• L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones
    https://disclose.ngo/fr/article/union-europeenne-a-discretement-fourni-au-maroc-de-puissants-systemes-de-p

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc. Lire l’article

    • Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a fait l’objet d’une violente agression. Des hommes qui appartenaient selon lui à la police politique du régime l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Ils n’ont pris que mon téléphone, se souvient-il. Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources. » Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

      Disclose, en partenariat avec l’hebdomadaire allemand Die Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensic, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

      Selon des documents obtenus par Disclose et Die Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensic, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective » (https://www.oxygen-forensic.com/uploads/doc_guide/Oxygen_Forensic_Detective_Getting_Started.pdf). Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.
      La police marocaine formée au piratage numérique

      A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensic. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.
      Contrôle inexistant

      Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories (https://forbiddenstories.org/fr/case/le-pegasus-project) en 2021. Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

      Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne, sollicitée par Disclose, affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole, ledit document mentionnerait l’usage de ces technologies dans le seul but de lutter « contre le trafic d’êtres humains ». Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

      Contactés, MSAB et Oxygen Forensic ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

      Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée (https://theintercept.com/2021/06/14/myanmar-msab-eu-technology-regulation) d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

      #externalisation #asile #migrations #réfugiés #Maroc #UE #EU #surveillance_numérique #complexe_militaro-industriel #surveillance #répression #logiciels #aspiration_des_données #piratage_des_téléphones #MSAB #Oxygen_forensic #Intertech_Lebanon #Centre_international_pour_le_développement_des_politiques_migratoires (#ICMPD) #technologie #transfert_de_technologies #gestion_des_frontières #frontières #contrôles_frontaliers #programme_de_gestion_des_frontières_pour_la_région_Maghreb #XRY #detective #Pegasus #téléphones_portables #smartphone #piratage_numérique #Collège_européen_de_police (#CEPOL) #formation #police #social_hacking #hacking #réseaux_sociaux #biens_à_double_usage (#BDU) #répression_interne #Alexandre_Taleb

  • EL PROYECTO PEGASUS
    https://forbiddenstories.org/case/the-pegasus-project
    Un hecho sin precedentes la fuga de más de 50.000 números de teléfono seleccionados para la vigilancia por parte de los clientes de la compañía israelí de la ONE en Grupo muestra cómo esta tecnología ha sido abusado sistemáticamente durante años. Lo Prohibido Historias consorcio y Amnistía Internacional ha tenido acceso a los registros de los números de teléfono seleccionados por la ONE a clientes en más de 50 países desde el año 2016

  • Pegasus : La nouvelle arme mondiale pour faire taire les journalistes • Forbidden Stories
    https://forbiddenstories.org/fr/pegasus-nouvelle-arme-mondiale-pour-faire-taire-les-journalistes

    Khadija Ismayilova est une parmi près de 200 journalistes dans le monde dont les téléphones ont été sélectionnés pour être ciblés par des clients de NSO. C’est ce que révèle le Pegasus Project, une investigation publiée aujourd’hui par un consortium international de plus de 80 journalistes issus de 17 médias et 11 pays différents, coordonnée par Forbidden Stories avec le soutien technique du Security Lab d’Amnesty International.

    Forbidden Stories et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphones sélectionnés pour être ciblés par des clients de NSO Group. D’après l’analyse de ces données par le consortium, les téléphones d’au moins 180 journalistes ont été sélectionnés pour être ciblés dans 20 pays par au moins 10 clients de NSO. Comme le Pegasus Project l’illustrera ces prochains jours, ces clients gouvernementaux comprennent aussi bien des régimes autocratiques (Bahreïn, Maroc, Arabie Saoudite) que démocratiques (Inde, Mexique) et couvrent le monde entier – de la Hongrie à l’Azerbaïdjan en Europe, du Togo au Rwanda en Afrique. Aucun n’a hésité à sélectionner comme cible des journalistes, des défenseurs des droits humains, des opposants politiques, des hommes d’affaires et même des chefs d’État avec cette technologie intrusive.

    A propos du Projet Pegasus • Forbidden Stories
    https://forbiddenstories.org/fr/a-propos-du-pegasus-project

    Forbidden Stories a découvert que, contrairement aux engagements pris par NSO, rappelés par l’entreprise dans un rapport publié en Juin 2021, ce logiciel fait l’objet de nombreux abus depuis cinq ans. La liste de numéros analysée par le consortium montre qu’au moins 180 journalistes ont été sélectionnés comme cibles avec ce logiciel dans le monde, particulièrement en Inde, au Mexique, au Maroc et en France. Parmi les numéros sélectionnés on trouve également ceux de militants des droits de l’homme, d’universitaires, de syndicalistes, de diplomates, d’hommes et de femmes politiques et de plusieurs chefs d’État.

  • Espionnage des journalistes mexicains : enquête sur le marché très rentable de la cyber surveillance
    https://forbiddenstories.org/fr/espionnage-des-journalistes-mexicains-enquete-sur-le-marche-tres-r

    Malgré des scandales à répétition, l’industrie mondiale de la cyber surveillance, aidée par quelques intermédiaires bien connectés, continue de fournir au Mexique des technologies toujours plus invasives. Plusieurs journalistes ont été pris pour cible par ces outils sans qu’aucun responsable mexicain ne soit jamais inquiété. Le Veracruz, État qui dénombre le plus de journalistes assassinés dont Regina Martínez, est allé jusqu’à mettre en place une unité d’espionnage suréquipée qui gardait un œil sur la (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #criminalité #journalisme #surveillance #corruption #activisme #CitizenLab (...)

