Les smartphones du Premier ministre espagnol Pedro Sánchez et de sa ministre de la Défense, Margarita Robles, ont fait l’objet d’écoutes « illégales » et « externes » au moyen du logiciel israélien Pegasus, a affirmé lundi le gouvernement espagnol.
Le ministre de la Présidence, Félix Bolaños, a parlé de faits « d’énorme gravité » qui s’étaient produits en 2021. Il n’a pas précisé si les autorités espagnoles avaient une piste sur l’origine de cette intervention.
Le gouvernement a déposé plainte pour ces faits lundi.
« Deux intrusions »
Felix Bolaños a indiqué qu’il y avait eu « deux intrusions » dans le portable de Pedro Sanchez en mai 2021 et une dans celui de Margarita Robles en juin 2021. Dans les deux cas, les interventions ont permis d’extraire « un volume déterminé de données des deux téléphones mobiles ».
Ces révélations surviennent alors que l’Espagne est en proie à une crise entre le gouvernement central de M. Sanchez, un socialiste, et les milieux indépendantistes de la province de Catalogne, qui accusent le Centre national du Renseignement (CNI, les services espagnols de renseignement) d’espionnage.
Cette affaire a éclaté le 18 avril, lorsque Citizen Lab, un projet sur la cybersécurité de l’Université canadienne de Toronto, a rendu public un rapport identifiant 65 personnes de la mouvance indépendantiste — pour la plupart des Catalans — dont les portables auraient été piratés entre 2017 et 2020 par le logiciel israélien.
50.000 portables dans le monde
En France, en septembre 2021, Mediapart révélait que les smartphones d’au moins cinq ministres avaient été infectés par le logiciel espion. Parmi eux figuraient notamment Jean-Michel Blanquer (ministre de l’Éducation nationale), Julien Denormandie (ministre de l’Agriculture) ou Emmanuel Wargon (ministre du Logement).
Selon l’ONG Amnesty International, il pourrait avoir été utilisé pour pirater jusqu’à 50.000 portables dans le monde.
Conçu par l’entreprise israélienne NSO, le logiciel espion Pegasus permet, une fois installé sur un smartphone, d’accéder aux messageries, aux données ou d’activer l’appareil à distance à des fins de captation de son ou d’image.
Parmi les techniques employées par les attaquants pour infecter les appareils de leurs cibles avec le logiciel Pegasus, on retrouve les classiques techniques de phishing sophistiqué via des SMS contenant des liens piégés.
Citizen Lab détaille plusieurs exemples de techniques de phishing employées par les attaquants : dans au moins un cas, un faux SMS a ainsi été envoyé contenant un lien vers une carte d’embarquement pour un vol effectivement réservé par la cible. « Le ciblage, dans ce cas, indique que l’opérateur de Pegasus a peut-être eu accès au dossier du passager (PNR) ou à d’autres informations recueillies auprès du transporteur », explique Citizen Lab.
Mais quand les techniques traditionnelles font défaut, Pegasus peut également exploiter une vulnérabilité dans le système d’exploitation iOS pour infecter l’appareil de la cible sans nécessiter d’interaction de la part de l’utilisateur. Cette faille « zéro-clic » a été baptisée « HOMAGE » par les chercheurs du CitizenLab et semble avoir été exploitée « au cours des derniers mois de 2019 ». Citizen Lab estime que cette faille ne fonctionnait que sur les versions d’iOS antérieures à la version 13.2, et qu’Apple a probablement corrigé celle-ci dans les nouvelles versions de son système d’exploitation mobile.
NSO a toujours affirmé que Pegasus ne pouvait être vendu qu’à des Etats et que ces ventes devaient obtenir le feu vert préalable des autorités israéliennes.
Apple a porté plainte en novembre dernier contre NSO Group et sa société mère, afin d’obtenir une injonction permanente lui interdisant d’utiliser tout logiciel, service ou appareil Apple.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "http://connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));