Certains activistes anti-israéliens en Algérie, en Tunisie et Maroc sont affolés présentement par un logiciel espion israélien qui est capable de intercepter leur  téléphone  intelligent et ordinateur pour surveiller leurs conversations , historique des appels, SMS et courriels, photos et vidéos stockées dans les appareils, listes des sites Web visités… 

En effet, la région du Maghreb est infecté par un opérateur du programme d’espionnage Pegasus, développé par une société basée à Israël, NSO, propriété depuis 2010 d’un groupe américain, Francisco Partners Management. L’opérateur en question est dénommé «Atlas» et il opère à partir du Maroc.

Ce sont des conclusions d’une enquête menée par l’organisme Citizen Lab de l’Université de Toronto (Canada). Plusieurs terminaux appartenant à des citoyens algériens, tunisiens et marocains ont été infectés par le logiciel d’espionnage d’Etat.

Loin d’être un simple Malware développé par un jeune hacker, Pegasus est un logiciel d’espionnage «conçu par des pros pour des pros». Citizen Lab le qualifie de hautement sophistiqué.

Lorsque cette application d’espionnage se trouve sur votre appareil, elle n’est pas visible. Il peut donc être assez difficile de la détecter et prouver son existence.

Pegasus semble également être utilisé aussi par certains pays et des services de sécurité a conclu le Citizen Lab dans un rapport publié sur son site.

L’opérateur «Atlas» ayant infecté les terminaux des pays sus-cités, avait des objectifs politiques. Une conclusion qui implique une utilisation «gouvernementale» pour des fins d’espionnage d’Etat, à la fois des activistes politiques, opposants et institutions étatiques dans les pays infectés. Atlas est actif depuis le mois d’août 2017.

Pegasus  est capable, par exemple, de faciliter l’identification  et l’espionnage  des personnes impliquées  dans l’apologie du terrorisme sur les réseaux sociaux.

Le mode d’action de Pegasus est assez simple: Envoyer des SMS et messages instantanés avec des informations qui devraient intéresser la cible avec une incitation à cliquer sur un lien infecté, un lien d’exploitation spécialement conçu. Une fois cliqué, le lien permet au Malware de s’installer dans le terminal de la cible et se servir de ses informations personnelles sans son consentement. L’opérateur peut même allumer l’appareil photo et le microphone du téléphone pour capturer les activités à proximité du téléphone.

Cependant le Citizen labe note que sa méthode d’investigation peut être affectée par des inexactitude: « Nos constatations étant basées sur la géolocalisation des serveurs DNS au niveau des pays, des facteurs tels que les VPN et les emplacements de téléport Internet par satellite peuvent introduire des inexactitudes.»

Souhail Ftouh

0 0 votes
Évaluation de l'article