    ##criminalité ##Amnesty

  • Spying on Mexican journalists : investigating the lucrative market of cyber-surveillance
    https://forbiddenstories.org/spying-on-mexican-journalists-investigating-the-lucrative-market-o

    Despite repeated scandals, the global cyber-surveillance industry continues to supply Mexico with more and more invasive technologies, assisted by well-connected intermediaries. Multiple journalists have been targeted by these tools, but Mexican authorities remain unconcerned. Veracruz, the state with the highest count of murdered journalists, including Regina Martínez, even used a sophisticated espionage unit to monitor journalists. KEY FINDINGS A forensic analysis done by Amnesty (...)

    #NSO #HackingTeam #Pegasus #RemoteControlSystem #spyware #activisme #journalisme #criminalité #surveillance #CitizenLab #corruption (...)

    ##criminalité ##données

  • COVID-19 : histoires interdites et journalistes censurés
    https://forbiddenstories.org/fr/covid-19-histoires-interdites-et-journalistes-censures

    Plus le virus du Covid-19 se propage, plus la censure gagne du terrain. Partout dans le monde, des journalistes sont menacés, arrêtés ou expulsés pour avoir écrit sur l’épidémie et remis en cause les chiffres officiels des autorités de leur pays, tout particulièrement le bilan des victimes. Pour nombre de régimes souvent autoritaires, préserver son image durant cette crise est essentiel. Bien plus qu’une presse libre. Forbidden Stories a réussi à joindre des journalistes menacés pour vous révéler ces (...)

    #Twitter #YouTube #censure #journalisme #police #violence #COVID-19 #santé #surveillance

    ##santé

  • La technologie israélienne au service de l’espionnage des journalistes marocains • Forbidden Stories
    https://forbiddenstories.org/fr/hacke-la-technologie-israelienne-au-service-de-lespionnage-des-jou


    Le logiciel espion de NSO peut aspirer toutes les données d’un téléphone
    Source : Hacking Team Leak

    Poursuivi pour un tweet critique, le journaliste marocain Omar Radi aurait été surveillé pendant une année grâce à un logiciel de la société NSO Group installé sur son portable. C’est ce que révèle un rapport d’Amnesty International publié le 22 juin 2020. Forbidden Stories revient sur les enquêtes qui font d’Omar Radi une cible pour les autorités de son pays.
     

    La scène, digne d’un film d’espionnage, se déroule près de Casablanca à la fin de l’été 2019. Le journaliste Omar Radi a rendez-vous pour déjeuner avec Maati Monjib, un ami historien qu’il n’a pas vu depuis plusieurs mois. Entre le procès sans fin de l’un et les mésaventures à répétition avec les autorités de l’autre, les deux hommes ont beaucoup de choses à se raconter.

    Maati Monjib se sait sur écoutes depuis plusieurs mois et a pris les précautions nécessaires. Amnesty International lui a fait savoir que son téléphone était régulièrement infecté par un logiciel espion depuis 2018. Cette technologie, développée par la société israélienne NSO Group, permet d’aspirer toutes les données du téléphone ciblé, mais aussi d’en activer la caméra et le microphone. Un scenario orwellien devenu réalité.

    Ce que les deux amis ne savent pas encore, c’est qu’au moment même où ils se parlent, le logiciel a changé de cible. Aux alentours de 13h, Omar Radi prend son téléphone pour aller vérifier une information sur internet. Il n’en faut pas plus pour déclencher l’attaque particulièrement sophistiquée et presque indétectable du logiciel israélien.

    Trois jours plus tôt, NSO vient pourtant de publier ses engagements en matière de droits de l’homme pour répondre aux rapports qui régulièrement dénoncent les utilisations abusives de son logiciel.

    En surfant sur le web, Omar Radi vient probablement, sans le savoir, de donner au régime marocain, que l’on soupçonne d’être client de NSO depuis 2018, le contrôle total et invisible de son téléphone. « C’est l’Etat qui détient ton passé, ton présent, tes photos, tes SMS », s’insurge le journaliste aujourd’hui.

    Cette intrusion fait partie des cinq attaques contre Omar Radi révélées dans un rapport d’Amnesty International, auquel ont eu accès 16 médias internationaux coordonnés par Forbidden Stories. L’ONG démontre, analyses techniques à l’appui, que le journaliste a été victime d’attaques dites par « injection réseau » entre janvier 2019 et janvier 2020.

  • Too many stories remain untold every day

    All around the world, journalists face threats, arrest, and murder.
    There are stories that corporations, organized crime groups and governments don’t want to see published.

    Forbidden Stories has a mission:
    bypassing any form of censorship by publishing these stories.

    To achieve this, we offer journalists working on a sensitive issue a secure way to backup their work with us.

    In case something happens to the journalist, we will be able to pick up the investigation, complete it, and publish it broadly thanks to our collaborative network of news organizations.

    By protecting and continuing the work of reporters who can no longer investigate, we can send a powerful signal to enemies of a free press: even if you succeed in stopping a single messenger, you will not stop the message.

    https://forbiddenstories.org

    #freedom_voices_network #forbidden_stories #journalisme #emprisonnement #assainissement #menace #liberté_de_l'information