- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Des gouvernements ont utilisé le malware Pegasus pour espionner des militants, politiques et journalistesDes gouvernements ont utilisé le malware Pegasus pour espionner des militants, politiques et journalistes
Une fuite de données rassemblant plus de 50.000 numéros de téléphone de militants, politiques, journalistes, ministres et autres personnalités religieuses et universitaires a été découverte. Ces personnes ont fait ou sont susceptibles de faire l’objet d’un espionnage orchestré par des gouvernements autoritaires.
Une enquête menée par 16 médias du monde entier, dont Le Soir, a permis de révéler que le logiciel espion Pegasus avait été utilisé par des gouvernements autoritaires pour espionner des militants des droits de l’Homme, des politiques, des journalistes, mais aussi des avocats du monde entier.
Les différents médias, coordonnés par l’organisation médiatique à but non lucratif Forbidden Stories et Amnesty International, sont parvenus à remonter le fil à partir d’une importante fuite de données rassemblant plus de 50.000 numéros de téléphone. Ces derniers furent identifiés comme appartenant à des personnes d’intérêts par les clients de NSO, société israélienne de cybersurveillance qui a développé et vendu Pegasus à des armées, forces de l’ordre et autres agences gouvernementales, explique The Guardian qui a participé à l’enquête.
Si la présence d’un numéro de téléphone au sein de cette liste ne signifie pas que l’appareil de son propriétaire a été infecté par Pegasus, cela indique que les personnes dont le numéro de téléphone apparait dans le document ont été identifiées comme cible potentielle par les clients gouvernementaux de NSO et qu’elles sont donc susceptibles de faire l’objet d’une surveillance.
Selon la société à l’origine Pegasus, l’objectif premier de ce dernier est de cibler les criminels et terroristes. Il prend la forme d’un malware capable d’infecter les iPhone et smartphones Android, afin d’en extraire les données privées ; messages, photos, emails, etc. Il peut également enregistrer les appels et activer discrètement le microphone des téléphones qu’il a infectés. En prenant le contrôle des téléphones, le malware peut également infiltrer les applications de messagerie cryptées telles que WhatsApp, Telegram ou Signal.
Des cibles politiques
La moitié des téléphones dont le numéro figurait dans la liste ont présenté des traces du logiciel espion Pegasus, selon l’enquête des différents médias. Outre des militants des droits de l’Homme, des politiques et des journalistes, le document comprend également des informations concernant des dirigeants d’entreprise, des personnalités religieuses et universitaires, des employés d’ONG, des représentants syndicaux et gouvernementaux, ainsi que des ministres, présidents et Premiers ministres. Le document indique également le nombre des membres de la famille proche des personnes présentes sur la liste ce qui suggère que les clients de NSO prévoyaient de les surveiller aussi.
Selon les différents médias impliqués dans l’enquête, les clients de NSO qui ont utilisé Pegasus pour cibler des personnalités politiques, militants et autres journalistes sont proches des gouvernements d’Azerbaïdjan, du Bahreïn, Kazakhstan, du Mexique, du Maroc, du Rwanda, de l’Arabie saoudite, de la Hongrie, d’Inde et des Émirats arabes unis.
NSO dément
La société israélienne NSO soutient qu’elle « n’exploite pas les systèmes qu’il vend à des clients gouvernementaux contrôlés et n’a pas accès aux données des cibles de ses clients ». NSO a également nié dans une réponse publiée par l’intermédiaire de ses avocats les « fausses allégations » concernant les activités de ses clients, mais la société prévoit de continuer « à enquêter sur toutes les allégations crédibles d’abus et prendrait les mesures appropriées ». Elle a également assuré qu’elle vérifiait rigoureusement les dossiers de ses clients – armées, forces de l’ordre et agences de renseignement d’une quarantaine de pays anonymes – en matière de droits humains avant de leur fournir ses outils d’espionnage.
Le fait est que des traces du logiciel espion Pegasus ont également été trouvées dans les appareils de criminels. Les clients de NSO ont donc très bien pu l’utiliser « normalement », mais la base de données comportant plus de 50.000 numéros de téléphone de militants prodémocratie, journalistes enquêtant sur la corruption ou encore des opposants politiques montrent que les clients ont également violé leur contrat avec NSO.