Twitter: des « agents d’État » en Israël et en Iran ont accédé aux données privées
Le géant des réseaux sociaux relie également les adresses IP en Malaisie à un bogue logiciel permettant d'accéder aux numéros de téléphone sans autorisation
Des agents malveillants ont utilisé un bug pour accéder aux coordonnées personnelles des utilisateurs de Twitter, avec « un volume particulièrement élevé de demandes provenant d’adresses IP individuelles situées en Iran, en Israël et en Malaisie », a annoncé lundi le réseau social populaire.
Twitter s’est rendu compte « que quelqu’un utilisait un vaste réseau de faux comptes pour exploiter notre API et faire correspondre les noms d’utilisateurs aux numéros de téléphone », a-t-il indiqué, ce qui signifie que quelqu’un utilisait une erreur dans le code du service pour glaner les coordonnées privées des utilisateurs.
Le mois dernier, le site d’information technologique TechCrunch a rapporté que le chercheur en sécurité Ibrahim Balic avait découvert le bug et avait « fait correspondre 17 millions de numéros de téléphone à des comptes d’utilisateurs Twitter en exploitant une faille dans l’application Android de Twitter ».
« Dans un cas », en utilisant les informations obtenues par l’expert, « TechCrunch a pu identifier un responsable politique israélien de haut rang en utilisant son numéro de téléphone correspondant », a rapporté le site d’information, ajoutant qu’Ibrahim Balic avait réussi à accéder et à identifier les coordonnées privées d’un certain nombre de personnes « y compris des responsables politiques et des fonctionnaires ».
We recently discovered an issue that allowed bad actors to match a specific phone number with the corresponding accounts on Twitter. We quickly corrected this issue and are sorry this happened. You can learn more about our investigation here: https://t.co/Z6Q4geQ8jo
— Support (@Support) February 3, 2020
Selon Twitter, certains de ceux qui exploitaient la vulnérabilité de la plateforme avant que le bogue ne soit corrigé pourraient appartenir à des why et il est neuf heures rendez-vous à neuf heuresagences gouvernementales.
« Alors que nous avons identifié ces comptes se livrant à ces comportements comme situés dans un large éventail de pays, nous avons observé un volume particulièrement élevé de demandes provenant d’adresses IP individuelles situées en Iran, en Israël et en Malaisie », a déclaré Twitter dans un communiqué. « Il est possible que certaines de ces adresses IP aient des liens avec des agents d’État. Nous dévoilons cela avec beaucoup de prudence et par principe ».
L’industrie israélienne des logiciels espions a fait l’objet d’une surveillance accrue ces dernières années. En décembre, des responsables chypriotes ont annoncé qu’ils cherchaient à interroger le PDG de l’industrie israélienne des logiciels espions, Tal Dillian, au sujet d’un « fourgon espion » équipé d’une technologie de surveillance sophistiquée qu’il avait développée et apportée dans le pays méditerranéen.
Le mois dernier, Reuters a rapporté que le FBI enquêtait sur la société israélienne de logiciels espions NSO, soupçonnant que ses produits étaient utilisés pour pirater les téléphones des citoyens américains et espionner les gouvernements étrangers.
Des sources proches de l’enquête ont déclaré que celle-ci visait à déterminer si les outils de NSO étaient exploités pour accéder à des téléphones appartenant à des Américains et si des pays étrangers utilisaient des outils pour espionner les fonctionnaires du gouvernement américain ou ceux de leurs alliés. L’enquête, qui n’est peut-être pas uniquement centrée sur NSO, est en cours depuis 2017, selon Reuters.
L’entreprise basée à Herzliya est surtout connue pour la commercialisation de Pegasus, un outil hautement invasif qui serait capable d’allumer l’appareil photo et le microphone du téléphone portable d’une cible et accéder à des données, transformant ainsi le téléphone en un espion de poche.
La société affirme qu’elle fournit ses logiciels aux gouvernements dans le seul but de lutter contre le terrorisme et la criminalité. Mais des dissidents, des journalistes et d’autres figures de l’opposition ont affirmé à plusieurs reprises que la technologie de l’entreprise était utilisée par des gouvernements répressifs pour les espionner. NSO affirme que son logiciel ne peut pas être utilisé sur des numéros américains, mais selon Reuters, le FBI enquête pour savoir si la société a obtenu des pirates américains un code pour infecter les smartphones.
En octobre, la société mère de WhatsApp, Facebook, a intenté un procès aux États-Unis contre NSO Group, l’accusant d’utiliser la très populaire plateforme de messagerie instantanée pour faire du cyber-espionnage sur près de 1 400 journalistes, diplomates, dissidents et militants des droits de l’homme dans le monde.
Le logiciel espion aurait également été impliqué dans l’horrible assassinat du journaliste militant saoudien Jamal Khashoggi, qui a été démembré dans le consulat saoudien à Istanbul en 2018. Il serait également à l’origine d’une campagne visant à compromettre les partisans d’une taxe sur les boissons gazeuses au Mexique et d’une tentative de piratage du téléphone d’un dissident arabe qui a entraîné une mise à jour du système d’exploitation d’Apple.