Espionnage des journalistes mexicains : le marché très rentable de la cybersurveillance
07/12/2020
Par Cécile Schilis-Gallego, Forbidden Stories et Cellule investigation de Radio France
▻https://www.franceculture.fr/medias/espionnage-des-journalistes-mexicains-le-marche-tres-rentable-de-la-cy
(...) Un attrait pour la technologie israélienne
Selon un haut responsable de la DEA, l’agence américaine anti-drogue, une vingtaine de sociétés privées de logiciels espions ont vendu leurs logiciels à plusieurs services de police fédéraux et d’État mexicains.
Les technologies israéliennes ont particulièrement bonne réputation auprès des responsables mexicains.
Le Mexique a d’ailleurs longtemps été l’un des plus gros clients de NSO Group. Après un premier contrat mitigé avec le secrétariat à la Défense nationale, l’entreprise israélienne s’implante définitivement sur le marché en 2014 en signant un contrat de 32 millions de dollars avec le bureau du procureur général. Dans les mails du concurrent italien Hacking Team, qui ont été massivement piratés et diffusés en 2015, on lit au détour de quelques phrases la montée en puissance de NSO à l’époque. Les vendeurs italiens ont alors pour objectif de « déboulonner le mythe NSO » auprès des clients mexicains qui s’enthousiasment pour cette technologie qui promet un accès total aux téléphones ciblés.
Sur ce marché, NSO s’est imposé comme leader. « Nous sommes comme un fantôme, se vantait le cofondateur Omri Lavie en 2013. Nous sommes totalement transparents pour la cible, et nous ne laissons aucune trace. » Mais l’entreprise se rend compte après quelques années que ce n’est pas tout à fait vrai. « Les SMS sont très visibles et laissent derrière eux beaucoup de traces qui ont été utilisées à maintes reprises par des enquêteurs pour confirmer un ciblage NSO », explique Claudio Guarnieri. Un « défaut » corrigé en 2019. On apprend que l’entreprise israélienne utilise désormais une faille de l’application WhatsApp. Aujourd’hui, plus aucune action de l’utilisateur n’est nécessaire grâce à des redirections presque invisibles du trafic internet. Une fois l’attaque réussie, le client peut tout voir du téléphone ciblé. (...)