Avis de sécurité du CPJ : les journalistes cibles du logiciel espion Pegasus

An Israeli woman uses her iPhone in front of the building housing the Israeli NSO group, on August 28, 2016, in Herzliya, near Tel Aviv. NSO Group has been accused of facilitating surveillance of journalists through sales of its Pegasus spyware. (AFP/Jack Guez)

Une femme israélienne utilise son iPhone devant le bâtiment abritant la société israélienne NSO Group, le 28 août 2016, à Herzliya, près de Tel-Aviv. NSO Group a été accusé de faciliter la surveillance des journalistes par la vente de son logiciel espion Pegasus. (AFP/Jack Guez)

Mis à jour le 27 septembre 2022

Pegasus est un logiciel espion créé pour les appareils mobiles qui transforme un téléphone portable en dispositif de surveillance mobile. Les chercheurs ont documenté des cas dans lesquels ce logiciel est utilisé pour espionner des journalistes dans le monde entier. Cette situation a d’importantes répercussions pour la sécurité des journalistes et celle de leurs sources.

Le logiciel Pegasus peut être inséré sur un téléphone de plusieurs façons décrites en détail ci-dessous. Une fois sur l’appareil, le logiciel espion donne à l’auteur de l’attaque la possibilité de surveiller, d’enregistrer et de recueillir les données existantes et futures contenues dans le téléphone, notamment les appels et les renseignements provenant des applications de messagerie et les données de localisation en temps réel. Le logiciel espion est capable d’activer à distance la caméra et le microphone pour surveiller la personne ciblée et son environnement.

Le Groupe NSO basé en Israël, qui produit Pegasus, commercialise des outils d’enquêtes criminelles et terroristes auprès d’organismes gouvernementaux. (Le Groupe NSO a déclaré à maintes reprises au CPJ qu’il ne ferait aucun commentaire sur des cas individuels, mais qu’il enquêtait sur des allégations selon lesquelles ses produits seraient utilisés à mauvais escient en violation de ses contrats.)

Guide pour les journalistes et les salles de presse

Pegasus est conçu pour être installé sur des téléphones dotés des systèmes Android et iOS sans alerter la personne ciblée de sa présence. Les journalistes ne s’apercevront probablement pas que leur téléphone a été infecté à moins de le faire inspecter par un expert en technologie de confiance. Les journalistes concernés sont invités à partager ce guide avec lui.

Si vous avez des raisons de croire que vous avez été ciblé(e) et que le logiciel espion est présent sur votre appareil :

Défense d’iOS contre les logiciels espions 

L’iOS 16 d’Apple a introduit le mode de verrouillage, une fonctionnalité de sécurité permettant de réduire le nombre de façons dont les logiciels espions peuvent être insérés sur un iPhone, ainsi que sur les iPads exécutant iOS 16 et MacOS Ventura.

Le mode de verrouillage restreint certaines fonctionnalités, notamment les appels FaceTime provenant de numéros inconnus et ce que des tiers peuvent partager avec vous via les applications iMessage et Photos. 

Les journalistes pensant être la cible de Pegasus doivent activer le mode de verrouillage. Pour ce faire :

  • Activez le mode de verrouillage dans les paramètres de confidentialité et de sécurité.
  • Redémarrez votre téléphone pour l’activer.

Conseils relatifs aux différents types d’attaques

Pegasus peut être installé de plusieurs façons. Les journalistes doivent se tenir informés de ces méthodes et prendre les mesures appropriées pour se protéger et protéger leurs sources.

Attaques « jour zéro »

Les attaques « jour zéro », aussi appelées attaques zéro clic,  exploitent les logiciels vulnérables, pas les gens. Elles ne nécessitent aucune interaction de l’usager.

Il est difficile de se protéger contre une attaque « jour zéro ». Les journalistes susceptibles d’être la cible d’un adversaire sophistiqué comme un gouvernement doivent : 

Pour les journalistes utilisant d’autres téléphones et systèmes d’exploitation :

Attaques par injection réseau

Une attaque par injection réseau ne nécessite aucune interaction avec l’usager; il s’agit plutôt de rediriger automatiquement les navigateurs ou les applications vers des sites contrôlés par les auteurs des attaques. Cette technique est également connue sous le nom d’attaque de l’homme du milieu  (HDM). Une fois connectés au site malveillant, les auteurs infectent le dispositif en exploitant les vulnérabilités du logiciel.

Il est peu probable qu’un(e) journaliste s’aperçoive qu’il(elle) a été la cible de ce type d’attaque par injection réseau, auquel cas il est difficile de s’en protéger.

Pour réduire au minimum les risques :

Attaques de harponnage

Les auteurs de ces attaques créent des messages personnalisés qui sont envoyés à un(e) journaliste spécifique. Ces messages véhiculent un sentiment d’urgence et contiennent un lien ou un document sur lequel le(la) journaliste est encouragé(e) à cliquer. Ces messages se présentent sous diverses formes, notamment des SMS, des courriels, des messages envoyés par des applications de messagerie telles que WhatsApp ou sur les plateformes de réseaux sociaux. Une fois que le (la) journaliste a cliqué sur le lien, le logiciel espion est installé sur son téléphone.

Des recherches menées par Citizen Lab et Amnesty International ont révélé que les messages ont tendance à se présenter sous les formes suivantes :

Les messages suspects peuvent également provenir de numéros inconnus.

Les auteurs d’attaques peuvent cibler des téléphones personnels et professionnels. Pour mieux se protéger et protéger leurs sources, les journalistes doivent :

Installation physique par un adversaire

Pegasus peut également être installé sur votre téléphone si un adversaire parvient à entrer en possession de l’appareil. Pour réduire ce risque :

Pour de plus amples informations sur la manière de vous protéger et de protéger vos sources, consultez le Kit de sécurité numérique du CPJ. Suivez la couverture médiatique des logiciels espions par le CPJ et sa sensibilisation à cet égard pour en savoir plus sur leur impact sur les journalistes de votre région. 

Nous remercions Citizen Lab pour sa précieuse contribution.

Exit mobile version