou son micro à distance pour récupérer des informations utilisées pour intimider ou réduire au silence ses victimes. Dans ce livre inédit, Sandrine Rigaud et Laurent Richard nous plongent au cœur de l'enquête mondiale à l'origine des révélations sur le plus gros scandale de cybersurveillance depuis l'affaire Snowden. Ils nous montrent comment des régimes autoritaires ont utilisé ce logiciel pour espionner des innocents et museler des opposants. Plus encore, les auteurs alertent sur l'ampleur insoupçonnée de ces nouvelles armes numériques d'espionnage devenues l'une des pires menaces contre nos démocraties.

A propos des auteurs :

Laurent Richard est documentariste et a été nommé journaliste européen de l’année 2018 au Prix Europa de Berlin. Il est le fondateur de Forbidden stories, un consortium international de journalistes d’investigation dont la mission est de poursuivre les enquêtes de journalistes assassinés.

Sandrine Rigaud est journaliste d’investigation. Rédactrice en chef de Forbidden stories depuis 2019, elle a coordonné le projet Pegasus.

Table des matières :

Préface : Fabrice Arfi
Chapitre 1: La liste
Chapitre 2: « Je compte sur vous pour aller jusqu’au bout »
Chapitre 3: Premières étapes
Chapitre 4: Plaza del mercado
Chapitre 5: Vivre et mourir dans l’économie de marché
Chapitre 6: Tentation
Chapitre 7: Former le premier cercle
Chapitre 8: Du temps et des ressources limités
Chapitre 9: « Dans une direction positive »
Chapitre 10: Trois jours en mars
Chapitre 11: « Les choses peuvent mal tourner »
Chapitre 12: « Fragiles, rares et nécessaires
Chapitre 13: « Certains éléments qui nous avaient échappé »
Chapitre 14: La première chose à ne pas faire
Chapitre 15: « Des techniques nouvelles »
Chapitre 16: « Un axe de recherche majeur »
Chapitre 17: « Il ne s’agit pas que de moi »
Chapitre 18: Un choix difficile entre nos intérêts et nos valeurs
Chapitre 19: « Ca va être énorme »
Chapitre 20: « Et c’est parti ! »
Chapitre 21: « On y est vraiment arrivés »
Épilogue
Remerciements
Les auteurs
 

Mon avis sur l'ouvrage Apocalypse Cognitive de Gérald Bronner :

Écrit à quatre mains, cet ouvrage nous faire vivre de l’intérieur une enquête internationale passionnante qui mettra à jour l’un des plus grand scandale de surveillance numérique depuis les révélations d’Édouard Snowden en 2013 et les pratiques de la NSA.

L’enquête démarre avec une liste transmise à des journalistes de Forbidden stories par une source et contenant plus de 50 000 numéros de téléphone portables ayant potentiellement été ciblés par un logiciel espion. On y découvre que les clients et utilisateurs du logiciel sont majoritairement des États, ayant la volonté de suivre les moindres faits et gestes de journalistes, avocats, dissidents, chefs d’États étrangers, ou encore de minorités, au travers le piratage de leur iPhone Apple.

Ça pourrait vous intéresser :

On fait alors connaissance avec la société Israélienne NSO composée de brillants ingénieurs, dont certains venant de l’unité 8200, et qui se spécialise notamment dans la création du logiciel espion Pegasus capable de s’installer sur le smartphone de l’une des entreprises étant réputée l’une des plus sécurisée au monde, Apple.

Ce logiciel révolutionnaire est capable, en exploitant une série de failles zero-day (inconnues de l’éditeur), d’infecter la quasi intégralité des smartphone Apple sans aucune manipulation ou action de la part du propriétaire du téléphone. Un jeu du chat et de la souris s’engage alors après chaque mise à jour d’ iOS entre NSO et Apple (qui semble tout ignorer des actions et capacités offensives extraordinaires de NSO).

Face à eux, une équipe de journalistes de Forbidden stories bientôt rejoints par d’autres médias internationaux pour enquêter sur ces fameux numéros, et deux chercheurs de talent du Security Labs d’Amnesty International, Donncha Ó Cearbhaill et Claudio Guarnieri.

Quelques jours avant la publication des résultats de l’enquêtes, NSO ne semblera pas prendre toute la mesure de la menace existentielle des révélations. Aujourd’hui, NSO est pour le moins en mauvaise état, mais la nature ayant horreur du vide et l’économie de la surveillance étant si dynamique, que d’autres entreprises spécialisées ont rapidement pris les parts de marché abandonnées. Et avec les récentes révélations des « Predators Files », l’histoire pourrait bien se répéter…

A travers un récit narratif mettant en avant l’humain, les émotions et le ressentie des victimes, on est pris dans cette aventure, on comprend mieux les enjeux journalistiques de monter un consortium, de la nécessité de protéger ces sources, d’investiguer sans relâche, et jusqu’à la dernière seconde.

Vous l’aurez compris, un livre absolument passionnant pour toutes les personnes intéressées par le fonctionnement d’un consortium de journalistes (80 journalistes, 17 médias), l’économie de la surveillance, la cybersécurité et le hack de smartphones. Ce livre s’adresse principalement à des personnes non techniques.

