Le logiciel espion Pegasus de la société NSO Group, s’il est introduit dans un smartphone, permet d’en récupérer les messages, les photos, les contacts, et même d’écouter les appels de son propriétaire. L’entreprise, fondée en 2011 au nord de Tel-Aviv et qui a régulièrement été accusée de faire le jeu de régimes autoritaires, a toujours assuré que son logiciel servait uniquement à obtenir des renseignements contre des réseaux criminels ou terroristes.
L’enquête publiée dimanche par un consortium de dix-sept médias internationaux, dont font notamment partie les quotidiens français Le Monde, britannique The Guardian, et américain The Washington Post, entame sa crédibilité. Leur travail se fonde sur une liste obtenue par les organisations Forbidden Stories et Amnesty International et qui comprend, selon eux, 50 000 numéros de téléphone que les clients de NSO ont sélectionnés depuis 2016 en vue d’une surveillance potentielle.
180 journalistes, 600 politiques
Elle inclut les numéros d’au moins 180 journalistes, 600 hommes et femmes politiques, 85 militants des droits humains, ou encore 65 chefs d’entreprise, d’après l’analyse menée par le consortium qui a localisé de nombreux numéros au Maroc, en Arabie saoudite ou au Mexique. Sur cette liste, figure d’ailleurs le numéro du journaliste mexicain Cecilio Pineda Birto, abattu quelques semaines après son apparition sur ce document. Des correspondants étrangers de plusieurs grands médias, dont le Wall Street Journal, CNN, France 24, Mediapart, El Pais ou l’AFP en font aussi partie.
D’autres noms de personnalités figurant sur la liste – qui comprend notamment un chef d’État et deux chefs de gouvernement européens – seront divulgués dans les prochains jours.
37 appareils attaqués
Les journalistes du «Projet Pegasus» ont rencontré une partie des détenteurs de ces numéros et ont récupéré 67 téléphones qui ont fait l’objet d’une expertise technique dans un laboratoire d’Amnesty International. Elle a confirmé une infection ou une tentative d’infection par le logiciel espion de NSO Group pour 37 appareils, dont 10 situés en Inde, selon les comptes rendus publiés dimanche.
Deux des téléphones appartiennent à des femmes proches du journaliste saoudien Jamal Khashoggi, assassiné en 2018 dans le consulat de son pays à Istanbul par un commando d’agents venus d’Arabie saoudite, écrivent-ils. Pour les 30 autres, les résultats ne sont pas probants, souvent car les propriétaires des numéros ont changé de téléphone. «Il y a une forte corrélation temporelle entre le moment où les numéros sont apparus sur la liste et leur mise sous surveillance», précise le Washington Post.
Cette analyse s’ajoute à une étude, menée en 2020, par le Citizen Lab de l’Université de Toronto, qui avait confirmé la présence du logiciel Pegasus dans les téléphones de dizaines d’employés de la chaîne Al Jazeera du Qatar. WhatsApp avait également reconnu en 2019 que certains de ses utilisateurs en Inde avaient été espionnés par ce logiciel.
«Suppositions erronées»
Le groupe NSO a, comme à chaque fois, «nié fermement les fausses accusations portées» dans l’enquête. «Elle est bourrée de suppositions erronées et de théories non corroborées, les sources ont fourni des informations qui n’ont aucune base factuelle», a-t-il écrit sur son site, en précisant envisager de porter plainte en diffamation.
NSO est loin d’être la seule entreprise israélienne à être soupçonnée de fournir des logiciels espions à des gouvernements étrangers peu regardants sur les droits humains, avec le feu vert du ministère israélien de la Défense. Le logiciel «DevilsTongue» de la société Saito Tech Ltd, plus connue sous le nom de Candiru, a été utilisé contre une centaine de responsables politiques, dissidents, journalistes et militants, ont affirmé jeudi des experts de Microsoft et de Citizen Lab.
Des entreprises d’origine israélienne comme NICE Systems et Verint ont fourni des technologies aux polices secrètes de l’Ouzbékistan et du Kazakhstan, ainsi qu’aux forces de sécurité de Colombie, avait estimé en 2016 l’ONG Privacy International.
Source : Lessentiel.lu