La Serbie a-t-elle piraté les téléphones de militants et de journalistes ? Pourquoi? | Actualités sur l’espionnage

Share on facebook
Share on twitter
Share on linkedin
Share on email

Amnistie internationale a révélé que les téléphones appartenant à des militants et des journalistes serbes ont été piratés par les services de renseignement et la police serbes à l’aide de logiciels espions israéliens et d’autres outils médico-légaux d’appareils mobiles.

Le logiciel est utilisé « pour cibler illégalement des journalistes, des militants écologistes et d’autres individus dans le cadre d’une campagne de surveillance secrète », a déclaré Amnesty lundi.

De nombreuses personnes ciblées n’ont été arrêtées ni inculpées d’aucune infraction, ajoute le communiqué.

L’agence serbe de renseignement de sécurité, connue sous le nom de BIA, a rejeté les accusations selon lesquelles des logiciels espions auraient été utilisés illégalement.

“Cet outil médico-légal est utilisé de la même manière par d’autres forces de police à travers le monde”, a-t-il indiqué dans un communiqué. “Par conséquent, nous ne sommes même pas en mesure de commenter les allégations absurdes contenues dans leur texte (d’Amnesty), tout comme nous ne commentons normalement pas un contenu similaire.”

Alors, que s’est-il passé en Serbie et qu’est-ce que tout cela signifie ?

Comment l’utilisation de logiciels espions a-t-elle été révélée ?

Selon le rapport de 87 pages d’Amnesty intitulé Une prison numérique : surveillance et répression de la société civile en Serbie, le journaliste indépendant Slavisa Milanov a été emmené dans un commissariat de police après ce qui semblait être un contrôle routier de routine en février.

Lorsqu’il a récupéré son téléphone après un interrogatoire avec la police, Milanov a remarqué que les paramètres de données et Wi-Fi avaient été désactivés. Reconnaissant cela comme une indication possible de piratage, Milanov a contacté le laboratoire de sécurité d’Amnesty International et a demandé un examen de son appareil mobile.

Le laboratoire a trouvé des traces numériques de la technologie UFED (Universal Forensic Extraction Device) du groupe de logiciels Cellebrite, qui semble avoir été utilisée pour déverrouiller l’appareil Android de Milanov.

L’entreprise a également découvert un logiciel espion qui, selon Amnesty, lui était jusqu’alors inconnu – un programme appelé NoviSpy – qui avait été installé sur le téléphone de Milanov.

Milanov a déclaré qu’il n’avait jamais été informé que la police avait l’intention de fouiller son téléphone et que la police n’avait fourni aucune justification légale pour le faire. Il a déclaré qu’il ne savait pas quelles données spécifiques avaient été extraites de son téléphone.

Amnesty a déclaré que l’utilisation de ce type de technologie sans autorisation appropriée est « illégale ».

« Notre enquête révèle comment les autorités serbes ont déployé des technologies de surveillance et des tactiques de répression numérique comme instruments d’un contrôle étatique plus large et d’une répression dirigée contre la société civile », a déclaré Dinushika Dissanayake, directrice régionale adjointe d’Amnesty International pour l’Europe.

Qu’a révélé l’enquête d’Amnesty ?

L’enquête d’Amnesty International a abouti à deux conclusions importantes. Premièrement, elle a trouvé des « preuves médico-légales » indiquant l’utilisation de la technologie Cellebrite pour accéder à l’appareil du journaliste.

Cellebrite, une société de renseignement numérique basée en Israël, produit une technologie d’extraction de données largement utilisée légitimement par les services chargés de l’application des lois dans le monde, notamment aux États-Unis.

En réponse au rapport d’Amnesty, Cellebrite a publié une déclaration disant : « Nous enquêtons sur les allégations formulées dans ce rapport et sommes prêts à prendre des mesures conformes à nos valeurs éthiques et à nos contrats, y compris la résiliation des relations de Cellebrite avec toutes les agences concernées. »

Amnesty a également découvert le deuxième type de logiciel espion sur le téléphone du journaliste. On ne sait pas qui a créé NoviSpy ni d’où il vient.

Cette technologie semble être capable de permettre aux attaquants d’accéder à distance aux informations confidentielles des smartphones infectés et d’en extraire.

