Pegasus, l’espion qui m’épiait
Le logiciel pirate peut infecter votre smartphone, s’infiltrer dans votre vie et disparaître. Ni vu, ni connu. Ce mercredi à 20h20, La Une diffuse le documentaire «Pegasus, un espion dans votre poche».
«Ça s’est passé très vite, je n’avais pas eu le temps de lire le message qu’il avait déjà changé de couleur.» En quelques mots, Maliha El Mahjoub explique à des journalistes du quotidien Le Soir et du magazine flamand Knack la mésaventure qu’il vient de vivre. Cyber-piratage Ce jour-là, le militant pour l’indépendance du Sahara occidental veut lire sur son iPhone un courriel du secrétariat d’État des États-Unis (l’équivalent du ministère des affaires étrangères). «J’étais en train de contrôler mes e-mails et j’ai remarqué qu’il y en avait un marqué comme lu alors que je ne l’avais pas ouvert.»
Tout se passe comme si quelqu’un venait de lire le message par-dessus son épaule. Maliha El Mahjoub se tourne alors vers le laboratoire pour la cyber-sécurité d’Amnesty International. Le diagnostic est sans appel : le téléphone cellulaire a été infecté par le logiciel de piratage Pegasus, un cyber-espion né une dizaine d’années plus tôt.
Une arme de guerre
En 2013, la société israélienne NSO Group lance sur le marché son petit dernier en matière de sécurité et de surveillance. Baptisé Pegasus, les spécialistes le décrivent comme un des logiciels espions les plus puissants et redoutables jamais créé. «C’est comme si votre portable dans votre poche vous surveillait en permanence», explique Étienne «tek» Maynier, un militant, analyste et chercheur en sécurité chez Amnesty International. Le laboratoire de sécurité lancé par le collectif en 2019 estime que le projet de cyber-surveillance secrète Pegasus constitue «une crise internationale des droits humains». Pegasus, du nom du coursier ailé de la mythologie grecque, agit comme un cheval… de Troie : il s’insinue dans les smartphones et piratent les données qui s’y trouvent. Pour se faufiler dans une faille du système de protection de l’appareil, plusieurs techniques sont possibles.
Tactiques d’attaque
Soit il faut une intervention de la victime qui est amenée à cliquer sur un lien dont elle ignore qu’il est malveillant. Soit aucune intervention de l’utilisateur n’est nécessaire : le cellulaire est infecté via un émetteur récepteur sans fil situé à proximité. Autre alternative : le téléphone est subtilisé discrètement puis restitué après que le logiciel a été installé manuellement. L’espion peut alors entrer en action. Ses terrains de chasse : emails, sms, photos, vidéos et conversations WhatsApp, mais aussi les contacts, calendriers ou mots de passe qui se trouvent dans le téléphone. Pegasus peut aussi enregistrer les appels, déclencher à distance la camera et le micro, géolocaliser la personne… Quand l’éditeur (Google, Apple…) découvre la faille dans laquelle l’espion s’est dissimulé, il corrige son système de protection. Pegasus part alors à la recherche d’autres lacunes.
Victimes célèbres
En théorie, le logiciel doit servir à lutter contre le terrorisme, les crimes, les délits graves (le trafic de drogue par exemple). Il ne peut être vendu qu’à des organisations étatiques et très cher (selon le New York Times, NSO facturait 500.000 $ en 2016 juste pour installer le logiciel). Le gouvernement israélien doit aussi donner son autorisation pour que la transaction puisse avoir lieu. En pratique, le champ d’action s’est élargi. Selon une enquête menée par un consortium journalistique (dont font partie pour la Belgique Le Soir et Knack), 180 journalistes, 600 hommes et femmes politiques (dont 13 chefs d’État) ainsi que 85 militants des droits humains, ont, entre autres, été visées par ce piratage. Des Belges connus figurent sur la liste. Parmi eux : Louis et Charles Michel, Didier Reynders et un journaliste de la VRT. Qui se cache derrière ces actions malveillantes ? Particulièrement difficile à détecter et ne laissant que très peu de traces derrière lui, Pegasus garde souvent ses secrets avant de disparaître, ni vu ni connu.
Cet article est paru dans le Télépro du 23/3/2023
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici