Pegasus: le scandale n’est pas là où on le croie

Pegasus: le scandale n’est pas là où on le croie

0
74

Il s’avère que des médias de gauche en grande partie aiment bien affabuler sur le logiciel israélien Pegasus de la société NSO. Nous reproduisons deux articles du Monde à ce sujet, mais plus encore la réponse du PDG de NSO Shalio Julio. Il y a dans cette affaire simplement une volonté de nuire à Israël, et on ne s’étonnera pas de voire derrière cela, toutes les bonnes âmes anti-israéliennes à l’œuvre.

Le Monde

« Projet Pegasus » : comment la société israélienne NSO Group a révolutionné l’espionnage

Vu de l’extérieur, le téléphone semble parfaitement normal. Les notifications éclairent l’écran, tandis que les échanges s’empilent dans les applications de messagerie. Les appels sont parfaitement audibles, la navigation sur Internet est fluide et l’appareil photo fonctionne. Rien ne permet de deviner qu’un logiciel espion ultrasophistiqué est en train, subrepticement, de s’introduire dans le téléphone pour en prendre le contrôle. Cette discrétion est le principal avantage d’une arme numérique d’un nouveau genre, un logiciel espion nommé Pegasus.

L’organisation Forbidden Stories et Amnesty International ont pu consulter plus de 50 000 numéros de téléphone sélectionnés comme des cibles potentielles de ce programme malveillant, pour le compte de plusieurs Etats, et l’ont partagé avec seize médias, dont Le Monde. Parmi ces cibles, ce ne sont pas les membres de groupes terroristes ou d’organisations criminelles qui dominent, mais des avocats, des journalistes, des activistes, sans compter des chefs d’Etat, des diplomates et des hauts responsables de services de renseignement, issus de cinquante pays.

Une fois inséré dans un smartphone, que ce soit un iPhone ou un Android, Pegasus ne permet pas seulement d’écouter les appels passés et reçus par les téléphones qu’il infecte. A l’époque des messageries chiffrées, les écoutes téléphoniques n’offrent qu’un intérêt relatif. Le logiciel va beaucoup plus loin, en permettant d’absorber tout le contenu d’un téléphone : photos, courriels, contacts, SMS, et même les messages échangés par le biais d’applications sécurisées telles que Signal ou WhatsApp. Il dispose par ailleurs de quelques fonctionnalités digne de James Bond, comme la possibilité d’activer, à distance, le micro du téléphone.

Contrairement à la plupart des outils de cybersurveillance, Pegasus n’a été conçu ni par un pirate informatique isolé ni par des agents d’un service d’espionnage russe, américain ou chinois. Il s’agit du produit-phare d’une entreprise privée, NSO Group, que cette dernière a déjà vendu à une quarantaine d’Etats dans le monde. Cette société israélienne – l’enquête menée par Le Monde et Forbidden Stories démontre qu’elle a mis entre les mains d’Etats peu scrupuleux un outil corrosif pour les droits de l’homme –, s’est imposée en quelques années comme la figure de proue de la très secrète industrie de la surveillance numérique.

Hackeurs d’élite

NSO, c’est avant tout l’histoire de « N », de « S », et de « O », pour Niv Carmi, Shalev Hulio et Omri Lavie, ses trois cofondateurs. Lorsqu’ils créent l’entreprise, en 2009, ils sont bien loin de la surveillance numérique. Leur start-up développe une technologie capable de reconnaître des objets dans une vidéo et de proposer au spectateur un lien pour les acheter.

En parallèle, ils s’impliquent dans la société Communitech, qui développe un outil permettant aux services après-vente des opérateurs téléphoniques de se connecter à distance sur les téléphones de leurs clients, avec leur consentement. Shalev Hulio raconte à qui veut l’entendre que, en marge d’un salon professionnel en Europe, un service de renseignement occidental lui a fait comprendre que cette technologie pouvait être fort utile aux espions.

