Les communications téléphoniques de dizaines d’employés de la chaîne Al-Jazeera du Qatar ont été interceptées par un logiciel espion sophistiqué, a déclaré lundi l’une des personnes visées, à l’issue d’une enquête d’experts au Canada qui a duré des mois.
L’opération, qui concerne 36 personnes, a été révélée dans un rapport publié dimanche par le Citizen Lab de l’Université de Toronto, un centre de recherche spécialisé notamment dans les questions de censure informatique.
«L’impact est très clair et dangereux», a déclaré à l’AFP Tamer Almisshal, journaliste d’investigation d’Al-Jazeera en arabe, qui est l’une des personnes visées.
Al-Jazeera a indiqué avoir contacté le Citizen Lab en janvier après des soupçons de piratage, et les experts de ce laboratoire ont découvert que des données échangées sur des téléphones étaient envoyées clandestinement vers un serveur hostile.
«Nous avons obtenu les journaux de bord» d’un téléphone portable des réseaux d’Al-Jazeera. «Notre analyse indique que le (logiciel espion) a un certain nombre de capacités», a déclaré le Citizen Lab dans son rapport. Selon le laboratoire, il peut notamment intercepter de l’audio d’un microphone, des photos, tracer la localisation de l’appareil ou encore accéder aux mots de passe et à des informations stockées.
Arabie saoudite et Émirats arabes unis
L’attaque a visé «36 téléphones appartenant à des journalistes, des producteurs, des présentateurs et des cadres d’Al-Jazeera», ainsi qu’une journaliste de la chaîne Al Araby basée à Londres, précisent les auteurs du rapport.
Citizen Lab «conclut avec un degré moyen de certitude» que deux des «opérateurs» du logiciel espion, baptisés Monarchy et Sneaky Kestrel, travaillaient respectivement pour les gouvernements d’Arabie saoudite et des Émirats arabes unis. Ces deux pays ont rompu leurs relations avec le Qatar, accusé de soutenir les mouvements islamistes, ce que Doha nie.
Les logiciels espions transmettent les informations des téléphones ciblés via une série de serveurs intermédiaires qui ne permettent pas de remonter directement à une agence gouvernementale, reconnaît Bill Marczak, principal auteur du rapport joint au téléphone par l’AFP depuis Montréal.
«Mais pour l’opérateur que nous appelons Monarchy, on peut voir que la plupart des personnes qui ont été ciblées se trouvaient à l’intérieur de l’Arabie saoudite», explique-t-il. «Par ailleurs, un militant saoudien qui se trouvait en dehors de l’Arabie saoudite a également été piraté par ce même opérateur».
«Zéro-clic»
Des observations semblables ont été faites avec les Émirats arabes unis concernant l’opérateur Sneaky Kestrel, a-t-il ajouté. Le piratage utilisait le logiciel espion Pegasus développé par le groupe NSO d’Israël, selon Citizen Lab.
Mais le groupe israélien a déclaré que le rapport du Citizen Lab était «une spéculation et qu’il n’y avait pas de preuve d’une connexion avec le NSO». Le NSO ne fait pas directement de la surveillance, a-t-il ajouté.
«Sans ce processus de surveillance et d’observation (de Citizen Lab), on n’aurait jamais été en mesure de détecter» l’intrusion sur les téléphones, a indiqué Tamer Almisshal. «C’est une violation et un crime», a-t-il ajouté, précisant notamment que certaines des sources d’Al-Jazeera ne voulaient pas être nommées.
Pour Bill Marczak, cette attaque est d’autant plus inquiétante qu’elle s’est effectuée sur un mode «zéro-clic» ne nécessitant aucune interaction de la victime.
«Ces abus de surveillance ne sont pas seulement prévisibles, mais ils sont inévitables», conclut-il, estimant que l’industrie des logiciels espions ne respectait pas les droits humains contrairement à ce qu’elle prétend. «Si vos clients sont parmi les gouvernements les plus répressifs du monde, qui pensez-vous qu’ils vont cibler ? Il y aura probablement les journalistes et les militants». (ATS/NXP)
L’opération, qui concerne 36 personnes, a été révélée dans un rapport publié dimanche par le Citizen Lab de l’Université de Toronto, un centre de recherche spécialisé notamment dans les questions de censure informatique.
