Une société de cybersécurité confirme les soupçons dans deux cas de piratage présumé
Pour la société ZecOps, les téléphones de plusieurs ex-DG de ministères ont été piratés par des logiciels malveillants
Une société israélienne de cybersécurité a examiné les téléphones de deux cibles présumées d’attaques au moyen de logiciels espions par la police israélienne : elle estime que les appareils ont probablement été infectés par des logiciels malveillants.
ZecOps, spécialisé dans le piratage téléphonique, a examiné les téléphones de Shai Babad, ancien directeur général du ministère des Finances et de Keren Terner Eyal, son prédécesseur à ce poste de même qu’au ministère des Transports.
D’après les premiers résultats, il est probable à 90 % que les téléphones ont été piratés. Les activités malveillantes semblent avoir commencé début 2020. De manière également suspecte, le malware semble avoir été supprimé ces derniers jours : le 1er février pour le téléphone de Babad, le 10 février dans le cas de Terner Eyal.
L’enquête de ZecOps a été relayée par Haaretz, Walla et Maariv.
Les deux anciens hauts responsables ont été désignés lundi par Calcalist comme cibles potentielles d’un piratage policier.
Le premier article de Calcalist sur une possible utilisation illégale de logiciels espions par la police avait été publié le mois dernier.
ZecOps n’a pas encore été en mesure de préciser la provenance des attaques et poursuit son examen des téléphones.
Emi Palmor, ex directrice générale du ministère de la Justice, également citée par Calcalist comme potentielle cible de piratage, a également remis un téléphone pour examen, bien qu’il s’agisse d’un appareil relativement nouveau et qu’elle recherche son ancien appareil.
Les révélations de Calcalist, qui ont les premières évoqué la possible utilisation par les forces de l’ordre, en dehors de tout cadre légal, de logiciels espions contre des civils israéliens, ont provoqué une enquête et ému nombre de députés, jusqu’au Premier ministre Naftali Bennett lui-même.
Une équipe spéciale assiste le parquet dans son enquête sur les allégations, comprenant des cyber-experts du Mossad et des agents du Shin Bet.
La police a jusqu’alors nié tout acte répréhensible.
Calcalist a pointé du doigt le groupe NSO et, spécifiquement, son logiciel espion Pegasus, rendu célèbre en raison de son utilisation présumée par des pays du monde entier comme moyen anti-démocratique de surveillance de dissidents et de contrôle des opposants.
Jeudi, NSO a envoyé une lettre à Calcalist menaçant le média de poursuites judiciaires pour avoir publié des affirmations « sensationnalistes » sans fondements. Cette lettre semblait répondre à un article publié mardi par Calcalist selon lequel NSO permettait aux clients de cacher leur empreinte lors de l’utilisation de sa technologie, rendant quasiment inopérante toute enquête a posteriori.
De précédentes révélations de Calcalist évoquaient déjà de possibles actes répréhensibles commis par la police en utilisant la technologie de NSO, sans alléguer de possibles irrégularités de la part de la société elle-même.
Calcalist a publié lundi des mises en cause spécifiques, mais non sourcées, faisant état de piratage par la police à l’encontre de 26 cibles. Le rapport, qui a fait l’effet d’une bombe, indique que le programme Pegasus a été déployé contre de hauts responsables du gouvernement, des maires, des militants, des journalistes et des membres de la famille et conseillers de l’ancien Premier ministre Benjamin Netanyahu, le tout en dehors de tout cadre légal.
En réponse à l’article de jeudi, NSO a écrit à Calcalist que les systèmes pertinents « incluent une documentation complète des actions qui y sont effectuées » et que les dossiers sont conservés à des fins légales et pour empêcher la falsification de preuves. Il a en outre nié l’affirmation du journal selon laquelle il aurait vendu un logiciel client dépourvu de la fonction de documentation ou doté d’une version limitée de cette dernière.
Calcalist a publié une interview d’une source anonyme qui a « une connaissance très étroite » de l’architecture du logiciel espion Pegasus de NSO, affirmant que la technologie de la société pouvait être configurée de manière à ne pas créer de journaux de données de l’activité du logiciel.
Selon Calcalist, sans ces journaux de données, il est impossible de mener une enquête concluante sur l’identité des cibles du logiciel espion et les données collectées.
La source a déclaré au journal que la possibilité de ne pas établir de journaux de données faisait partie intégrante de l’architecture du logiciel espion, faisant suite à la demande de clients, pour des motifs tenant à l’exposition possible de sources ou de cibles si l’information était demandée par un tribunal, ou un changement de régime susceptible d’utiliser ensuite les enregistrements à d’autres fins.
La police a insisté sur le fait que toute utilisation de logiciels espions pour accéder aux téléphones était faite dans le strict respect des ordonnances des tribunaux, niant les allégations des médias faisant état d’abus généralisés de leurs pouvoirs pour espionner des citoyens innocents sans surveillance judiciaire.
Suite aux allégations d’espionnage à l’encontre de 26 personnes, la police a déclaré qu’une enquête interne avait révélé que seulement trois d’entre elles avaient été ciblées, une seule avec succès, et toutes sous contrôle judiciaire. Le rapport de police a été remis à Bennett.
Le commissaire de police Kobi Shabtai et les policiers impliqués dans l’utilisation du logiciel espion ont insisté sur le fait que leurs actions étaient légales et supervisées.
Abordant publiquement le scandale pour la première fois mercredi, l’ancien chef de la police Roni Alsheich, qui était en poste entre 2015 et 2018 lorsque certains des espionnages présumés ont eu lieu, a nié tout acte répréhensible de la police sous sa direction, affirmant que les allégations n’avaient « aucun lien avec la réalité ».