Niv Carmi prend rapidement du champ et Shalev Hulio et Omri Lavie se consacrent bientôt à plein temps à NSO Group. Les deux chefs d’entreprise, qui se sont rencontrés à l’adolescence, ne sont ni des geeks ni des espions. S’ils ont tous deux porté l’uniforme de l’armée israélienne, ils n’ont pas servi dans la célèbre unité 8200, qui rassemble les hackeurs d’élite, parmi les plus doués du monde. Shalev Hulio a fait son service militaire dans une unité de recherche et de sauvetage, Omri Lavie dans l’artillerie. Mais ils ont une vision, et savent s’entourer.

Au fil des années, NSO embauche des hackeurs, souvent issus de l’unité 8200, capables de découvrir des failles informatiques cachées dans des millions de lignes de code et de créer de puissants logiciels pour les exploiter. Mais la société recrute aussi des vétérans de l’appareil sécuritaire israélien, notamment d’anciens militaires ou officiers des services secrets, capables d’ouvrir avec leur carnet d’adresses les portes des services de renseignement du monde entier et d’obtenir, auprès de l’administration israélienne, les autorisations nécessaires pour exporter leurs produits.

Au début des années 2010, Pegasus séduit un premier client : le Mexique, qui sera, au fil des ans, l’un des plus fidèles acheteurs de NSO. Chaque client est désigné par un nom de code interne : pour le Mexique, ce sera « Maria ». Dans cet Etat fédéral qui compte de très nombreuses forces de sécurité et fait face à une corruption et à une violence endémiques, nombre d’agences de maintien de l’ordre rêvent d’avoir accès à un puissant logiciel espion. Plusieurs clients différents, dans le pays, l’utiliseront pour lutter contre le narcotrafic, mais aussi pour placer sous surveillance avocats, journalistes et opposants politiques.

Pendant ses premières années d’existence, NSO reste loin de la lumière médiatique – tout comme les violations des droits de l’homme commises par certains de ses clients.

Tout change avec Ahmed Mansoor : cet activiste émirati, très critique du régime, se sait sous surveillance. Aussi, lorsqu’il reçoit en 2016 un message louche sur son iPhone, il se tourne vers le Citizen Lab, un département de l’université de Toronto, au Canada, spécialisé dans l’analyse des logiciels espions. Ces experts découvrent que Pegasus se cache derrière le lien contenu dans le message suspect. S’il avait cliqué, le programme espion aurait profité de plusieurs failles de sécurité présentes dans son iPhone, et jusqu’alors inconnues, pour s’introduire dans son téléphone.

La découverte du fait qu’une entreprise est capable d’identifier et d’utiliser ce type de failles, ce qui est rarissime et très coûteux, place NSO sur les radars et crée une onde de choc dans le milieu de la sécurité informatique. L’année suivante, le Citizen Lab révèle que des députés et des activistes mexicains défendant une taxe sur les sodas ont été pris pour cible par ce même Pegasus.

Ahmed Mansoor est la première victime civile d’une longue liste, dont l’existence sera révélée au fil du temps et dans laquelle figurent des dizaines de journalistes, de militants d’Amnesty International, d’indépendantistes catalans ou de prêtres togolais. Une liste encore très partielle, mais qui dessine déjà les contours d’un outil largement utilisé pour enfreindre les droits de l’homme, loin des promesses de NSO Group d’un outil destiné à l’antiterrorisme et à la lutte contre la criminalité.

Fin 2018, NSO devient mondialement célèbre. L’entreprise se trouve indirectement impliquée dans un scandale majeur : l’assassinat, le 2 octobre, dans le consulat d’Arabie saoudite en Turquie, du dissident et journaliste saoudien Jamal Khashoggi. Début décembre, un ami de celui-ci, Omar Abdulaziz, exilé à Montréal (Canada), porte plainte contre NSO : le Citizen Lab a examiné sontéléphone et conclu qu’il avait été infecté par Pegasus pour le compte de l’Arabie saoudite. Des centaines de messages, très critiques du prince héritier Mohammed Ben Salman, que Jamal Khashoggi lui avait envoyés ont donc pu être consultés par les services saoudiens.

