Le site d'actualités espagnol lance un pavé dans la marre de Pegasus ce jeudi 19 mai. Il annonce que "les meilleurs experts en cybersécurité remettent en question la méthodologie de Citizen Lab : « Il serait relativement facile de forcer des résultats positifs »". En conséquence, les 63 séparatistes catalans concernés ont exigé de Pedro Sanchez d'assumer sa responsabilité politique. L'article signé Brais Cedeira annonce que certains de ces experts qui sont formels collaborent au Centre National d'Intelligence (CNI) et d'autres dispensent des formations dans des institutions publiques et sécuritaires. Le journaliste annonce que selon ses sources, " il serait relativement facile de produire des résultats manipulés, dans la mesure où "le promoteur de ce rapport est un ancien conseiller de la Generalitat qui a fait l'objet d'une enquête de l'Audience Nationale en tant que cerveau technologique du groupe de protestation Catalan, « Tsunami Democràtic »". Jonathan Scott, l'un des experts consultés par le média et qui soutient la théorie des « faux positifs » est le fondateur de « Haktree », une entreprise de « hackers civiques ». Il a même publié une analyse sur les réseaux sociaux et dans un article dans laquelle il démontrait, en se référant à ce cas, combien il serait facile de produire un résultat falsifié, en effectuant un test. L'étude de « Citizen Lab », poursuit-il, fait référence à une adresse web, apparue dans des attaques précédentes. C'est ce qu'on appelle un « indicateur de compromission ». Cette adresse avait également été localisée sur les appareils prétendument infectés. Scott fait donc le test en cherchant l'adresse dans son navigateur et enregistre ensuite une sauvegarde du système de son téléphone portable. Après cela, il introduit la copie de sauvegarde de son téléphone dans le programme de détection proposé par « Citizen Lab » pour analyser l'état de son appareil. Après avoir ouvert la copie de sauvegarde de son téléphone via l'outil «Pegasus Spyware Detection Tool », le résultat est positif. C'est une infection provoquée. « Conclusion : les résultats de l'infection sont basés sur des mots-clés. Les résultats peuvent être manipulés et n'ont aucune base logique », résume l'expert. Absence de véracité Plusieurs experts du monde de la cybersécurité et le cyberterrorisme, exerçant au sein des forces armées et des forces et corps de sécurité de l'Etat, reconnaissent que cette expérience parvient à mettre en doute la véracité des éléments positifs avancés par le mouvement indépendantiste. Selon ces sources, « dans un appareil où l'on veut forcer un faux positif, un SMS est envoyé à cet appareil avec un lien malveillant. Ensuite, si vous réalisez le test, vous trouverez évidemment le domaine dans le SMS, et ce domaine, étant un indicateur, fait apparaître votre téléphone mobile comme infecté ». Par conséquent, il serait relativement simple de forcer des résultats positifs avec une méthode comme celle du « Citizen Lab ». « Cela ne signifie pas que les téléphones de l'étude du « Citizen Lab » n'ont jamais été infectés. Ce que cela signifie, c'est que la méthode de détection des cas positifs, par Pegasus, pourrait être erronée, et donc manipulable », réitère un informaticien des forces armées. Encore plus de doutes De récentes révélations sur l'affaire viennent corroborer ces doutes. Comme le rapportait El Español, le Centre National d'Intelligence (CNI) n'a réussi à installer le programme Pegasus que sur 13 des 18 téléphones portables de pro-indépendantistes dont l'espionnage a été découvert par l'Audience Nationale. Ainsi, poursuit le media, on ne sait pas avec certitude qui a pu infecter 52 des 65 téléphones qui ont été espionnés selon le rapport du « Citizen Lab », à supposer qu'ils l'aient été. Le fait que le CNI ne reconnaisse que 13 cas d'espionnage soulève de plus en plus de doutes. Par exemple en rapport avec le fait qu'Elies Campo, l'un des auteurs du rapport Pegasus pour « The Citizen Lab », a travaillé comme consultant pour la Generalitat de Catalogne deux ans avant la publication du rapport sur l'espionnage des partisans de l'indépendance. Un outil non fiable El Español annonce que des éclairages en fin de semaines sont à venir : Jorge Coronado, PDG de « QuantiKa14 » et directeur technique de « Lazarus Technology Group », versé dans la réalisation d'expertises informatiques utilisant des renseignements de source ouverte (OSINT) dans des affaires criminelles et des délits internationaux, abordera ce week-end, l'affaire Pegasus et le rapport de « Citizen Lab », entre autres, lors de la conférence « Osintomático 2022 ». Coronado a assuré à El Español "qu'il trouve intéressante l'approche de Jonathan SCOTT, ainsi que la confirmation de la possibilité de « faux positifs » liés à Pegasus". Concernant l'outil utilisé par « Citizen Lab », pour détecter les infections par le logiciel espion israélien, il déclare : « lorsqu'il s'agit de vérifier si un téléphone a été compromis, je ne me fierais pas uniquement à cet outil ». « Ce serait un indice pour ensuite mener une enquête plus approfondie avec un analyste légiste qui analyserait téléphone par téléphone, en examinant toutes les traces qui ont été laissées sur cet appareil. Le rapport en lui-même est peu détaillé, il ne nous donne pas toutes les données sur les vérifications effectuées », ajoute-t-il. Selon lui, la méthode et l'outil utilisés par l'institut canadien ne seraient pas, à priori, fiables ni exacts. L'article cite d'autres experts reconnus comme Josep Albors. Ils abondent tous dans le même sens, tout en accordant leur confiance à « Citizen Lab »