Apple

Intellexa lancé pour concurrencer le fabricant de logiciels espions NSO

Par Maximus63 , le 26 juin 2019 - 18 minutes de lecture

Le mois dernier, Facebook a déclaré que les utilisateurs de WhatsApp étaient vulnérables à un exploit sophistiqué capable de pirater des téléphones avec un peu plus que quelques appels restés sans réponse. Ce nouvel exploit faisait probablement partie de Pegasus, une suite de logiciels espions créée par le groupe NSO basé à Tel-Aviv, qui se vante de sa capacité à prendre en charge les téléphones et les ordinateurs pour le compte de clients gouvernementaux très bien payés, selon WhatsApp et Citizen Lab, un centre de recherche de l’Université de Toronto. Le ministère américain de la Justice a récemment déclaré Entreprise rapide qu’il est au courant de l’exploit, un représentant de l’agence n’indiquera pas s’il enquête activement sur lui.

Bien que NSO soit peut-être le fabricant de logiciels espions mobiles le plus tristement célèbre – un récent recours en justice affirme que sa technologie Pegasus a été utilisée pour aider à retrouver la trace du dissident saoudien assassiné, Jamal Khashoggi – il ne s'agit que de l'une des nombreuses entreprises fantômes proposant des programmes malveillants pour téléphones intelligents qui, officiellement terroristes, peuvent être utilisés pour cibler des militants, des avocats et d’autres membres de la société civile. Des dizaines de sociétés de logiciels espions proposent une gamme de systèmes de surveillance sur smartphone, allant de l'enregistrement audio et vidéo à la surveillance de la localisation et du texte, en passant par des régimes douteux en matière de droits de l'homme. Cette technologie, par exemple, a été utilisée par des éléments mystérieux dans des pays comme Bahreïn et l’Éthiopie, qui utilisaient respectivement le système de contrôle à distance Hacking Team basé à Milan et le logiciel espion FinFisher de Gamma Group basé au Royaume-Uni, pour cibler les dissidents tant au pays qu’à l’étranger.

Les sociétés israéliennes Ability (un ancien partenaire du groupe NSO), Verint et Elbit Systems, qui ont des clients dans le monde entier, comme l'illustre la boîte à outils Surveillance Industry Index. Et, au cours des derniers mois, une nouvelle alliance de sociétés publiques non identifiées a lancé Intellexa, un consortium qui espère défier NSO Group et Verint sur le marché en plein essor de l’interception licite. Senpai, une «société de conseil et de R & D» spécialisée dans la cyberintelligence et les solutions d’IA, a rejoint Intellexa en tant que quatrième partenaire officiel (cinq autres ne sont pas nommés publiquement), pour son expertise qui semble être celle de l’analyse de données basée sur l’IA. .

L'insécurité juridique de ces logiciels espions est particulièrement troublante pour la société civile. Alors que des chercheurs en sécurité, tels que Citizen Lab, découvrent des cas d’abus, et que les avocats des personnes ciblées attaquent les tribunaux, les contrats fédéraux pour la vente et le déploiement de tels logiciels espions pour mobiles ne sont pas oubliés. L’industrie est un véritable ouest sauvage de la cyber-industrie, sans shérif pour protéger qui que ce soit avec un smartphone.

Un marché d'exploits

Karsten Nohl, cryptographe et directeur général de Security Research Labs, explique que les outils d'interception licite ont deux dimensions: le smartphone est-il un iPhone ou non et l'exploit nécessite-t-il «l'aide» de l'utilisateur du téléphone? Certains exploits nécessitent que les utilisateurs effectuent quelque chose comme installer une mise à jour de sécurité, malgré les avertissements, téléchargeant des logiciels malveillants sur leur appareil. Selon Nohl, les exploits les plus simples sont ceux des téléphones Android et que les exploits préférés fonctionnent sur Internet, tandis que d'autres fonctionnent uniquement dans la plage Wi-Fi. Selon Nohl, le groupe NSO peut pirater la plupart des versions de l'iPhone et de nombreux téléphones Android, et cela se produit généralement à distance.

«Le plus difficile serait de pouvoir exploiter à distance un iPhone et, pour autant que je sache, le groupe NSO a le plus souvent le monopole de cela», déclare Nohl. "Personne d'autre ne peut promettre un accès continu à l'iPhone sans l'aide des utilisateurs."

Néanmoins, en matière de surveillance, qu’elle soit publique ou industrielle, nous ne savons souvent pas ce que nous ne savons pas.

