Projet Pegasus : quelles failles le logiciel espion a-t-il exploité ?
Dans l'affaire Pegasus, si des responsables politiques de premier plan ont pu être espionnés, c'est peut-être parce qu'ils utilisent des smartphones grand public, et pas des téléphones cryptés comme le recommandent les agences françaises de renseignement.
Comment un logiciel développé par une société israélienne a-t-il pu espionner des milliers de personnes ? Dans quelles failles s'est-il engouffré ? Pegasus s'infiltre dans un téléphone via des applications dont il contourne les sécurités, et l'appareil est alors infecté. Une fois à l'intérieur, l'espion numérique a accès à toutes les données : messages, photos, agenda et contacts. Il peut aussi prendre le contrôle du micro. Le piratage est indétectable.
Culture de la surveillance
"La victime de l'attaque n'a aucun moyen de savoir qu'elle est sous surveillance. Le seul moyen de savoir si le téléphone a été infecté ou pas, c'est de réaliser une analyse technique, poussée, avec des outils de pointe", explique Katia Roux, experte surveillance chez Amnesty International. Alors, qui a espionné ? Une dizaine d'États possèdent Pegasus. Parmi eux, le Maroc, accusé d'avoir espionné Emmanuel Macron et d'autres personnalités politiques françaises. "Il y a, au Maroc, une culture de la surveillance très poussée, de la surveillance physique, les nouvelles technologiques n'en sont que le prolongement", analyse Jacques Monin, directeur de la cellule d'investigation de Radio France.