WhatsApp: Une firme israélienne est « largement impliquée » dans le hacking de nos utilisateurs

The Guardian : Le groupe NSO serait lié au piratage de 1 400 personnes dont des militants des droits humains

Photo par Anton @ Pexels

Par The Guardian, 29 avril 2020

WhatsApp a avancé, dans une nouvelle action en justice, qu’une société israélienne d’espionnage informatique avait utilisé des serveurs basés aux États Unis et était « largement impliquée » dans des piratages de téléphones mobiles appartenant à 1 400 utilisateurs de WhatsApp, dont des hauts fonctionnaires du gouvernement, des journalistes et des militants des droits humains.

Les nouveaux arguments sur le groupe NSO mettent en avant que cette société israélienne porte la responsabilité de graves violations de droits humains, dont le piratage de plus d’une douzaine de journalistes indiens et de dissidents rwandais.

Depuis des années le groupe NSO dit que son logiciel espion est acheté par des gouvernements dans le but de pister des terroristes et autres criminels et qu’il n’a pas de connaissance propre de la façon dont ces clients – dont il est dit que l’Arabie Saoudite et le Mexique ont fait partie dans le passé– utilisent son logiciel d’espionnage et de piratage.

Mais une action en justice intentée l’an dernier par WhatsApp contre le groupe NSO – la première de la sorte de la part d’une importante entreprise de technologie – révèle d’autres détails techniques sur la façon dont Pégase, le logiciel espion, est supposément déployé contre des cibles.

Dans les documents présentés au tribunal la semaine dernière, WhatsApp a dit que sa propre enquête sur la façon dont Pégase avait été utilisé contre 1 400 clients l’année dernière, montrait que des serveurs contrôlés par le groupe NSO, et non par ses clients gouvernementaux, faisaient intégralement partie de la façon dont les piratages étaient réalisés.

WhatsApp a dit que les victimes de piratage avaient reçu des appels téléphoniques utilisant son application de messagerie et étaient infectés par Pégase. Puis, a-t-il dit, « NSO a utilisé un réseau d’ordinateurs pour contrôler et mettre à jour Pégase une fois qu’il a été implanté dans les appareils des utilisateurs. Ces ordinateurs contrôlés par NSO ont servi de centre nodal à partir duquel NSO contrôlait le fonctionnement et l’utilisation de Pégase par ses clients ».

Selon le document de WhatsApp, NSO a obtenu « un accès non autorisé » à ses serveurs par une ingénierie inverse de l’application de messagerie, puis en évitant les fonctions de sécurité de WhatsApp qui empêchent la manipulation des caractéristiques des appels de cette société. Un ingénieur de WhatsApp qui a enquêté sur les piratages a dit dans une déclaration sous serment devant le tribunal que, dans 720 cas, l’adresse IP d’un serveur distant était incluse dans le code malveillant utilisé dans les attaques. Le serveur distant, a dit l’ingénieur, était basé à Los Angeles et appartenait à une société dont le centre de données était utilisé par NSO.

NSO a dit dans des documents légaux qu’il n’a pas moyen de connaitre la façon dont les clients utilisent ses outils de piratage et donc qu’il ne sait pas qui est ciblé par des gouvernements.

Mais, un expert de Citizen Lab, John Scott-Railton, qui a travaillé avec WhatsApp sur ce problème, a dit que le contrôle par NSO des serveurs impliqués dans le piratage, suggère que l’entreprise aurait eu des registres, dont des adresses IP, permettant d’identifier les utilisateurs qui étaient ciblés.

« Que NSO consulte ou non ces registres, qui sait ? Mais le fait que cela ait pu être fait contredit leurs déclarations » a dit Scott-Railton.

Dans une déclaration faite au Guardian, NSO s’en est tenu à ses précédentes remarques. « Nos produits sont utilisés pour faire barrage au terrorisme, pour faire baisser la criminalité violente, et pour sauver des vies. Le groupe NSO ne fait pas fonctionner le logiciel Pégase pour ses clients » a dit l’entreprise. « Nos déclarations précédentes concernant notre activité et l’ampleur de notre interaction avec les services de renseignement de notre gouvernement et avec les agences clientes chargées du respect de la loi, sont exactes ».

L’entreprise a dit qu’elle ferait parvenir sa réponse au tribunal dans les prochains jours.

Les nouveaux éléments sur ce cas interviennent alors que NSO est confronté à d’autres questions sur la pertinence d’un produit de traçage qu’elle a lancé suite à l’irruption de COVID-19. Le nouveau programme, appelé Fleming, utilise des données de téléphones portables et de l’information sur la santé publique pour identifier avec qui des individus infectés par le coronavirus peuvent avoir été en contact. Un rapport de NBC de la semaine dernière disait que la marque de fabrique  du nouvel outil de NSO était américaine.

Mais dans un tweet, Scott-Railton a dit que son analyse montrait que ce système reposait sur des données paraissant très imprécises.

« Quand on travaille avec des données incorporant beaucoup d’inexactitude, il serait un peu fort de lancer des alertes chaque fois que cela s’est produit. Ou d’exiger des mises en quarantaine. Les taux de faux résultats positifs obtenus crèveraient le plafond. Mais… il en serait de même pour les faux résultats négatifs » a-t-il dit.

Questionné sur ces tweets, NSO a dit que ces « demandes infondées » étaient basées sur « des suppositions et des captures d’écrans obsolètes plutôt que sur des faits ».

« Pendant ce temps, Fleming, notre produit COVID-19, s’est avéré vital pour des gouvernements dans le monde entier, qui travaillent à contenir l’épidémie. Des journalistes très respectés dans plusieurs pays ont vu Fleming, ont compris comment fonctionne la technologie et ont reconnu qu’elle relève de la toute dernière évolution dans les logiciels d’analyse, qui ne compromettent pas la vie privée » a dit l’entreprise.

Traduction : SF pour l’Agence Média Palestine

Source : The Guardian

Retour haut de page