«L’impact est très clair et dangereux», a déclaré à l’AFP Tamer Almisshal, journaliste d’investigation d’Al-Jazeera en arabe, qui est l’une des personnes visées.
Al-Jazeera a indiqué avoir contacté le Citizen Lab en janvier après des soupçons de piratage, et les experts de ce laboratoire ont découvert que des données échangées sur des téléphones étaient envoyées clandestinement vers un serveur hostile.
«Nous avons obtenu les journaux de bord» d’un téléphone portable des réseaux d’Al-Jazeera. «Notre analyse indique que le (logiciel espion) a un certain nombre de capacités», a déclaré le Citizen Lab dans son rapport. Selon le laboratoire, il peut notamment intercepter de l’audio d’un microphone, des photos, tracer la localisation de l’appareil ou encore accéder aux mots de passe et à des informations stockées.
Arabie saoudite et Émirats arabes unis
L’attaque a visé «36 téléphones appartenant à des journalistes, des producteurs, des présentateurs et des cadres d’Al-Jazeera», ainsi qu’une journaliste de la chaîne Al Araby basée à Londres, précisent les auteurs du rapport.
Citizen Lab «conclut avec un degré moyen de certitude» que deux des «opérateurs» du logiciel espion, baptisés Monarchy et Sneaky Kestrel, travaillaient respectivement pour les gouvernements d’Arabie saoudite et des Émirats arabes unis. Ces deux pays ont rompu leurs relations avec le Qatar, accusé de soutenir les mouvements islamistes, ce que Doha nie.
Les logiciels espions transmettent les informations des téléphones ciblés via une série de serveurs intermédiaires qui ne permettent pas de remonter directement à une agence gouvernementale, reconnaît Bill Marczak, principal auteur du rapport joint au téléphone par l’AFP depuis Montréal.
«Mais pour l’opérateur que nous appelons Monarchy, on peut voir que la plupart des personnes qui ont été ciblées se trouvaient à l’intérieur de l’Arabie saoudite», explique-t-il. «Par ailleurs, un militant saoudien qui se trouvait en dehors de l’Arabie saoudite a également été piraté par ce même opérateur».
«Zéro-clic»
Des observations semblables ont été faites avec les Émirats arabes unis concernant l’opérateur Sneaky Kestrel, a-t-il ajouté. Le piratage utilisait le logiciel espion Pegasus développé par le groupe NSO d’Israël, selon Citizen Lab.
Mais le groupe israélien a déclaré que le rapport du Citizen Lab était «une spéculation et qu’il n’y avait pas de preuve d’une connexion avec le NSO». Le NSO ne fait pas directement de la surveillance, a-t-il ajouté.
«Sans ce processus de surveillance et d’observation (de Citizen Lab), on n’aurait jamais été en mesure de détecter» l’intrusion sur les téléphones, a indiqué Tamer Almisshal. «C’est une violation et un crime», a-t-il ajouté, précisant notamment que certaines des sources d’Al-Jazeera ne voulaient pas être nommées.
Pour Bill Marczak, cette attaque est d’autant plus inquiétante qu’elle s’est effectuée sur un mode «zéro-clic» ne nécessitant aucune interaction de la victime.
«Ces abus de surveillance ne sont pas seulement prévisibles, mais ils sont inévitables», conclut-il, estimant que l’industrie des logiciels espions ne respectait pas les droits humains contrairement à ce qu’elle prétend. «Si vos clients sont parmi les gouvernements les plus répressifs du monde, qui pensez-vous qu’ils vont cibler ? Il y aura probablement les journalistes et les militants». (ATS/NXP)
Source : https://www.impact.sn/Des-employes-de-la-chaine-qa...