Coordonné par Forbidden Stories et Amnesty International avec 17 rédactions, le Projet Pegasus a révélé que le Maroc a surveillé 10 000 numéros de téléphone à travers l'outils développé par l'entreprise israélienne NSO. Utilisé principalement dans la lutte antiterroriste, il est devenu un moyen de ciblage des journalistes. Avec 10 000 numéros de téléphone surveillés via l'outil Pegasus, développé par NSO, le Maroc est le deuxième client de l'entreprise israélienne. Le royaume est précédé par le Mexique, principal utilisateur de l'outil lui ayant permis de cibler plus de de 15 000 numéros, y compris ceux appartenant à des politiciens, des représentants syndicaux, des journalistes et des opposants politiques, selon les éléments réunis dans le cadre du Projet Pegasus, coordonné entre Forbidden Stories, Amnesty International et 17 rédactions à travers le monde. Au lendemain des premières révélations, l'entreprise israélienne qui développe l'outil de surveillance ainsi que des Etats parmi les 10 concernés par cette enquête ont dénoncé la fiabilité des données rendues publiques. C'est notamment le cas du Maroc, qui selon le Projet Pegasus aurait espionné des journalistes et des militants dans le pays, mais aussi en France au sein des rédactions de Mediapart, du Figaro ou encore de France télévision. Directeur de Mediapart visé par l'une de ces opérations, Edwy Plenel a annoncé ce lundi avoir saisi la justice et déposé une plainte contre X. À l'instant, l'avocat de @Mediapart, Me Emmanuel Tordjman du cabinet @SeattleAvocats, a déposé notre plainte contre X auprès du procureur de la République de Paris dans l'affaire du logiciel espion #Pegasus. Ci-dessous les chefs d'incrimination retenus ⤵️ pic.twitter.com/oM6KXF0ipX — Edwy Plenel (@edwyplenel) July 19, 2021 Les enquêtes menées par le consortium ont montré qu'une grande partie des numéros ciblés se trouvaient aussi dans le Moyen-Orient, notamment au Qatar, aux Emirats arabes unis, à Bahreïn, au Yémen et en Arabie saoudite, selon le Washington Post, qui fait partie des 17 rédactions. En Inde, ce sont également les numéros de centaines de journalistes, de militant, d'opposants, de responsables gouvernementaux et d'entrepreneurs qui ont été visés par le même procédé. Les dix pays concernés par l'enquête sont le Maroc, l'Azerbaïdjan, le Mexique, le Rwanda, l'Arabie saoudite, la Hongrie, l'Inde, les Emirats arabes unis, Bahreïn et le Kazakhstan. Des questions ont été soulevées également sur le poids financier de ces opérations, lorsqu'on sait qu'une licence pouvant être utilisée pour 50 téléphones seulement est vendue entre 7 et 8 millions de dollars. While you follow the #Pegasus #spygate stories, remember that it costs $7-8 Million per license, and one license can be used on 50 phones. It throws off ALL data - calls, messages, keystrokes, remote activation of camera + microphone… complete access. What this means is… — Shivam Shankar Singh (@ShivamShankarS) July 18, 2021 Des piratages téléphoniques «zéro clic» Cette enquête a permis, par ailleurs, d'expliquer le fonctionnement de Pegasus. «Quelqu'un envoie ce qu'on appelle un lien piège à un smartphone. Il persuade la victime de cliquer, puis l'outil est activé. Parfois, il l'est simplement avec l'envoi du message sans notification, comme c'est le cas dans les hacks "zéro clic" les plus sophistiqués», souligne le consortium. Par la suite, «l'espion capture et copie les fonctions les plus élémentaires du téléphone, comme le montrent les supports marketing de NSO ; il enregistre à partir des caméras et du microphone puis collecte les données de localisation, la liste d'appels et les contacts». Espionnage Pegasus : Après Omar Radi, le Maroc aurait ciblé Edwy Plenel, Eric Zemmour et Ignacio Cembrero Ces informations sont ensuite transmises à «un agent qui peut les utiliser pour cartographier des détails sensibles de la vie de la victime». Ce procédé peur commencer de différentes manières, soit par l'envoi d'un lien malveillant, d'un SMS ou d'un iMessage. BREAKING: massive, global leak of the targets of NSO Group's Pegasus spyware. *huge deal.* Forensic investigation by @AmnestyTech in collaboration with @FbdnStories reporters. We @citizenlab conducted peer review. Here's an explainer THREAD.https://t.co/TasFCy5EGW pic.twitter.com/rGGKAkfSry — John Scott-Railton (@jsrailton) July 18, 2021 Amnesty International a expliqué la méthodologie suivie par ses équipes techniques pour déceler les attaques sur les téléphones. Son intérêt pour le sujet est devenu grandissant, suite à la découverte du ciblage de l'activiste saoudien Yahya Assiri en 2018. Le Security Lab d'Amnesty International «a commencé à affiner sa méthodologie grâce à la découverte des attaques contre les défenseurs des droits humains au Maroc 2019, qui ont été encore corroborées par des attaques que nous avons découvertes contre un journaliste marocain [Omar Radi, ndlr] en 2020», explique l'ONG. Selon l'organisation, «de nombreux rapports avaient identifié les clients de NSO Group utilisant des messages SMS avec des domaines d'exploitation Pegasus au fil des ans. En conséquence, des messages sont ressortis de notre analyse du téléphone du militant marocain Maâti Monjib, comme le documente le rapport 2019 d'Amnesty». Lors d'une analyse plus approfondie, des redirections suspectes enregistrées dans l'historique de navigation de Safari ont été remarquées, avec la présence d'«un sous-domaine de quatrième niveau, un numéro de port élevé non standard et un URI aléatoire similaire aux liens contenus dans des messages SMS précédemment documentés en rapport avec Pegasus», ajoute l'ONG. L'enquête du Projet Pegasus souligne que nombre de pays ont des lois relatives aux écoutes téléphoniques traditionnelles et à l'interception des communications. Cependant, peu ont des garanties contre les intrusions plus profondes rendues possibles par le piratage des smartphones, portant la légalité de ces usages au débat.