Symbiose avec le gouvernement israélien

« Le piratage de mon téléphone a joué un rôle majeur dans ce qui est arrivé à Jamal, et j’en suis désolé. La culpabilité me ronge », confie Omar Abdulaziz à la chaîne américaine CNN. NSO nie en bloc : il n’existe « aucune preuve », rétorque l’entreprise, que son logiciel ait été utilisé contre M. Abdulaziz ou M. Khashoggi.

Les données analysées par Le Monde et Forbidden Stories dans le cadre du « Projet Pegasus » montrent en tout cas que, après l’assassinat du journaliste saoudien, son entourage proche, dont sa femme et plusieurs de ses amis – mais aussi le procureur turc chargé de l’enquête – ont été visés par Pegasus. Elles semblent également montrer que la fourniture de Pegasus à l’Arabie saoudite a cessé après l’assassinat de M. Khashoggi. Après la mort du journaliste, NSO aurait même souhaité rompre définitivement son contrat avec Riyad. Sans succès : la coupure ne durera que quelques mois.

Plusieurs sources de haut niveau ont confirmé à Forbidden Stories que l’accès de l’Arabie saoudite avait été rétabli à la demande du gouvernement israélien, pour des raisons diplomatiques. NSO Group fonctionne en effet en symbiose avec l’exécutif, et plus particulièrement avec le ministère de la défense. C’est lui qui décide, par le biais d’autorisations d’exportation, à qui NSO peut vendre Pegasus. Il est aussi aux petits soins d’une entreprise perçue comme plus « raisonnable » que certaines de ses rivales.

En contrepartie, NSO respecte à la lettre les consignes ; son logiciel ne peut pas, par exemple, cibler les numéros d’un certain nombre de pays jugés trop sensibles. « Les Israéliens ont dit qu’il y avait trois juridictions avec lesquelles il ne fallait pas déconner : les Etats-Unis, Israël et les Russes », raconte à Forbidden Stories, sous le couvert de l’anonymat, une source proche de NSO Group.

Pegasus est perçu comme un outil tellement précieux par certains de ses clients qu’il est devenu un instrument de « soft power » pour l’Etat hébreu. Le logiciel espion a parfois été vendu à des pays juste avant le rétablissement de relations diplomatiques avec Israël – ce fut le cas pour le Maroc. Les intérêts géostratégiques d’Israël priment ; dans ces conditions, les considérations liées aux droits humains passent au second plan, comme le prouve la fourniture de Pegasus à des pays au lourd passif en matière de violation de ces droits, dont le Maroc, le Kazakhstan ou l’Azerbaïdjan.

Pourtant, à écouter Shalev Hulio, son logiciel espion est uniquement utilisé par les gouvernements pour lutter contre le terrorisme et la criminalité organisée. « Dans les six derniers mois, nos produits ont été utilisés pour contrer plusieurs projets d’attentats de grande ampleur en Europe, utilisant des voitures ou des kamikazes, affirmait-il, le 11 janvier 2019, dans un rare entretien au quotidien Yedioth AharonotEn toute modestie, je peux dire que des milliers de personnes en Europe doivent leur vie à nos employés. » Des assertions totalement invérifiables ; les données consultées et analysées par Forbidden Stories et Le Monde montrent que certains clients utilisent bien, en partie, Pegasus pour la lutte contre le terrorisme ou le crime organisé. Dans l’un des pays clients, l’outil sert à la fois à la surveillance de religieux radicaux… et de militants politiques. Pour beaucoup d’autres clients, seule une infime partie de l’activité de Pegasus semble liée à la lutte antiterroriste.

Par le passé, lorsque l’entreprise a été confrontée à des victimes de son logiciel qui étaient avocats, journalistes, opposants politiques ou militants des droits de l’homme, elle a toujours affirmé que ces cibles étaient des victimes collatérales d’opérations légitimes de surveillance ou des dérapages de clients peu scrupuleux. L’enquête menée par les médias du consortium Forbidden Stories démontre en fait que l’utilisation de Pegasus par de nombreux clients de l’entreprise est totalement dévoyée.