Nohl dit qu'un exploit iPhone va coûter un client de plusieurs millions de dollars. En revanche, un exploit Android ne coûte que des centaines de milliers de dollars. L'écosystème de l'iPhone est propre, avec un seul logiciel pour plusieurs appareils, ce qui crée une recherche et un développement hautement spécialisés dans les exploitations, d'où les prix élevés du marché. L’écosystème Android est beaucoup plus fragmenté et nécessite moins d’efforts pour concevoir des exploits pour différents fournisseurs et téléphones, mais nécessite davantage de travail pour les conserver au fil du temps.

Apple a refusé de commenter publiquement les capacités de NSO ou d'autres fabricants de logiciels espions. En 2016, après qu'une enquête menée par Citizen Lab sur Pegasus ait incité Apple à publier un correctif de sécurité pour iPhone, la société n'a pas précisé le motif ni le coupable, ni contacté des groupes de défense des droits de l'homme. Cette année-là, Google et la société de cybersécurité Lookout ont déclaré avoir trouvé des traces de logiciels espions NSO sur "quelques dizaines" de smartphones dans 11 pays, principalement en Israël, au Mexique, en Géorgie et en Turquie.

Il y a des options moins chères. Au lieu d’attaquer les téléphones, Nohl affirme que la plupart des fournisseurs de logiciels espions proposent l’espionnage SS7, qui tire parti des vulnérabilités du réseau mobile. SS7, ou système de signalisation n ° 7, est un protocole qui permet à différents réseaux téléphoniques de communiquer entre eux. Lorsqu'un exploit permet aux pirates d'accéder à SS7, ils peuvent capturer des informations sur l'utilisateur du smartphone, telles que des appels vocaux, des messages texte, des informations de localisation et d'autres données. «Bien sûr, votre iPhone peut être puissant comme vous le souhaitez en matière de sécurité, mais si le réseau mobile divulgue des informations, cela échappe au contrôle du téléphone et d’Apple. Des entreprises telles que Circles s'emploient très activement à faire le point sur l'emplacement d'un téléphone via SS7. ”

Les exploits de SS7, note Nohl, vont réduire les clients de quelques dizaines de milliers de dollars. Il suppose que chaque fabricant de logiciels espions a accès aux réseaux SS7. Mais Nohl explique que les exploits Android deviennent de plus en plus sophistiqués et que de nouveaux concurrents arrivent sur le marché, mettant ces outils entre les mains d'un nombre croissant de clients.

La connexion israélienne

Ability, une entreprise de logiciels espions basée à Tel-Aviv, vend ce qu’on appelle le système d’interception illimitée (ULIN), qui, associé à un système d’interception cellulaire tactique appelé IBIS (système d’interception intermédiaire), permet d’intercepter les communications GSM, UMTS, LTE, ET Réseaux CDMA pour espionner le smartphone d'une cible. Le Mexique a dépensé 42 millions USD pour ULIN et d'autres outils en 2016, mais Ability a également des clients en Chine, à Singapour, au Myanmar, en République tchèque, en Allemagne et dans d'autres pays. Le site Web de la société indique que ses clients comprennent des agences de sécurité et de renseignement, des forces armées, des forces de l’ordre et des agences de sécurité nationale dans plus de 50 pays.

Bien que sa fortune se soit estompée récemment – l'année dernière, elle a intenté une action en justice contre des investisseurs pour des informations financières trompeuses – Ability est toujours en train de développer activement de nouveaux exploits, selon Forbes.

Verint, qui a des bureaux à Melville, dans l'État de New York, et à Herzliya, en Israël, a failli acheter le groupe NSO en 2018 pour un milliard de dollars avant la fin des négociations. La société est mieux connue pour ses caméras de sécurité et ses systèmes qui permettent aux entreprises de surveiller les lieux de travail, mais elle vend également des outils sophistiqués de surveillance de la communication de masse, y compris un logiciel de suivi des smartphones au gouvernement et aux entreprises. La technologie SkyLock de Verint, par exemple, permet de localiser les utilisateurs de smartphones en piratant le protocole SS7, comme le prouve une brochure confidentielle obtenue par 60 minutes en 2016.

À l'instar d'un certain nombre de sociétés de logiciels espions connues, Verint a vendu des systèmes de surveillance des smartphones à des gouvernements dotés de droits très contestables en matière de droits de l'homme, tels que les Émirats arabes unis (EAU), le Sud-Soudan et le Mexique. Un ancien employé anonyme de Verint, a déclaré à Haaretz l’année dernière que la technologie de surveillance téléphonique de Verint était utilisée pour cibler les personnes homosexuelles et transgenres en Azerbaïdjan.

