12/16/2024 | Press release | Distributed by Public on 12/16/2024 06:25
Les services de police et du renseignement serbes utilisent un logiciel espion avancé, ainsi que des outils de criminalistique mobile pour cibler illégalement des journalistes, des militant·e·s écologistes et d'autres individus dans le cadre d'une campagne de surveillance secrète, révèle un nouveau rapport d'Amnesty International.
Ce rapport, intitulé « Une prison numérique » Surveillance et répression de la société civile en Serbie, montre que des outils de criminalistique mobile de l'entreprise israélienne Cellebrite sont utilisés pour extraire des données à partir d'appareils mobiles appartenant à des journalistes et des militant·e·s. Il révèle également que la police serbe et l'Agence d'information sur la sécurité (Bezbedonosno-informaciona Agencija, BIA), le service du renseignement serbe, utilisent un logiciel espion Android sur mesure, NoviSpy, pour infecter secrètement des appareils appartenant à des personnes pendant qu'elles sont détenues ou interrogées par la police.
« Notre enquête révèle que les autorités serbes ont déployé une technologie de surveillance et des stratégies de répression numérique pour soumettre la société civile à un contrôle et une répression étatiques élargis », a déclaré Dinushika Dissanayake, directrice régionale adjointe pour l'Europe à Amnesty International.
« Il met également en évidence le fait que les outils de criminalistique mobile de Cellebrite - largement utilisés par les services de police et du renseignement dans le monde entier - représentent un risque énorme pour celles et ceux qui défendent les droits humains, l'environnement et la liberté d'expression, lorsqu'ils sont utilisés en dehors d'un contrôle et d'une surveillance juridiques stricts. »
Cellebrite, une entreprise fondée en Israël, où se trouve son siège, et qui dispose de bureaux dans le monde entier, a développé la gamme de produits Cellebrite UFED pour les organes d'application des lois et les entités gouvernementales. Ces produits permettent d'extraire des données à partir d'un large éventail d'appareils mobiles, y compris certains des plus récents modèles d'iPhone et appareils d'Android, même si l'on ne dispose pas du code d'accès de l'appareil.
Bien qu'il soit moins perfectionné techniquement que les logiciels espions commerciaux hautement invasifs tels que Pegasus, NoviSpy - un logiciel espion pour Android auparavant inconnu - offre aux autorités serbes de vastes capacités de surveillance une fois installé sur l'appareil ciblé.
NoviSpy peut récupérer des données personnelles sensibles à partir d'un téléphone ciblé et permet d'allumer à distance le microphone ou la caméra du téléphone ; les outils de criminalistique mobile de Cellebrite sont quant à eux utilisés pour déverrouiller un téléphone avant l'infection par un logiciel espion et ils permettent également l'extraction des données disponibles sur un appareil.
Amnesty International a découvert des preuves criminalistiques montrant que les autorités serbes ont utilisé les produits Cellebrite pour permettre l'infection par le logiciel espion NoviSpy de téléphones appartenant à des militant·e·s. Dans au moins deux cas, des « exploits » de Cellebrite UFED (logiciels qui tirent parti d'un bogue ou d'une vulnérabilité) ont été utilisés pour contourner les mécanismes de sécurité d'appareils Android et permettre aux autorités d'installer secrètement le logiciel espion NoviSpy lors d'interrogatoires de police.
Amnesty International a également constaté que les autorités serbes ont utilisé Cellebrite pour exploiter une vulnérabilité zero-day (une vulnérabilité logicielle qui n'a pas été détectée par le développeur originel et pour laquelle aucun correctif n'est disponible) dans des appareils Android afin d'obtenir un accès privilégié au téléphone d'un militant écologiste. La vulnérabilité, décelée en collaboration avec une équipe de recherche en sécurité de Google Project Zero et du Threat Analysis Group, a touché des millions d'appareils Android dans le monde entier qui sont équipés avec des chipsets de Qualcomm, largement utilisés. Une mise à jour corrigeant le problème de sécurité a été publiée dans le bulletin de sécurité de Qualcomm en octobre 2024.