Pourtant, NSO affirme avoir mis en place un strict cadre éthique, avec notamment l’installation d’un comité interne qui examine chaque vente et ses conditions. Le 1er juillet, l’entreprise a publié son premier « rapport de transparence », un document long de trente pages empli de graphiques et d’encadrés colorés censé faire la lumière sur les pratiques éthiques de NSO. L’entreprise y assure être « régulée très strictement par les autorités des pays d’où [elle exporte ses] produits » (Israël, Chypre, Bulgarie), affirme avoir établi une liste de cinquante-cinq pays auxquels elle ne vendra jamais ses outils et jure avoir formé tous ses employés au respect des droits humains. Selon ce rapport, NSO aurait interrompu les contrats de cinq de ses clients, sans préciser lesquels.

L’entreprise y détaille également un complexe système d’évaluation des risques, utilisé, explique-t-elle, pour attribuer une « note » à ses clients potentiels, qui permet d’évaluer « objectivement » les risques d’atteintes aux droits de l’homme.

Que sait NSO Group de l’utilisation de Pegasus par ses clients ? Officiellement, l’entreprise affirme ne pas avoir d’accès direct aux données issues de la surveillance opérée par Pegasus ni au détail des cibles que choisissent ses clients. Pourtant, selon plusieurs sources, l’entreprise est en contact très rapproché, parfois quotidien, avec ses clients afin de résoudre divers problèmes techniques. NSO Group impose aussi parfois des limites à ses clients, en cantonnant l’utilisation de Pegasus à certaines zones géographiques.

Selon NSO, ce n’est que lorsqu’une utilisation indue de leur logiciel est suspectée que l’entreprise peut avoir accès à la liste des cibles. Une liste qui existe donc bel et bien, au moins a posteriori.

Infection invisible et silencieuse

Aux débuts de Pegasus, il fallait, pour installer le logiciel espion sur un téléphone, convaincre son utilisateur de cliquer sur un lien vérolé. Plus tard, Pegasus a pu être installé sans action de la part de sa victime, mais avec la complicité des opérateurs téléphoniques chargés de réaliser l’infection. Aujourd’hui, et selon les constatations techniques du Security Lab d’Amnesty, Pegasus est capable d’entrer dans un iPhone de manière parfaitement invisible et silencieuse, sans aide extérieure. C’est notamment le cas de certaines attaques observées début 2021 : Pegasus profitait de défauts dans le système de messagerie des iPhone, iMessage. Les détails de cette faille ont été transmis à Apple par Amnesty international et Forbidden Stories.

Le succès de NSO repose en grande partie sur sa capacité à détecter des failles à exploiter dans les applications et les logiciels qui équipent la quasi-totalité des smartphones de la planète, iOS et Android. A l’instar de fautes d’orthographe dans un texte, ces défauts sont inévitables dans les millions de lignes de code qui composent ces systèmes ultracomplexes. Certains d’entre eux peuvent être utilisés, comme une fenêtre mal fermée ou une clé laissée sur une porte d’entrée, pour insérer un logiciel espion. Un exercice de haute voltige qui nécessite d’avoir toujours un temps d’avance sur Google et Apple, qui cherchent également activement ces failles afin de les combler. Découvrir ces défauts avant que les entreprises ne les corrigent, c’est la garantie de pouvoir infecter tous leurs utilisateurs, même si ces derniers utilisent des logiciels parfaitement à jour.

Pour ce faire, NSO déploie un effort considérable en matière de recherche et de développement : les trois quarts de ses plus de 700 salariés s’y consacrent. Pour les motiver, les dirigeants de NSO les embarquent tous chaque année vers une destination touristique de rêve. Après des escapades en Sardaigne, en Thaïlande ou en Grèce, ils ont passé cette année, faute de pouvoir quitter le pays en raison de la pandémie, deux nuits dans le désert du Néguev.