NoviSpy, qui peut être utilisé pour récupérer des données sur des appareils Android, peut également accorder un contrôle non autorisé sur le microphone et la caméra d’un appareil, posant ainsi des risques importants en matière de confidentialité et de sécurité, selon le rapport.

Le rapport d’Amnesty déclare : « Une analyse de plusieurs échantillons d’applications espions NoviSpy récupérés sur des appareils infectés a révélé que tous communiquaient avec des serveurs hébergés en Serbie, à la fois pour récupérer des commandes et surveiller des données. Notamment, l’un de ces échantillons de logiciels espions a été configuré pour se connecter directement à une plage d’adresses IP directement associée au BIA serbe.

NoviSpy fonctionne de la même manière que les logiciels espions commerciaux tels que Pégaseun logiciel espion sophistiqué développé par la société israélienne de cyberrenseignement NSO, impliquée dans une scandale de piratage informatique mis en avant en 2020.

Selon le rapport, le programme NoviSpy infiltre les appareils, capturant une série de captures d’écran montrant des informations sensibles telles que le contenu des comptes de messagerie, les conversations Signal et WhatsApp ainsi que les interactions sur les réseaux sociaux.

Captures d'écran prises par le logiciel espion NoviSpy.
(Capture d’écran/Amnistie)

Lors d’un autre incident signalé par Amnesty International impliquant le logiciel NoviSpy en octobre, les autorités serbes ont convoqué au bureau du BIA un militant de l’ONG Krokodil, basée à Belgrade, une organisation non partisane de la société civile qui se concentre sur la culture, la littérature et l’activisme social.

Alors que le militant se trouvait dans la salle d’interrogatoire, son téléphone Android a été laissé sans surveillance à l’extérieur. Un examen médico-légal mené ultérieurement par le laboratoire de sécurité d’Amnesty International a révélé que pendant ce temps, le logiciel espion NoviSpy avait été secrètement installé sur l’appareil.

Pourquoi les journalistes et les militants sont-ils ciblés ?

Amnesty International et d’autres organisations de défense des droits humains affirment que les attaques de logiciels espions sont utilisées pour restreindre la liberté des médias et exercer un contrôle plus large sur les communications au sein des pays.

« C’est un moyen incroyablement efficace de décourager complètement la communication entre les gens. Tout ce que vous dites pourrait être utilisé contre vous, ce qui est paralysant tant au niveau personnel que professionnel », a déclaré un activiste visé par le logiciel espion Pegasus et désigné dans le rapport sous le nom de « Branko ». Amnesty a déclaré avoir modifié certains noms pour protéger l’identité des individus.

« Goran » (dont le nom a également été modifié), un militant également visé par le logiciel espion Pegasus, a déclaré : « Nous sommes tous sous la forme d’une prison numérique, d’un goulag numérique. Nous avons l’illusion de la liberté, mais en réalité, nous n’avons aucune liberté. Cela a deux effets : soit vous optez pour l’autocensure, ce qui affecte profondément votre capacité à travailler, soit vous choisissez de prendre la parole malgré tout, auquel cas il faut être prêt à en assumer les conséquences.»

Les logiciels espions pourraient également être utilisés pour intimider ou dissuader les journalistes et les militants de rapporter des informations sur les personnes en position d’autorité, a déclaré Amnesty.

En février, Human Rights Watch (HRW) résultats publiés que de 2019 à 2023, le logiciel espion Pegasus a été utilisé pour cibler au moins 33 personnes en Jordanie, dont des journalistes, des militants et des hommes politiques. HRW s’est appuyé sur un rapport d’Access Now, une organisation à but non lucratif basée aux États-Unis et axée sur la confidentialité en ligne, la liberté d’expression et la protection des données.

Ce rapport, basé sur une enquête médico-légale collaborative avec Citizen Lab, un centre de recherche universitaire canadien, a découvert des preuves de la présence du logiciel espion Pegasus sur les appareils mobiles. Certains appareils ont été infectés à plusieurs reprises.

Cependant, l’enquête n’a pas permis d’identifier quelles organisations ou quels pays spécifiques étaient responsables de l’orchestration de ces attaques.

« Les technologies de surveillance et les cyberarmes telles que le logiciel espion Pegasus de NSO Group sont utilisées pour cibler les défenseurs des droits humains et les journalistes, pour les intimider et les dissuader de leur travail, pour infiltrer leurs réseaux et pour recueillir des informations à utiliser contre d’autres cibles », indique ce rapport.