Menaces de piratage téléphonique et d'infection par un logiciel espion contre des journalistes et des militant·e·s
En février 2024, le journaliste d'investigation indépendant serbe Slaviša Milanov a été arrêté et placé en détention par la police sous prétexte d'un test pour déceler les cas de conduite sous l'influence de l'alcool. Pendant sa détention, Slaviša Milanov a été interrogé par des agents en civil au sujet de son travail journalistique. Son téléphone Android était éteint lorsqu'il l'a remis à la police et à aucun moment on ne lui a demandé le code d'accès, qu'il n'a jamais donné.
Après sa libération, Slaviša Milanov a remarqué que son téléphone, qu'il avait laissé à l'accueil au poste de police pendant son interrogatoire, semblait avoir été trafiqué, et que ses données téléphoniques étaient désactivées.
Il a demandé au Security Lab d'Amnesty International de procéder à un examen criminalistique de son téléphone (un Xiaomi Redmi Note 10S). L'analyse a révélé que le produit UFED de Cellebrite avait été utilisé pour déverrouiller secrètement le téléphone de Slaviša Milanov pendant sa détention.
Des preuves criminalistiques supplémentaires ont montré que NoviSpy a ensuite été utilisé par les autorités serbes pour infecter ce téléphone. Dans un deuxième cas exposé dans le rapport, qui concerne le militant écologiste Nikola Ristić, des preuves criminalistiques similaires ont été trouvées montrant que des produits Cellebrite ont été utilisés pour déverrouiller un appareil et permettre ainsi une infection par NoviSpy.
« Nos preuves criminalistiques démontrent que le logiciel espion NoviSpy a été installé alors que la police serbe était en possession de l'appareil de Slaviša Milanov, et que l'infection était tributaire de l'utilisation d'un outil avancé comme Cellebrite UFED capable de déverrouiller l'appareil. Amnesty International attribue le logiciel espion NoviSpy à la BIA, avec un haut degré de confiance », a déclaré Donncha Ó Cearbhaill, responsable du Security Lab d'Amnesty International.
Des militant·e·s infectés par NoviSpy lors du dépôt d'une plainte à la police
Cette stratégie, qui consiste à installer un logiciel espion secrètement sur l'appareil d'une personne pendant sa détention ou son entretien, semble avoir été largement utilisée par les autorités.
Dans un autre cas, le téléphone Samsung Galaxy S24+ d'un militant de Krokodil, une organisation qui promeut le dialogue et la réconciliation dans les Balkans occidentaux, a été infecté par un logiciel espion lors d'un entretien avec des responsables de la BIA, en octobre 2024.
Le militant a été invité au bureau de la BIA à Belgrade pour fournir des informations sur une attaque contre les bureaux de son organisation par des personnes russophones ostensiblement opposées à la condamnation publique par Krokodil de l'invasion russe en Ukraine.
Après cet entretien, le militant a soupçonné que son téléphone avait été trafiqué. À sa demande, Amnesty International a procédé à un examen criminalistique qui a révélé que NoviSpy avait été installé sur l'appareil lors de l'entretien avec la BIA. Amnesty International a également pu récupérer et décrypter les données de surveillance obtenues par NoviSpy lorsque le militant utilisait son téléphone, notamment des captures d'écran de comptes de courriel, des messages Signal et WhatsApp, ainsi que des activités sur les réseaux sociaux.
Amnesty International a signalé avant la publication de son rapport la campagne de piratage NoviSpy aux équipes de recherche sur la sécurité d'Android et de Google, qui ont pris des mesures pour éliminer le logiciel espion dans les appareils Android concernés. Google a également envoyé une série d'alertes sur des « attaques réalisées avec l'appui du gouvernement » aux personnes qu'il a identifiées comme des cibles possibles de cette campagne.
Effets de la surveillance numérique et des stratégies de répression opérées par l'État sur la société civile serbe
Les militant·e·s serbes ont été traumatisés par ce ciblage.
« C'est une manière incroyablement efficace de décourager complètement la communication entre les personnes. Tout ce que vous pourrez dire pourrait être utilisé contre vous, ce qui a un effet paralysant à un niveau personnel tout comme professionnel », a déclaré Branko*, une personne militante qui a été prise pour cible par le logiciel espion Pegasus.
Ce ciblage a également entraîné une autocensure.