Parfois, l’entreprise est prise la main dans le sac. En 2019, des ingénieurs de la messagerie WhatsApp, qui appartient à Facebook, découvrent qu’un groupe de pirates utilise activement une faille de sécurité dans la version Android de leur application pour infecter des téléphones avec un logiciel espion. Après avoir observé pendant un mois le comportement des pirates, les ingénieurs de WhatsApp n’ont plus aucun doute : c’est NSO qui est à la manœuvre. Plus de 1 400 utilisateurs de WhatsApp sont concernés au total, et plusieurs centaines de ces numéros appartiennent à des journalistes, des avocats, des opposants ou des défenseurs des droits de l’homme – dont un avocat britannique défendant une victime présumée de NSO.

Armée de ses constatations techniques, WhatsApp a porté plainte, soutenue par plusieurs entreprises technologiques, dont Microsoft et Amazon.

En 2020, lors des premières audiences de ce qui s’annonce comme un long feuilleton juridique, NSO a essayé de prouver que l’entreprise, agissant pour le compte de gouvernements, ne pouvait être tenue responsable de l’usage que font les acheteurs de Pegasus. Un tribunal californien a rejeté ses arguments et autorisé la poursuite de la procédure que NSO souhaitait voir annulée.

« Une industrie dangereuse et hors de contrôle »

Entre-temps, les informations révélées par WhatsApp permettent à plusieurs médias, dont The Guardian, El Pais et Le Monde, de démontrer que Pegasus a été utilisé contre des opposants politiques et des journalistes.

D’ordinaire très discret, le patron de WhatsApp, Will Cathcart, dénonce, dans une tribune publiée par le Washington Post le 29 octobre 2019,le danger représenté par ces « outils qui permettent de surveiller notre vie privée et qui sont utilisés à tort et à travers », ainsi que la « prolifération de ces technologies dans les mains d’entreprises et de gouvernements irresponsables ». Trois ans plus tard, M. Cathcart n’a toujours pas décoléré ; dans une discussion avec plusieurs médias français, il dénonçait encore, en juin, « une industrie du logiciel espion dangereuse et hors de contrôle ». Les révélations du « Projet Pegasus » confirment largement cette assertion.

Pourtant, entre 2018 et 2021, NSO a, au moins en théorie, opéré une grande mue. En 2017, son investisseur historique, Francisco Partners, avait mis en vente ce lucratif mais embarrassant actif – à une valorisation de 1 milliard de dollars (840 millions d’euros). Une fusion avec l’entreprise de cybersécurité Verint Systems, un temps envisagée, n’a jamais abouti. En février 2019, c’est finalement le fonds britannico-luxembourgeois Novalpina Capital qui accepte de financer le rachat des parts, en association avec les deux cofondateurs de NSO, Shalev Hulio and Omri Lavie.

Les nouveaux propriétaires promettent que, désormais, plus aucune violation de droits de l’homme ne sera tolérée. En 2020, pourtant, de nouvelles révélations indiquent que rien n’a changé chez NSO. Amnesty International démontre que le téléphone du journaliste marocain Omar Radi a été infecté par Pegasus. L’analyse de son appareil fournira les premières bases pour élaborer un nouvel outil de détection de NSO, rendu public cette semaine par le Security Lab de l’ONG.

En parallèle, les relations au sein du conseil d’administration de Novalpina Capital se tendent. Les trois cofondateurs du fonds sont en désaccord sur la stratégie. Le Britannique Stephen Peel semble de plus en plus isolé – début 2021, un vote le prive temporairement de la plupart de ses droits d’administrateur. Mais ces turbulences ne semblent pas entraver la marche très rentable de la société, qui s’est installée à Herzliya, en pleine « Silicon Wadi », la Silicon Valley israélienne. Fin mai, l’agence de notation Moody’s dégrade légèrement la note de NSO, principalement en raison des conséquences de la pandémie, mais reste globalement confiante sur le futur de l’entreprise, citant notamment le « vaste marché dans lequel opère le groupe », et la « concurrence limitée » à laquelle il fait face.

