Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

« Projet Pegasus » : ces éléments techniques qui attestent l’implication du Maroc

Les révélations de rédactions internationales, dont celles du « Monde » et de Forbidden Stories, s’appuient sur des éléments collectés par Amnesty International. Ces derniers indiquent l’utilisation par Rabat du logiciel Pegasus pour espionner des Français.

Par 

Publié le 27 juillet 2021 à 19h28, modifié le 04 novembre 2022 à 11h20

Temps de Lecture 5 min.

Article réservé aux abonnés

Le roi du Maroc, Mohammed VI, s’entretient avec le président français, Emmanuel Macron, à Rabat, au Maroc, le 15 novembre 2018.

La révélation par dix-sept rédactions, dont Le Monde, et Amnesty International du dévoiement du logiciel espion Pegasus, utilisé par les services de sécurité marocains pour viser des cibles françaises a causé une onde de choc mondiale. Elle fait l’objet de vives dénégations de la part de Rabat. L’ambassadeur du Maroc à Paris a réclamé, dans les colonnes du Journal du dimanche, dimanche 25 juillet, les « preuves » de l’implication de son pays et l’établissement de la « matérialité des faits ».

  • Pourquoi peut-on dire qu’il s’agit de Pegasus ?

Le Security Lab d’Amnesty International, qui a développé ces dernières années une connaissance fine de Pegasus, a expertisé plus de 40 téléphones compromis, dont plus de 15 en France, suivant une méthode soumise pour validation au Citizen Lab, un laboratoire de recherche de l’université de Toronto qui fait référence dans l’analyse des logiciels espions en général et de Pegasus en particulier. Ce même Citizen Lab a également analysé, en aveugle, certains téléphones : il y a trouvé la même chose que ses homologues d’Amnesty et il est parvenu aux mêmes résultats. Toutes les conclusions techniques d’Amnesty ont été exposées dans un rapport public.

Les experts ont fait parler les archives des téléphones d’Apple. Les iPhones ont ceci de particulier qu’à chaque fois qu’un composant d’iOS, le logiciel qui les fait fonctionner, est lancé (par exemple pour prendre une photo ou envoyer un message), une trace est consignée dans la mémoire du téléphone. Les experts du Security Lab d’Amnesty ont découvert dans cet historique des traces de composants qui n’ont pas été développés par Apple, totalement étrangers à iOS. Dans certains cas, le fonctionnement de ces composants étrangers s’accompagnait de l’exfiltration de données. Autrement dit, la preuve qu’un logiciel espion s’était activé sur ces téléphones.

Chaque composant porte un nom, attribué par le développeur du logiciel : on les retrouve à l’identique sur les téléphones dépiautés par Amnesty – certains imitent à un caractère près de vrais composants d’iOS. On les a aussi détectés dans des cas d’infection passée par Pegasus, comme celle du dissident émirati Ahmed Mansour. Les traces de l’infection avaient été analysées par LookOut, une entreprise spécialisée dans la cybersécurité des appareils mobiles : elle y avait alors découvert les mêmes noms de composants aujourd’hui exhumés par Amnesty International. La preuve qu’il s’agit d’un seul et même logiciel espion : Pegasus.

Il vous reste 69.53% de cet article à lire. La suite est réservée aux abonnés.

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.