« Nous nous trouvons tous dans une espèce de prison numérique, de goulag numérique. Nous avons une illusion de liberté, mais en réalité, nous n'avons aucune liberté. Cela a deux conséquences : soit vous optez pour l'autocensure, ce qui nuit considérablement à votre capacité de travailler, soit vous choisissez de parler malgré tout, auquel cas vous devez être prêt à en subir les conséquences », a déclaré Goran*, un militant également ciblé par le logiciel espion Pegasus.
Le militant Aleksandar*, qui a lui aussi été ciblé par le logiciel espion Pegasus, a déclaré : « On a envahi ma vie privée et cela a complètement détruit mon sentiment de sécurité personnelle. Cela a provoqué une grande anxiété […] J'ai ressenti un sentiment de panique et je suis devenu assez isolé. »
En réponse à nos conclusions, NSO Group, qui a développé le logiciel Pegasus, n'a pas confirmé que la Serbie faisait partie de sa clientèle. Le groupe a néanmoins déclaré qu'il « prend très au sérieux la responsabilité qui lui incombe de respecter les droits fondamentaux et est fermement déterminé à éviter de causer la moindre incidence négative sur les droits humains, d'y contribuer, ou d'y être directement lié » et qu'il compte « examiner attentivement toute allégation faisant état d'une utilisation à mauvais escient de [ses] produits. »
En réponse à nos conclusions, Cellbrite a déclare : « Nos solutions d'investigation numérique n'installent pas de logiciels malveillants et n'effectuent pas de surveillance en temps réel dans la même veine que les logiciels espions ou d'autres types de cyberattaques »
« Nous remercions Amnesty International de nous avoir signalé cette utilisation possiblement abusive de notre technologie. Nous prenons au sérieux toutes les allégations selon lesquelles un client pourrait avoir utilisé notre technologie d'une manière allant à l'encontre des conditions d'utilisation figurant explicitement et implicitement dans l'accord que nous avons passé avec celui-ci.
« Nous avons ouvert une enquête sur les accusations exposées dans ce rapport. Si elles s'avéraient exactes, nous serions prêts à appliquer les sanctions qui conviennent, et notamment à mettre fin aux relations entre Cellebrite et les entités concernées. »
Suite aux questions envoyées par Amnesty International au début de notre processus de recherche, la firme a précisé que ses produits étaient « réservés à un usage légal et [nécessitaient] un mandat ou une autorisation pour être utilisées par les forces de l'ordre pour mener des enquêtes dans le cadre de la loi lorsqu'une infraction a été commise. »
Si l'on admet que tel est l'usage prévu, nos recherches montrent toutefois que les produits de Cellebrite peuvent être utilisés à mauvais escient pour permettre le déploiement d'un logiciel espion et la vaste collecte de données à partir de téléphones mobiles en dehors du cadre d'une enquête pénale justifiée, ce qui représente un grave danger pour les droits fondamentaux.
Amnesty International a fait part des conclusions de ses recherches au gouvernement serbe en amont de la publication, mais n'a reçu aucune réponse.
Les autorités serbes doivent cesser d'utiliser des logiciels espions hautement invasifs et fournir des recours utiles aux victimes d'une surveillance ciblée illégale, et amener les responsables de ces violations à rendre des comptes. Cellebrite et les autres entreprises fournissant des outils de criminalistique numérique doivent également faire preuve de diligence raisonnable pour s'assurer que leurs produits ne sont pas utilisés d'une manière qui contribue à des violations des droits humains.
Ces dernières années, la répression étatique et l'environnement hostile à la défense de la liberté d'expression en Serbie ont pris de l'ampleur avec chaque vague de manifestations contre le gouvernement. Les autorités ont mené des campagnes soutenues de diffamation contre des ONG, des médias et des journalistes, et elles ont également soumis à des arrestations et à un harcèlement judiciaire des personnes ayant participé à des manifestations pacifiques.
* Les noms ont étémodifiés pour préserver l'anonymat.
The post Serbie. Les autorités utilisent des logiciels espions et les outils criminalistiques d'extraction de données Cellebrite pour pirater des journalistes et des militant·e·s appeared first on Amnesty International.