C’est un bon résumé de l’histoire de NSO Group : celle d’une offre technologique, parmi les plus avancées du marché opaque des outils d’espionnage, qui rencontre une insatiable demande. Les gouvernements du monde entier souhaitent pouvoir placer sous surveillance les smartphones qui ont inondé la planète en une décennie. Bien sûr, s’offrir Pegasus a un coût, parfois jusqu’à plusieurs dizaines de millions de dollars par an, un prix modulé selon le nombre de pays dans lesquels le logiciel espion peut être activé, ainsi que celui des téléphones pouvant être simultanément infectés.

Mais ce tarif est aussi ridiculement bas : avec Pegasus, des gouvernements peuvent, d’un simple chèque, économiser des années de coûteux développement et la rémunération de dizaines de spécialistes en informatique.

Sans atteindre les capacités de la NSA américaine, Pegasus permet à des pays de petite taille, sans réelles capacités cyber, de se créer une puissante capacité d’espionnage électronique pour quelques dizaines de millions de dollars par an. Selon NSO, une quarantaine de pays ont franchi le pas. Combien d’entre eux s’en servent pour contourner l’Etat de droit et se livrer à des surveillances contraires au droit international ?

Le Monde

REPONSE

PDG de NSO: « Nous n’avons pas de liste de cibles, je dors bien et je suis très fier »

Shalio Julio, fondateur et directeur de la société israélienne qui exploite le logiciel Pegasus qui sert d’outil de surveillance gouvernementale, a rejeté dans une interview sur 103FM les allégations publiées contre la société. « Nous avons bloqué le système des pays dont nous savions qu’ils en abusaient.

Shalio Julio, fondateur et directeur de la société israélienne qui exploite le logiciel Pegasus qui sert d’outil de surveillance gouvernementale, a réfuté dans une interview sur 103FM les allégations publiées contre la société. Il a réfuté les allégations selon lesquelles il aurait tenu des listes de dizaines de milliers de numéros de téléphonique ciblés par le gouvernement et a déclaré qu’il « dormait tranquillement ».

« La plate-forme que nous produisons est une plate-forme de sécurité qui empêche les attaques et sauve des vies et cela doit bien être compris », a déclaré Julio. « Une enquête a été publiée qui a commencé par une énorme annonce d’une énorme fuite de 50 000 documents que même le Washington Post a publié dans une enquête sauf que personne  ne sait où se trouve vraiment la liste en question, quels sont les données et qui a mis les données sur la liste . » Il a souligné que « la liste n’a aucun rapport avec le NSO. Le NSO n’a pas de liste de cibles ».

En réponse à la question sur quels critères le logiciel est vendu et quels pays, Julio a répondu que le choix se fait « pour des besoin d’enquête « . » Il a déclaré que « nous ne vendons qu’aux gouvernements, pas aux entités privées, la deuxième décision était que nous ne vendrions pas à tous les gouvernements , parce que certains gouvernements ne devraient pas avoir de tels outils. » Il a dit : « Depuis 11 ans, nous travaillons avec 45 pays et nous avons refusé de travailler avec près de 90 pays. »

Julio a souligné que la société prend au sérieux les allégations portées contre elle, mais s’est opposée à la couverture médiatique et aux échos qui, selon lui, sont une offense volonatire par rapport à la réalité. « C’est difficile de lutter contre l’énorme vague de médias. C’est comme éteindre un incendie avec un seau d’eau. Nous prenons ces allégations au sérieux et nous avons été en contact avec tous les médias et certains ont réalisé que leur enquête n’est pas basée sur des éléments réels et n’avait pas pris le soin de prendre contact avec nous. Nous allons intenter des poursuites en diffamation. «

