Un logiciel espion NSO a été utilisé pour cibler la femme de Jamal Khashoggi, confirme Digital Forensics

Dec 22 2021
Le téléphone de Hanan Elatr, l'épouse du dissident et journaliste assassiné Jamal Khashoggi, a été infecté par des logiciels malveillants commerciaux sophistiqués dans les mois précédant son assassinat, selon un nouveau rapport du Washington Post. Ce logiciel malveillant, qui aurait permis à un intrus d'avoir une visibilité complète sur le contenu et les activités du téléphone, appartient au groupe NSO, le fournisseur israélien de logiciels espions scandalisé qui a été au cœur de tant de scandales de piratage ces dernières années.

Le téléphone de Hanan Elatr, l'épouse du dissident et journaliste assassiné Jamal Khashoggi, a été infecté par des logiciels malveillants commerciaux sophistiqués dans les mois précédant son assassinat, selon un nouveau rapport du Washington Post.

Ce logiciel malveillant, qui aurait permis à un intrus d'avoir une visibilité complète sur le contenu et les activités du téléphone, appartient au groupe NSO, le fournisseur israélien de logiciels espions scandalisé qui a été au cœur de tant de scandales de piratage ces dernières années .

Bien que NSO ait nié à plusieurs reprises avoir été impliqué dans la mort de l'écrivain, la nouvelle recherche semble contredire ces affirmations.

De nombreux Américains savent maintenant que Khashoggi, qui travaillait auparavant comme chroniqueur du Washington Post et « défenseur de la démocratie », a été attiré au consulat saoudien à Istanbul en octobre 2018 où il a été assassiné par des agents du gouvernement saoudien. Le motif du meurtre n'a jamais été fermement établi, bien que certains aient émis l'hypothèse que c'était la critique de Khashoggi à l'égard du dirigeant saoudien alors relativement nouveau, Mohammed bin Salman , qui avait précipité le meurtre. Salman soutient qu'il n'a jamais ordonné le meurtre, bien que les responsables américains aient très publiquement blâmé Salman pour la mort de Khashoggi.

L'Arabie saoudite est réputée être un client de l'ONS et des rapports sur le rôle du fournisseur de logiciels espions dans le meurtre brutal sont apparus dès décembre 2018 - lorsqu'un procès a accusé l'entreprise d'avoir aidé la cour royale saoudienne à surveiller le journaliste dans la perspective de son décès. De telles allégations ont persisté depuis, tout comme les protestations de l'entreprise selon lesquelles cela n'avait rien à voir avec le scandale.

Mais Bill Marczak, chercheur principal au Citizen Lab, une unité de recherche sur la cybersécurité à l'Université de Toronto, a réussi à mettre la main sur le téléphone d'Elatr et a récemment mené une analyse médico-légale pour évaluer les signes de compromission.

Selon le Post, le logiciel malveillant a été installé plusieurs mois avant la mort de Khashoggi, en avril 2018, lorsqu'Elatr a été arrêté par des responsables des Émirats arabes unis à l'aéroport international de Dubaï. Elatr dit qu'elle a été détenue et interrogée sur les activités de Khashoggi et que son téléphone lui a été retiré. Le même jour, selon l'analyse récente, le téléphone a été installé avec Pegasus, le logiciel espion invasif et omniprésent de NSO. Elatr a été libérée peu de temps après, bien que le logiciel malveillant aurait permis aux autorités de surveiller toutes ses activités, ainsi que ses interactions avec Khashoggi.

Le Washington Post note le fait que les Émirats arabes unis et l'Arabie saoudite sont des alliés politiques de longue date et ont conclu un accord de partage d'informations sur les questions de renseignement et d'application de la loi depuis 2013.

Bien sûr, NSO a nié qu'Elatr ou Khashoggi aient jamais été ciblés par leur logiciel malveillant. "Nous avons vérifié et elle n'était pas une cible", a déclaré Shalev Hulio, PDG de NSO, lors d'une précédente interview avec la publication. L'avocat de la société a également publié deux déclarations officielles niant que la technologie de la société ait jamais été "associée de quelque manière que ce soit au meurtre odieux de Jamal Khashoggi".

Cependant, selon l'analyse de Marczak du téléphone d'Elatr, l'entreprise semble être incorrecte ou est juste pleine de merde. Le téléphone d'Elatr a montré que pendant la période où Elatr était détenue par les agents de sécurité des Émirats arabes unis, quelqu'un a connecté son appareil à une adresse Web malveillante via le navigateur Chrome de son téléphone. À partir de là, le navigateur a installé Pegasus sur son appareil.

Pendant des années, NSO a juré que ses produits ne sont utilisés qu'à des fins légitimes d'application de la loi (c'est-à-dire le ciblage de criminels et de terroristes). Cependant, des recherches indépendantes ont montré que les logiciels malveillants de NSO ont été utilisés pour cibler un large éventail de personnes de tous horizons, y compris des journalistes, des militants, des politiciens, des avocats et à peu près n'importe qui d'autre que les clients de l'entreprise ont cherché à cibler. Pas plus tard qu'hier, un nouveau rapport a révélé que le logiciel malveillant de NSO avait été découvert sur les téléphones de deux avocats représentant des politiciens en Pologne.

Au cours de l'année écoulée, NSO a été en proie à des scandales presque incessants . En juillet, un consortium de médias et d'agences de recherche a lancé le « projet Pegasus », qui a révélé à quel point les logiciels malveillants de NSO avaient imprégné le monde. L'enquête a conduit à un scandale généralisé et à des troubles diplomatiques pour Israël, dont le gouvernement aurait des liens étroits avec l'entreprise. En novembre, le département américain du Commerce a adopté des sanctions contre la société (ainsi que plusieurs autres fournisseurs de logiciels espions), imposant de nouvelles restrictions aux investissements américains et à l'engagement avec elle.

Il y a environ une semaine, Bloomberg a rapporté que la direction de NSO envisageait de fermer sa division des logiciels malveillants et envisageait également de vendre l'entreprise.