NSO Group

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche

NSO Group
Création 2010
Forme juridique Société à capitaux privésVoir et modifier les données sur Wikidata
Siège social Herzliya
Drapeau d'Israël Israël
Direction Shalev Hulio
Actionnaires Francisco Partners (70 %), Omri Lavie, Shalev Hulio
Site web www.nsogroup.comVoir et modifier les données sur Wikidata

NSO Group Technologies est une entreprise israélienne de sécurité informatique fondée en 2010 par Niv Carmi, Omri Lavie, et Shalev Hulio[1]. Elle est implantée à Herzelia en Israël et est constituée de deux cents employés. Elle a été rachetée en 2014 par la société Francisco Partners (en) pour 145 millions de dollars[2].

NSO Group Technologies est accusé d'avoir fourni des outils pour espionner des militants des droits de l'homme et des journalistes[3].

Historique[modifier | modifier le code]

Son ancien président du bureau dirigeant était le général en retraite Avigdor Ben-Gal, ancien responsable d'Israel Aircraft Industries dans les années 1990[1]. Il est dit que les fondateurs sont des anciens membres de l'unité 8200, l'unité de renseignement israélienne responsable du Renseignement d'origine électromagnétique[4]. La société a débuté financée par un groupe d'investisseurs menés par Eddy Shalev, un partenaire dans le fonds d'investissement Genesis Partners. Le groupe y a investi 1,8 million de dollars pour 30 % des parts de la société[1].

En 2012, le gouvernement du Mexique a déclaré avoir signé un contrat de 20 millions de dollars avec NSO Group.[1] Lors de la publication des emails de l'entreprise Hacking Team, il a été révélé que NSO Group était fournisseur de technologies de surveillance au gouvernement du Panama[5]. Le contrat a été sujet à une enquête de l'agence anti-corruption panaméenne après publication de ces informations.

En 2014, la société américaine Francisco Partners a racheté NSO Group pour 145 millions de dollars[2]. Des rumeurs ont indiqué en 2015 que la société cherchait à vendre NSO Group pour la somme d'un milliard de dollars[6].

Virus Pegasus[modifier | modifier le code]

HijackThis-logo.png

Le 25 août 2016, le laboratoire Citizen Lab (en) et l'entreprise Lookout (en)ont affirmé que le virus nommé Pegasus avait été utilisé pour attaquer le militant des droits de l'homme Ahmed Mansoor (en)[7]. Ahmed Mansoor est un militant émirati mondialement connu, lauréat 2015 du prix Martin Ennals. Le 10 août 2016, il informe les chercheurs du Citizen Lab, Bill Marczak et John Scott-Railton qu'il vient de recevoir deux SMS suspects sur son iPhone 6. Ces SMS promettent de lui revéler des secrets sur les prisonniers torturés dans les prisons des Emirats Arabes Unis. Mansoor devient immédiatement suspicieux. Il a lui-même été emprisonné pour son activisme et est régulièrement la cible de malwares commerciaux que les analystes ont rattaché au gouvernement des EAU.[7].

L'analyse rendue par Citizen Lab et Lookout a montré que le lien dirigeait vers le téléchargement d'un logiciel malveillant qui exploite trois vulnérabilités critiques dites "0-day" du système d'exploitation iOS, dénommé Trident. D'après l'analyse de Lookout, le virus débloque l'iPhone de la victime via un hameçonnage ciblé. Le clic sur le lien provoque l'ouverture d'une URL malveillante. Après l'ouverture du lien, le virus espion s'installe discrètement sur l'iPhone sans en informer l'utilisateur ou l'administrateur de l'appareil et enregistre toutes les positions GPS du téléphone ainsi que les communications, notamment les communications iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram et Skype. Il peut aussi collecter la liste des contacts, les photos et les mots de passe Wi-fi[8],[9]. En dernier lieu, il permet d'activer subrepticement le microphone et la caméra du téléphone comme avec de simples dispositifs de surveillance, pour écouter et voir la cible à son insu [9],[10]. Les chercheurs ont découvert que le virus est un produit référencé par NSO Group, appelé 'Pegasus' dans des documents publiés confidentiellement, et opère depuis 2010[8]. Pegasus avait déjà été mentionné après la publication des emails de l'entreprise Hacking Team.