Il a refusé de citer les pays dans lesquels le système a été vendu, ajoutant que dans le cas du meurtre du journaliste Jamal Khushkji, le logiciel n’a pas été utilisé. « Nous ne dirons pas à qui nous avons vendu et à qui nous ne l’avons pas fait », a-t-il déclaré. « Nous avons examiné le problème Khushkji, il n’y avait aucune utilisation de notre outil, ni sur lui ni sur sa famille. Tout cela n’est tout simplement pas vrai. Nous le répétons encore et encore. »

« Il y avait des gouvernements auxquels nous avons vendu dans le passé et nous avons découvert qu’ils avaient abusé du système et leur système a été fermé. Nous l’avons publié dans le rapport de transparence », a déclaré Julio. Sur le cyber, plus que l’Europe il y a des restrictions spécifiques sur qui vend et comment vendre et quelles restrictions sont imposées sur les produits.

« Nos outils ont permis de prévenir les attaques terroristes en Europe ces dernières années et d’éviter à des dizaines de milliers de victimes les attaques du métro d’une capitale européenne, qui ont été évitées quelques minutes avant l’attaque. Et nous avons évité une attaque d’un camion piégé est en route pour un grand spectacle. Tout cela a été évité par les outils de la NSO Corporation. »

De Rabat à Paris, le Maroc ne lâche pas les journalistes.

Depuis la révélation par Amnesty International, en 2020, de l’infection du téléphone du journaliste marocain d’investigation Omar Radi par le logiciel espion Pegasus, les journalistes marocains indépendants se doutaient bien qu’ils pouvaient être ciblés, eux aussi, par le puissant programme de surveillance commercialisé par l’entreprise israélienne NSO Group.

Les listes de numéros de téléphone sélectionnés comme des cibles potentielles dans l’outil de NSO par plusieurs de ses clients, que l’organisation Forbidden Stories et Amnesty International ont partagées avec dix-sept rédactions, dont Le Monde, confirment qu’un service de sécurité marocain a utilisé Pegasus pour viser, de manière systématique, des journalistes critiques du pouvoir, et des dirigeants des grandes rédactions du pays.

Le numéro de Taoufik Bouachrine, directeur du journal Akhbar Al-Yaoum, qui purge actuellement une peine de quinze ans de prison pour viol, au terme d’un procès dénoncé comme entièrement politique par ses soutiens, a ainsi été entré comme cible potentielle dans le logiciel espion de NSO, ainsi que celui de sa femme. Les numéros d’au moins cinq des plaignantes dont les témoignages ont été utilisés contre lui durant son procès figurent également parmi les cibles potentielles de Pegasus. Une partie des quinze témoins à charge s’étaient rétractés avant le procès, affirmant avoir été contraintes par la police de produire de faux témoignages. Les numéros d’au moins deux plaignantes se trouvant dans ce cas ont été sélectionnés dans l’outil.

Au-delà des cas précis d’Omar Radi et de Taoufik Bouachrine, ce sont tous les patrons de médias indépendants, ou presque, qui semblent avoir intéressé les services de renseignement marocains. Parmi leurs cibles potentielles, on trouve ainsi un des fondateurs du Desk, Ali Amar, ou celui du site Badil, Hamid El-Mahdaoui, condamné à trois ans de prison en 2018 pour sa « participation » au mouvement social du Rif, sévèrement réprimé.

Les espions marocains ont également sélectionné pour surveillance potentielle un téléphone utilisé par Omar Brouksy, ancien correspondant de l’Agence France-Presse et auteur de deux livres critiques sur Mohammed VI et les relations franco-marocaines, Mohammed VI. Derrière les masques (éditions Nouveau Monde, 2014) et La République de Sa Majesté. France-Maroc, liaisons dangereuses (éditions Nouveau Monde, 2017), tous deux interdits de vente au Maroc.

Notifié qu’il avait été une cible potentielle par Le Monde, le journaliste espagnol Ignacio Cembrero (Orient XXI) explique qu’il n’est « malheureusement pas étonné ». Il raconte qu’en juin un journal marocain a publié des informations issues d’une conversation WhatsApp qu’il avait tenue avec deux personnes, et dont il n’avait parlé à personne.