Pour aller plus loin (techniquement):

Les concepts et idées ayant retenu mon attention

  • Shalev et Omri montent donc une nouvelle start-up à une demi-heure de route de Tel-Aviv, dans une dépendance abandonnée. Shalev en plaisante: « Apple a commencé dans un garage. Nous, on a commencé dans un poulailler. » Les deux partenaires y accueillent bientôt Niv Karmi, officier de Tsahal à la retraite, et spécialiste du renseignement. Ils baptisent leur entreprise « NSO » – pour Niv, Shalev et Omri – et l’enregistrent en janvier 2010 sous le nom de « NSO Group Technologies Ltd. » Niv possède les compétences nécessaires en codage et maitrise les opérations de contre-espionnage et des procédures administratives israéliennes. Cela est crucial, car l’exportation du système de cybersurveillance qu’ils conçoivent devra être approuvée par le ministère israélien de la Défense. (p.71)
  • Le système Pegasus livrait une solution « tout en un ». La première étape était l’injection: repérer une vulnérabilité dans le système d’opération du téléphone. S’ouvrait ainsi une brèche dans laquelle s’engouffraient les utilisateurs de Pegasus, qui leur permettait d’installer subrepticement le logiciel espion dans l’appareil. L’étape numéro deux consistait à configurer le logiciel pour qu’il soit capable de contrôler, collecter et préparer toutes les données en vue de leur extraction. Ces données comprenait l’ensemble des contacts, les notes, intégralité des e-mails, les messages vocaux et instantanés […], déclencher à distance le micro et l’appareil photo… (p.77)
  • La tâche la plus délicate était ce que les pros du numérique appellent l' »ingénierie sociale » (ou piratage psychologique). Cette étape était alors absolument cruciale, puisqu’à cette époque Pegasus ne pouvait être installé que si la personne ciblée cliquait sur le lien envoyé par SMS.
  • [Dans les premières installations pour faire tourner le logiciel Pegasus] Il y avait toujours au moins deux étagères de 2 mètres de haut contenant tout le matériel Pegasus nécessaire, fourni par le revendeur NSO (notamment un onduleur, des passerelles de modems pour envoyer les SMS, au moins quatre serveurs et deux routeurs dotés de solides pare-feu) […] Chaque terminal était équipé d’un disque dur de 320 gigaoctets et d’un écran. Tout ce que Jose avait à faire était de s’assoir confortablement dans son fauteuil et d’entrer le numéro de la cible placée sous surveillance. (p.100)
  • Claudio et Donncha […] venaient de repérer – à l’interieur du téléphone lui-même – des traces d’infection réussie par un logiciel espion, appelé « attaque par injection de réseau » – ou « attaque zero-click ». (p.160)
  • En 2011, les autorités marocaines utilisaient déjà le système de surveillance Eagle, de la société française Amesys. Elles avaient ensuite opté pour RCS de Hacking Team et pour les produits FinFisher de Gamma Group. Maintenant, c’était Pegasus de NSO. (p.179)
  • Elle pouvait désactiver iMessage, dont les failles rendaient possibles les cyberattaques dans iOS. Peut-être auss l’appli FaceTime, soupçonnée de présenter aussi une faille. Elle pouvait également passer à un iPhone plus récent et changer de numéro. Mais toutes ces mesures étaient insuffisantes et ne garantissaient pas une sécurité absolue. (p.198)
  • Avec cette technologie, même un message de l’appli Signal, qui est théoriquement chiffrée, peut être intercepté. Il n’est pas intercepté quand il part, une fois qu’il a été chiffré. Mais au moment même où tu tapes sur l’écran.  (p.210)
  • La soudaine multiplication des analyses techniques avait allongé la liste des noms de fichiers iOS légitimes recensés par le Security Lab, mais elle avait aussi nourri la liste des processus illégitimes créés par Pegasus (ckkeyrollfd, eventsfssd, nehelprd, CommsCenterRootHelper, roleaccountd). (p.213)
  • Claudio et Donncha connaissaient assez bien le marché du zero-day pour savoir qu’une seule chaîne d' »exploits » fiable pouvait se vendre 1 million de dollars ou davantage. Ils en avaient aussi assez vu et entendu pour estimer que NSO devait investir d’énormes sommes en recherche et développement pour concevoir ses propres armes zero-day. (p.216)
  • La présence sur la liste du président Macron et de tous ces hauts responsables était aussi un vrai souci. Le gouvernement français affirmerait très certainement que la sécurité nationale primait sur la protection d’une source journalistique.  (p.251)
  • [Suite aux révélations], Apple est passé doucement à l’offensive. La compagnie a apporté un correctif à la chaîne d' »exploits » Mégalodon découverte par Claudio et Donncha et dont le Citizen Lab avait ensuite réussi à se saisir.  […] Apple a aussi engagé des poursuites contre NSA, à la fin du mois de novembre 2021, en accusant cette entreprise et ses employés d’être des « mercenaires immoraux du XXIe siècle.
  • C’est en novembre 2021, quatre mois après la publication du Projet Pegasus, que NSO a commencé à sombrer – et sans vraiment faire face. (p.353)
  • NSO risque peut-être de mettre la clé sous la porte, mais il existe bien d’autres compagnies privées de logiciels espions sur le marché. Les Émirats arabes unis ont mis sur pied leur propre monstre capable de créer un logiciel espion, DarkMatter. Ils ont recruté des codeurs et des ingénieurs chez NSO, et d’anciens agents à l’esprit mercenaire de la première agence de renseignements électromagnétiques du monde, la National Security Agency (NSA) des États-Unis.

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

dix-huit + treize =