August 5, 2021

Voici comment fonctionne Pegasus, le logiciel espion israélien qui vole les informations de votre téléphone portable | Internationale | Nouvelles

L’espionnage via des téléphones, tels que Pegasus, peut être évité.

Israël prétend être un pays pionnier en innovation technologique, mais les accusations d’espionnage de journalistes et de militants par le biais de la Le programme Pegasus de la société israélienne NSO reflète la face cachée de cette diplomatie numérique.

Créée en 2010 par Shalev Hulio et Omri Lavie et basée à Herzliya, au nord de Tel Aviv, la société israélienne NSO est souvent critiquée pour ses programa Pégase.

Il est Les logiciels espions servent non seulement à accéder aux données d’un téléphone mobile intelligent, mais prennent également le contrôle de la caméra et du microphone.

Dimanche 17, les médias internationaux ont révélé que ils ont piraté et espionné via Pegasus le nombre d’au moins 180 journalistes, 600 politiciens, 85 militants des droits de l’homme ou 65 hommes d’affaires.

En Israël, ce programme est considéré comme une « arme » et pour être vendu aux services secrets d’autres pays, il doit obtenir l’approbation du ministère israélien de la Défense.

L’ONS a rejeté ce lundi dans un communiqué les “accusations frauduleuses” et a assuré qu’il n’agit que “pour sauver des vies et prévenir les crimes et actes de terreur”.

Voici comment fonctionne Pégase

Le programme Pegasus de la société israélienne NSO, qui aurait servi à espionner des militants, des journalistes et des opposants du monde entier, est un système très sophistiqué qui exploite en permanence les vulnérabilités des téléphones portables intelligents (smartphones).

Comment fonctionne le programme d’espionnage NSO ?

Une fois saisies dans le téléphone mobile, Pegasus exporte les données de l’utilisateur (emails, messages, photographies, etc.) vers des pages Internet créées par NSO, qui sont constamment renouvelées pour éviter toute détection.

C’est « comme si vous laissiez votre téléphone entre les mains de quelqu’un d’autre », prévient Alan Woodward, professeur de cybersécurité à l’Université de Surrey (Royaume-Uni).

EPA / SASCHA STEINBACH / Archivo
Photo : EFE

Cette transmission d’informations passe totalement inaperçue de l’utilisateur et il est très difficile de trouver la moindre preuve de cet espionnage sur les téléphones Android. Pour cette raison, l’enquête d’Amnesty International, révélée dimanche, était basée sur les mobiles d’Apple.

Comment le téléphone de la victime est-il piraté ?

Dans son passé controversé, bien documenté par Amnesty, NSO a utilisé des SMS de triche, des bugs dans WhatsApp, iMessage, Apple Music…

Il y a quelques années, une action de l’utilisateur, telle qu’un clic sur un lien, était nécessaire pour que le piratage du téléphone se produise.

Mais maintenant, ce geste du propriétaire n’est même plus nécessaire pour que Pegasus puisse entrer dans votre smartphone.

Comment NSO trouve-t-il les bugs téléphoniques pour y accéder ?

Avec plus d’un millier d’employés, NSO est une grande entreprise qui emploie des pirates informatiques d’élite, ce qui lui permet de trouver constamment des bogues téléphoniques à pirater.

Selon les experts, elle a également tendance à recourir au « marché noir » dans lequel les chercheurs en cybersécurité, avec très peu de moral, ont tendance à commercialiser les failles qui servent de passerelle.

Les défaillances les plus courantes sont appelées « jours zéro » et ce sont des erreurs que personne n’a détectées auparavant et qui sont difficiles à corriger.

Selon Bastien Bobe, directeur technique Europe du Sud chez Lookout, éditeur d’un programme de protection des smartphones, les zero-days les plus valorisés peuvent s’échanger jusqu’à 2 millions de dollars sur iOS (le système d’exploitation d’Apple) et 2,5 millions de dollars. millions sur Android.

Ce type d’espionnage peut-il être évité ?

Oui et non.

Certaines précautions simples peuvent rendre le piratage difficile, comme mettre à jour votre téléphone ou l’éteindre une fois par jour, car ces types d’actions rendent difficile le fonctionnement de ces logiciels espions.

Vous pouvez également acheter certains programmes pour améliorer la sécurité mobile, mais ceux-ci ont peu d’utilisateurs, « car les gens se sentent plus en sécurité avec leur téléphone qu’avec l’ordinateur », déplore Bobe.

Comme le reconnaît ce spécialiste, aucune action ne garantit une protection totale.

“Si quelqu’un veut prendre le contrôle d’un smartphone et a des moyens importants pour le faire (…), comme plusieurs millions ou dizaines de millions, il réussira”, assure-t-il.

Pour cette raison, il recommande aux personnes qui détiennent des informations sensibles ou convoitées d’utiliser de vieux téléphones mobiles non intelligents. (JE)