Pegasus, le logiciel du groupe NSO qui espionne le téléphone à distance. Pegasus utilisé en France par le Maroc, NSO présent  au Luxembourg… explications.

Dans son article paru hier sur France Inter, Elodie Guéguen explique très clairement l’espionnage dont a été visé le président français. En voici un résumé.

Le téléphone d’Emmanuel Macron espionné

Rabat a sélectionné le numéro du chef de l’État français en 2019 pour une possible infection de son téléphone avec le logiciel Pegasus, comme le révèlent les informations de Forbidden Stories et de ses 16 partenaires, dont la cellule investigation de Radio France.

C’est un président ultra connecté. Emmanuel Macron possède plusieurs téléphones, sur lesquels il a installé des applications de messageries comme Telegram, pour échanger avec ses proches ou des journalistes. A-t-il commis une imprudence en n’écoutant pas suffisamment les recommandations de l’Anssi (agence nationale de la sécurité des systèmes d’information) ou de la DGSI (direction générale de la sécurité intérieure), qui préconisent au chef de l’État de privilégier d’autres lignes ultra sécurisées ? Sans doute.

Car selon les informations de France Inter, en mars 2019, une agence de renseignement du Maroc, cliente de la société NSO et utilisatrice de son outil d’espionnage Pegasus, a entré l’un des numéros du chef de l’État français dans son logiciel espion. Ce même numéro qui avait déjà « fuité » entre les tours de la présidentielle en 2017.

Un logiciel espion qui écoute les conversations et récupère les données

Si la technologie NSO utilisée par le Maroc est très sophistiquée, l’objectif, lui, est simple : pénétrer dans le téléphone du président français, récolter les données qui s’y trouvent, avoir accès aux conversations et même, peut-être, activer le micro ou la caméra du chef de l’État. Bref : espionner le président d’un pays “ami” sans être repéré.

« Le Maroc est-il parvenu à infecter l’un des portables du président français ? Nous l’ignorons car nous n’avons pas fait expertiser le téléphone du président dont le numéro a été sélectionné par le Maroc en vue d’une potentielle infection par Pegasus », précise la journaliste.

Les services de contre-espionnage ne se seraient pas méfié d’un pays “ami”

Échaudés par l’épisode des “Macronleaks”, les services de contre-espionnage français semblaient pourtant sur le qui-vive, se préparant à des cyberattaques venues de Chine ou de Russie. Mais qu’un État “ami” prenne le contrôle du téléphone du président français n’était pas une hypothèse envisagée. Pourtant, c’est bien depuis le Maroc, à distance, que Rabat est parvenu à infecter les téléphones de nombreux français, comme par exemple, Edouard Philippe, 14 membres du gouvernement, l’avocat Joseph Braham ou Alexandre Benalla, ancien directeur de la sécurité d’En marche (parti politique d’Emmanuel Macron).

Plusieurs analyses techniques réalisées par notre consortium avec l’appui du Security Lab d’Amnesty international, ont permis de le confirmer, sans qu’il y ait l’ombre d’un doute.

Un manque de prudence à l’Elysée

À l’Élysée, il semble que la prudence ne soit pas souvent de rigueur. “Même si on est censé mettre nos téléphones dans une boîte avant le conseil des ministres, où lorsqu’on a rendez-vous dans le bureau du président, on reste très vulnérable, raconte un habitué du Palais. Vous savez, lance cette source, les décisions essentielles ne se prennent pas en conseil des ministres mais bien lors d’échanges entre Emmanuel Macron et ses conseillers, sur la messagerie Telegram”. Pourquoi le président et son entourage n’utilisent-t-ils pas le téléphone Cryptosmart ? “C’est très chiant, ça ne capte nulle part”, répond un ancien collaborateur sous couvert d’anonymat. Qui ajoute : “C’est peut-être par fainéantise qu’on ne fait pas assez attention, mais aussi parce qu’on se surestime et qu’on se dit que personne n’oserait pirater le téléphone du chef de l’État français !”.

Le groupe NSO est bien présent au Luxembourg

Dans un communiqué de presse du 20 juillet 2021, le ministre luxembourgeois des affaires étrangères et européennes, Jean Asselborn, informe que le groupe NSO, basé à Tel Aviv en Israël, est présent au Luxembourg, outre les deux entités OSY Technologies SARL et Q Cyber Technologies SARL, également par les sept entités Triangle Holdings SA, Square 2 SARL, Novalpina Capital Partners SARL, Novalpina Capital Group SARL, NorthPole Holdco SARL, NorthPole Bidco SARL et NorthPole Newco SARL.

Le ministre Asselborn adressera aux dirigeants de toutes ces entités une lettre pour leur rappeler dans les termes les plus fermes que le Luxembourg applique à la lettre toutes les obligations en matière de contrôle des exportations et ne tolérerait pas que des opérations de ces entités à partir du Luxembourg contribueraient à des violations des droits de l’homme dans des pays tiers.

Aucune demande des entités liées au groupe NSO au Luxembourg pour une licence d’exportation de produits de cyber-surveillance n’a été reçue à ce jour. Tel que rappelé lors de la conférence de presse de ce matin, toutes les entreprises au Luxembourg ont un devoir de diligence qui les oblige à prendre contact avec les autorités compétentes pour des transactions qui tombent ou pourraient tomber sous les règles en vigueur concernant l’exportation de produits liés à la défense et de biens à double usage et à demander le cas échéant une licence d’exportation. Le transfert intangible de technologies à double usage est également couvert par ces règles.