« La surveillance ciblée des individus porte atteinte à leur droit à la vie privée, à la liberté d’expression, d’association et de réunion pacifique. Cela crée également un effet dissuasif, obligeant les individus à s’autocensurer et à cesser leur militantisme ou leur travail journalistique, par crainte de représailles.

Cela dépend des lois de chaque pays.

L’article 41 de la Constitution serbe garantit la confidentialité de la correspondance et des autres formes de communication des individus afin de protéger la vie privée des individus. Comme dans d’autres pays, la récupération de données à partir d’appareils est autorisée par le Code de procédure pénale serbe, mais est soumise à des restrictions, par exemple sur ordonnance d’un tribunal.

Le rapport d’Amnesty International déclare : « Le Code de procédure pénale serbe n’utilise pas le terme « preuve numérique », mais il considère les données informatiques qui pourraient être utilisées comme preuve dans une procédure pénale comme un document (« isprava »).

« La surveillance des communications, y compris des données numériques, pourrait être obtenue grâce à des mesures de preuve générales, telles que l’inspection et la fouille d’appareils mobiles ou d’autres équipements stockant des enregistrements numériques. Ces mesures ne sont généralement pas secrètes et sont menées au su et en présence d’un suspect.

La BIA et la police sont également autorisées à surveiller secrètement les communications afin de recueillir des preuves pour les enquêtes criminelles, mais ce type de surveillance est également régi par le Code de procédure pénale.

En raison de la complexité des lois des différents pays, il peut être difficile de prouver avec certitude si des données ont été extraites illégalement, selon les experts.

Il existe un précédent international concernant la manière dont les logiciels espions peuvent être utilisés. L’article 17 du Pacte international relatif aux droits civils et politiques stipule :

  • Nul ne peut faire l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes illégales à son honneur et à sa réputation.
  • Toute personne a droit à la protection de la loi contre de telles ingérences ou attaques.

En juin, 174 pays, dont la Serbie, avaient ratifié le pacte, ce qui en fait l’un des traités relatifs aux droits de l’homme les plus largement adoptés.

Qui d’autre a été ciblé par des logiciels espions ces dernières années ?

  • En octobre 2023le laboratoire de sécurité d’Amnesty International a révélé que deux éminents journalistes avaient été ciblés via leurs iPhones par le logiciel espion Pegasus. Les victimes étaient Siddharth Varadarajan, rédacteur fondateur de The Wire, et Anand Mangnale, rédacteur en chef pour l’Asie du Sud au Projet de rapport sur le crime organisé et la corruption. On ne sait pas qui en était responsable.
  • En 2022HRW a rapporté que Lama Fakih, cadre supérieur et directeur du bureau de HRW à Beyrouth, a été soumis à plusieurs cyberattaques utilisant le logiciel espion Pegasus en 2021. Pegasus aurait infiltré le téléphone de Fakih à cinq reprises entre avril et août de la même année. Fakih, qui supervise la réponse de HRW aux crises dans des pays tels que l’Afghanistan, l’Éthiopie, Israël, le Myanmar, les territoires palestiniens occupés, la Syrie et les États-Unis, a été pris pour cible pour des raisons inconnues par une partie non identifiée.
  • En 2020une enquête collaborative menée par le groupe de défense des droits de l’homme Access Now, le Citizen Lab de l’Université de Toronto et le chercheur indépendant Nikolai Kvantaliani de Géorgie a révélé que des journalistes et des militants de Russie, de Biélorussie, de Lettonie et d’Israël, ainsi que plusieurs personnes vivant en exil en Europe, avaient été ciblés par des armes à feu. Logiciel espion Pegasus. Ces attaques ont commencé dès 2020 et se sont intensifiées après l’invasion à grande échelle de l’Ukraine par la Russie en 2022. Citizen Lab a également identifié une série d’attaques contre des journalistes et des militants dans le pays. Salvador. On ne sait pas qui est responsable de ces attaques de logiciels espions.
  • En 2018, Jamal Khashoggiun éminent journaliste saoudien, chroniqueur au Washington Post et critique fervent du gouvernement saoudien, a été assassiné et démembré à l’intérieur du consulat saoudien à Istanbul, en Turquie. Une enquête ultérieure a révélé que le logiciel espion Pegasus avait été déployé pour surveiller plusieurs personnes proches de Khashoggi.

À suivre