Ce logiciel espion Pegasus est vendu pour une utilisation sur des cibles de haute valeur à diverses fins, notamment l'espionnage pour des téléphones utilisant iOS, Android et Blackberry. Son prix peut atteindre 25 000 US$ par cible[8]. La découverte de vulnérabilités sur iOS est relativement rare, mais Pegasus exploite de nouvelles vulnérabilité au fur et à mesure qu'elles sont détectées et corrigées par Apple[11]. Comme les vulnérabilités "0 day" sont très difficiles à trouver, cela explique qu'elles ont un coût élevé[11].

Le logiciel espion Pegasus est très sophistiqué et modulaire, en plus de permettre une personnalisation selon le pays d'utilisation ou les propriétés achetées par l'utilisateur final. Il s’insère dans les applications de messagerie sécurisées les plus courantes pour en copier des données en clair avant que l’application de l’utilisateur ne les chiffre pour envoi. Il utilise un cryptage pour se protéger de la détection des outils de sécurité traditionnels et dispose d'un mécanisme de surveillance et d'autodestruction[8]. Le dispositif d'autodestruction intégré permet aussi à l'attaquant d'effacer ses traces une fois qu'il a récupéré les informations dont il avait besoin[11].

Citizen Lab et Lookout ont informé l'équipe de sécurité d'Apple. Apple a corrigé la vulnérabilité en 10 jours et publié une mise à jour pour iOS[12]. Un patch pour macOS a été publié six jours plus tard. En revanche, des détails du logiciel espion ont confirmé aux chercheurs qu'il était employé depuis des années[13].

Utilisation d'une faille de sécurité dans WhatsApp[modifier | modifier le code]

En mai 2019, la société est confrontée à l'affirmation selon laquelle sa technologie pourrait exploiter une faille de sécurité dans WhatsApp pour pénétrer dans les communications numériques des téléphones iPhone et Android. La faille WhatsApp a été utilisée pour cibler un avocat londonien impliqué dans des poursuites qui accusent le groupe NSO de fournir des outils pour pirater les téléphones de Omar Abdulaziz, un dissident saoudien au Canada, un citoyen qatarien, et un groupe de journalistes et de militants mexicains, ont indiqué des chercheurs. Les chercheurs estiment que la liste des cibles pourrait être beaucoup plus longue[3].

Les attaquants numériques pourraient utiliser cette vulnérabilité pour insérer du code malveillant et voler des données sur un téléphone Android ou un iPhone simplement en passant un appel WhatsApp, même si la victime ne l'avait pas accepté. Lorsque les ingénieurs de WhatsApp ont examiné la vulnérabilité, ils ont conclu qu’elle était similaire à d’autres outils du groupe NSO, en raison de son empreinte numérique[3].

Le groupe NSO a déclaré que ses logiciels espions étaient strictement concédés sous licence à des agences gouvernementales et qu'il enquêterait sur « toutes les allégations crédibles d'utilisation abusive ». La société a précisé qu'elle ne participerait pas à l'identification d'une cible pour sa technologie, y compris l'avocat au centre des dernières accusations. Selon The New York Times cette réponse est conforme aux réponses précédentes de la société israélienne, qui prétend avoir un comité d'éthique interne qui décide de vendre ou non à des pays sur la base de leurs antécédents en matière de droits de l'homme, mais de plus en plus, les logiciels espions de NSO ont été découverts et étaient utilisés par des gouvernements ayant des antécédents douteux en matière de droits de l’homme tels que les Émirats arabes unis, l'Arabie saoudite et le Mexique[3].

Références[modifier | modifier le code]