IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients
Selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion

Le , par Jade Emy

1PARTAGES

4  0 
Le groupe NSO est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients. De nouveaux documents judiciaires dans le cadre de la bataille judiciaire qui oppose WhatsApp au fabricant israélien de logiciels espions révèlent des détails sur les opérations de piratage.

NSO Group a toujours été critiqué en raison des technologies de surveillance qu'il propose à ses clients. Pegasus est un logiciel qui exploite des failles de sécurité inconnues des smartphones modernes (appelées zero-day) pour infecter ces derniers à distance, sans aucune action de la part de la victime. Pegasus peut ensuite accéder aux données personnelles de l’utilisateur, y compris celles qui sont chiffrées par des applications comme Signal ou WhatsApp.

L'administration de Joe Biden a accusé l'entreprise israélienne de logiciels espions du NSO Group de fournir des technologies pour "cibler malicieusement" des militants, des journalistes et d'autres personnalités influentes du monde. Pour cette raison, les États-Unis ont décidé de mettre le groupe sur liste noire.

Selon les documents de plusieurs employés du NSO Group déposées par WhatsApp dans le cadre du procès qui l'oppose à l'entreprise, c'est le NSO Group lui-même qui est responsable de l'exploitation de son logiciel espion Pegasus pour le compte de ses clients, et non les clients eux-mêmes, comme on le pensait jusqu'à présent. Selon Josh Shaner, un ancien employé de Westbridge, une filiale de NSO basée aux États-Unis, un client "n'avait qu'à entrer le numéro de l'appareil cible et "appuyer sur Installer", et Pegasus installera l'agent sur l'appareil à distance sans aucun engagement". "Le reste est fait automatiquement par le système", ajoute-il.

WhatsApp a déclaré dans son dossier : "En d'autres termes, le client passe simplement une commande pour les données d'un appareil cible, et NSO contrôle chaque aspect du processus de récupération et de livraison des données grâce à sa conception de Pegasus."


Yaron Shohat, PDG de NSO et directeur des opérations au moment où Pegasus a été utilisé pour infecter les appareils de 1 400 utilisateurs de WhatsApp en 2019, a également été interrogé. Selon les documents déposés par WhatsApp, il a admis que "le processus réel d'installation de Pegasus par l'intermédiaire de WhatsApp était "une question dont l'NSO et le système devaient s'occuper, et non une question que les clients devaient gérer"".

Ce nouveau rebondissement est la dernière révélation en date dans la bataille judiciaire en cours entre WhatsApp et le groupe NSO. En juillet, une fuite de documents du ministère israélien de la justice a révélé des informations inquiétantes sur les liens entre le gouvernement israélien et le fabricant de logiciels espions NSO Group. Les données divulguées révèlent que le ministère israélien de la justice a saisi les documents avant qu'ils ne puissent être communiqués à la justice américaine dans le cadre de la procédure de communication de pièces. Le ministère de la justice a également promulgué une ordonnance de non-publication pour garder la saisie secrète.

Selon le site web Forbidden Stories, les documents divulgués montrent "qu'en 2020, l'équipe juridique de NSO pensait que des documents sensibles, tels que la liste complète de ses clients, y compris les "clients américains", des contrats, ou même des informations liées au "piratage de Jeff Bezos ou à l'assassinat de Khashoggi", pourraient faire partie des fichiers susceptibles d'être découverts."

Donncha Ó Cearbhaill, du laboratoire de sécurité d'Amnesty International, a déclaré à l'époque que ces documents "remettaient en question l'engagement d'Israël à réglementer de manière impartiale le groupe NSO et jetaient un doute sur sa capacité à rendre justice, à dire la vérité et à accorder réparation aux personnes touchées par le logiciel espion Pegasus".

Ces nouvelles révélations confirment les craintes de certains gouvernements qui ont interdit l’utilisation du logiciel espion Pegasus, développé par la société israélienne NSO Group. Selon des rapports, le gouvernement israélien exigeait que l'entreprise obtienne des licences avant d'exporter son logiciel espion à un service de police ou de renseignement particulier. Cela permettait au gouvernement israélien d'exercer une influence diplomatique sur les pays désireux d'acheter Pegasus. Mais les preuves de l'utilisation abusive de Pegasus se sont accumulées.

Source : Documents judiciaires dans le procès entre WhatsApp et NSO Group

Et vous ?

Pensez-vous que ces documents sont crédibles ou pertinents ?
Quel est votre avis sur le sujet ?

Voir aussi :

WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres

Apple poursuit NSO Group pour lutter contre les abus de logiciels espions sponsorisés par l'État. Le procès veut également bloquer l'accès de NSO aux technologies Apple

Des documents internes révèlent à quel point le FBI était proche de déployer le logiciel espion Pegasus. L'agence affirme qu'elle voulait l'utiliser "à des fins de recherche et de développement"

Une erreur dans cette actualité ? Signalez-nous-la !