Une entreprise israélienne aide les gouvernements arabes à espionner les dissidents et les opposants

Un rapport de Microsoft en collaboration avec des experts du Citizen Lab de l’Université de Toronto. La société Candiru aurait utilisé des sites Web militants pour pirater les appareils. Au moins 100 personnes ont été tuées dans les territoires palestiniens occupés, en Israël, en Iran, au Liban, au Yémen, en Turquie, en Arménie et à Singapour.

Une entreprise israélienne a aidé plusieurs gouvernements à travers le monde, y compris des Arabes, à espionner et à pirater les mouvements d’activistes, de journalistes, d’employés d’ambassades, de diplomates et de politiciens de l’opposition.

Un rapport publié par Microsoft révèle que le logiciel espion a été installé via de faux groupes Web humanitaires, notamment des pages contrefaites d’Amnesty International et de Black Lives Matter.

La découverte a été faite dans une étude réalisée par des experts du Citizen Lab de l’Université de Toronto, qui ont travaillé avec Microsoft pour découvrir les activités « malveillantes » de Candiru, une société basée à Tel Aviv spécialisée dans la vente de logiciels espions « introuvables ». Selon le rapport, la technologie a permis d’entrer dans Microsoft Windows, infectant et surveillant les activités des propriétaires d’ordinateurs et de téléphones portables.

En parcourant le réseau, Citizen Lab aurait identifié plus de 750 sites liés à l’infrastructure de logiciels espions de Candiru. “Nous avons trouvé de nombreux domaines se faisant passer pour des organisations de défense des droits, ainsi que des sociétés de médias et d’autres entités sur le thème de la société civile”, a déclaré le groupe.

Bill Marczak, co-auteur du rapport, a déclaré au Guardian que les sources semblaient souvent dignes de confiance, mais une fois pénétrées, le logiciel espion exécutait un « code d’arrière-plan » pour « détourner discrètement » le « contrôle des ordinateurs » des personnes concernées.

Le code, ajoute l’expert, garantit un «accès constant» à l’ordinateur ou au smartphone, permettant aux gouvernements de voler des mots de passe, des documents et d’activer les microphones ou les caméras des personnes espionnées. Et les victimes du monde entier, conclut-il, « n’étaient au courant de rien ».

Le programme a pu infecter les iPhones, les appareils Android, les Mac, les PC, les iPad et les comptes cloud et a été utilisé pour cibler diverses organisations et individus, dont un groupe dissident saoudien et un journal indonésien de gauche.

Microsoft parle d’au moins 100 victimes dans les Territoires palestiniens occupés, en Israël, en Iran, au Liban, au Yémen, en Turquie, en Arménie et à Singapour. “La présence et l’utilisation croissantes de Candiru de sa technologie de surveillance sur la société civile mondiale rappellent”, déclare Citizen Lab, “que l’industrie des logiciels espions mercenaires est composée de nombreux acteurs et sujette à des abus généralisés.”

Au cours des deux années qui ont suivi sa création, Candiru aurait rapporté près d’un million de personnes. Ses clients sont situés en Europe, dans l’ex-Union soviétique, dans le golfe Persique, en Asie et en Amérique latine. Parmi les pays qui utilisent Candiru figurent plusieurs pays du Moyen-Orient, dont l’Arabie saoudite, les Émirats arabes unis (EAU) et le Qatar.

Plusieurs entreprises israéliennes, dont les fondateurs sont issus des secteurs du renseignement et de la défense, ont développé des technologies pour pirater et espionner les téléphones portables ou les ordinateurs.

En juin, Quadream, une autre société basée à Tel-Aviv, a été accusée d’avoir vendu un programme appelé Reign aux autorités saoudiennes, qui est capable de voler les données des téléphones et de les utiliser comme dispositifs de suivi, sans utiliser de liens secrets pour entrer dans les appareils. Le logiciel espion Pegasus, développé par la plus grande société de surveillance israélienne NSO Group, utilise également la technologie zéro clic et a été vendu à l’Arabie saoudite, entre autres.

Leave a Reply

Your email address will not be published. Required fields are marked *