Sollicité, le Maroc affirme « rejeter catégoriquement » les « allégations infondées » faisant état de son usage de Pegasus. Le royaume nie être client de NSO Group. De son côté, NSO a affirmé ne pas connaître en temps réel ni contrôler l’usage fait par ses clients du logiciel : « NSO ne pilote pas les systèmes qu’elle vend à ses clients gouvernementaux vérifiés, et n’a pas accès aux données des cibles de ses clients. » Plus largement, NSO a contesté les conclusions des enquêtes du « Projet Pegasus », les qualifiant « pour beaucoup de théories non corroborées ».

Une trentaine de journalistes et patrons de presse français visés

Les journalistes marocains ne sont pas les seuls à intéresser les services de renseignement du royaume chérifien. Une trentaine de journalistes et de patrons de médias français figurent sur la liste des cibles de Pegasus, dans des rédactions aussi variées que Le Monde, Le Canard enchaînéLe Figaro ou encore l’AFP et France Télévisions.

A plusieurs reprises, le consortium Forbidden Stories et le Security Lab d’Amnesty International ont pu techniquement déterminer que l’infection avec Pegasus avait été couronnée de succès. C’est le cas notamment d’Edwy Plenel, le fondateur de Mediapart, de Dominique Simonnot, ancienne enquêtrice du Canard enchaîné et désormais contrôleuse générale des lieux de privation de liberté, mais aussi d’une journaliste du Monde, qui n’a pas souhaité rendre publique son infection.

Dans certains cas, la cause de l’attaque semble claire : Edwy Plenel a ainsi été visé peu après avoir publiquement critiqué la répression policière des manifestations du Rif, comme l’a confirmé une analyse menée par le Security Lab d’Amnesty International. En juin 2019, alors qu’il participait à une table ronde lors d’un festival culturel à Essaouira, M. Plenel se souvient être « intervenu pour manifester qu[’il] n’allai[t] pas [s]e censurer parce qu[’il] étai[t] au Maroc ; [il a] évoqué le sort du Hirak, du Rif, et la répression dont les manifestations populaires faisaient l’objet ». Pour le fondateur de Mediapart, cette intervention a pu servir de déclencheur, mais ce sont surtout « nos confrères marocains, et de fait l’indépendance du Desk [média qui était partenaire de Mediapart] » qui étaient visés. Il compte déposer plainte.

Un autre patron de média, Bruno Delport, directeur de la radio TSF Jazz (groupe Combat, propriété de Matthieu Pigasse, actionnaire à titre individuel du Monde), a également été visé par l’utilisateur marocain de Pegasus – son téléphone, après analyse, présentait des traces d’infection. M. Delport est aussi président du conseil d’administration de Solidarité Sida, une ONG qui a développé des programmes de prévention auprès des travailleuses du sexe au Maroc.

Si les services marocains semblent avoir majoritairement visé des journalistes travaillant pour des rédactions étiquetées à gauche ou au centre, les médias de droite n’ont pas été épargnés pour autant. Le Maroc a entré dans l’outil de NSO un numéro de téléphone aujourd’hui désactivé mais auparavant attribué au polémiste Eric Zemmour, auteur en février 2019 sur le plateau de LCI d’une violente diatribe contre les migrants marocains, sans que l’on sache si les deux événements sont liés.

Dans d’autres cas, le raisonnement des espions marocains semble brumeux : la journaliste du Monde dont le téléphone a été visé et infecté ne travaille sur aucun dossier lié de près ou de loin au Maroc, tout comme d’autres journalistes dont les numéros ont été sélectionnés par le client marocain de NSO. Il est possible qu’ils aient été visés principalement pour accéder à leur carnet d’adresses – et acquérir ainsi les numéros d’autres cibles.

Le Monde

Aucun commentaire

Laisser un commentaire

Choisir la devise
EUR Euro
0
    0
    Panier
    Votre panier est videAu shop