« Projet Pegasus » : en Pologne, l’entourage de l’un des principaux élus de l’opposition sous surveillance

Autres articles
1 De 130

Le sénateur polonais Krzysztof Brejza, qui organisait en 2019 la campagne du principal parti d’opposition, la Plate-forme civique, n’a pas été une cible isolée du logiciel espion Pegasus : son père, le maire d’Inowroclaw, Ryszard Brejza, et son assistante, Magdalena Losko, ont également été visés à de multiples reprises par des messages cherchant à infecter leurs téléphones, révèlent le quotidien polonais Gazeta Wyborcza et l’hebdomadaire allemand Die Zeit, en collaboration avec les médias du « Projet Pegasus », coordonnés par Forbidden Stories.

Krzysztof Brejza est une figure majeure de l’opposition. Fin décembre, l’agence de presse américaine Associated Press avait révélé qu’il avait reçu des dizaines de messages piégés en 2019, qu’une analyse technique menée par le Citizen Lab de Toronto avait permis de relier à l’infrastructure d’attaque de Pegasus. Une fois installé sur un téléphone, ce logiciel espion très puissant permet non seulement d’écouter les conversations et d’accéder à une géolocalisation en temps réel, mais aussi de télécharger tout l’historique des messages contenus sur le téléphone, y compris ceux échangés via des applications sécurisées comme Signal ou WhatsApp.

M. Brejza, tout comme son père et Mme Losko, utilise des téléphones Android, sur lesquels les traces de Pegasus sont quasiment impossibles à détecter. Leur analyse par le Security Lab d’Amnesty International a cependant permis de retrouver des dizaines de SMS piégés, envoyés peu de temps après que les numéros de téléphone de ces personnes ont été sélectionnés pour un ciblage potentiel par le client polonais de NSO Group, comme le montrent les données du « Projet Pegasus ». Le téléphone de Mme Losko a notamment été ciblé alors qu’elle gérait la campagne des élections européennes.

Les opérateurs de Pegasus qui ont ciblé M. Brejza et ses proches ont poussé leur piratage à un degré de personnalisation très avancé : non seulement les messages usurpaient très précisément l’identité d’entreprises, se présentant par exemple comme émanant de l’opérateur téléphonique réellement utilisé par les cibles, mais ils contenaient aussi des informations personnelles. L’un des SMS piégés invitait ainsi sa cible à consulter une facture de téléphone, et reprenait le montant exact de la facture réellement envoyé à cette personne ce mois-là. La présence de ces détails suggère que les cibles du logiciel en Pologne ont pu faire l’objet, au préalable, d’autres formes de surveillance électronique.

Source: lemonde.fr

laissez un commentaire