Les fabricants de logiciels espions unissent leurs efforts

Pour faire concurrence aux groupes tels que NSO et Verint Systems, plusieurs startups de surveillance ont récemment formé un consortium. Connue sous le nom d’Intellexa, cette alliance a pour objectif de devenir «un guichet unique pour tous les besoins en matière de collecte de renseignements sur le terrain de nos clients», le besoin étant bien sûr de surveiller les appareils intelligents, entre autres appareils électroniques.

L’alliance Intellexa est composée des sociétés de cyberintelligence Nexa Technologies (anciennement Amesys), WiSpear et Cytrox. La solution «Lawful Intercept» de Nexa permet à l’opérateur d’espionner la voix et les données sur les réseaux 2G, 3G et 4G). La société, dont le siège est à Paris et qui possède des bureaux à Dubaï et en République tchèque, propose également un produit d'interception sur Internet qui permet aux utilisateurs d'effectuer des sondes IP pour analyser des réseaux à haut débit de données ou utiliser ce que son site Web décrit sont des capteurs Wi-Fi conçus détecter une cible à plusieurs kilomètres de distance.

La Nexa n’a pas répondu aux demandes de courrier électronique concernant les capacités de son système. Cependant, John Scott-Railton, chercheur principal chez Citizen Lab, explique que les capteurs Wi-Fi de la société constituent probablement une technologie de radiogoniométrie radio combinée à des attaques d’interception Wi-Fi standard.

Le partenaire d’Intellexa, WiSpear, est une entrée plus récente sur le marché offensif des cyberarmes. Lancé en Israël en 2017 mais basé à Chypre, WiSpear vend un fourgon spécialement équipé appelé SpearHead, équipé de 24 antennes pouvant forcer le téléphone ou l'ordinateur d'une cible à se connecter à son intercepteur Wi-Fi à une distance pouvant atteindre 1 640 pieds. Après avoir mené une attaque de type "homme du milieu", SpearHead peut télécharger quatre types de logiciels malveillants différents sur iOS et Android.

Le fondateur de WiSpear, Tal Dilian, un ancien combattant des forces de défense israéliennes, est également le fondateur de Circles, une société de cyber-armes basée à Chypre et en Bulgarie qui a fusionné avec le groupe NSO alors que les deux sociétés étaient détenues par Francisco Partners. Cytrox, l’autre partenaire public d’Intellexa, est une société européenne qui développe des exploits qui peuvent cibler et pénétrer dans les appareils intelligents d’un utilisateur. La société, qui est actuellement en mode furtif selon son site Web, a été acquise par WiSpear en 2018. Dilian a déclaré à la publication que, outre les trois sociétés, Intellexa compte cinq autres partenaires non publics.

«Les équipes de renseignement sur le terrain doivent être prêtes à surmonter tous les défis auxquels elles sont confrontées», a déclaré Dilian dans le communiqué de presse d’Intellexa, daté du 16 février, annonçant l’alliance. «Ils doivent pouvoir accéder à des zones difficiles d'accès et intercepter avec succès tous les appareils. Pour réussir, ils ont besoin d’une plate-forme polyvalente (portable, montée sur véhicule ou en vol), dotée d’un ensemble complet de fonctionnalités, en fonction du scénario opérationnel auquel ils sont confrontés. Intellexa a été créé pour permettre cela. "

M. Intellexa n'a pas pu être contacté pour commenter ses capacités de logiciels espions «aériens», mais Scott-Railton a déclaré que les drones et autres aéronefs équipés de la technologie d'interception seraient avantageux pour les entreprises. “[Drones and aircraft] sont en fait le meilleur moyen de l’obtenir puisque vous l’obtenez en visibilité directe », dit-il. "Au sol, la portée est beaucoup plus basse."

«Système de Troie pour appareils mobiles»

Rayzone est une autre entreprise moins connue parmi les logiciels espions, Rayzone, une société israélienne qui propose des services tels que la localisation et l’analyse de données massives, ainsi qu’un «système de chevaux de Troie pour appareils mobiles» qu’elle vend aux gouvernements et aux agences fédérales. Le site Web Rayzone mentionne les logiciels malveillants qui permettent aux clients de rassembler des informations sur leur smartphone, telles que des fichiers, des photos, une navigation sur le Web, des courriels, des adresses, des conversations Skype et d’autres données. La société se vante également de ce que ses programmes malveillants peuvent espionner les SMS et autres services de messagerie instantanée, notamment WhatsApp.

Bon nombre des sociétés de logiciels espions susmentionnées gagnent de l’argent avec des contrats à l’étranger, souvent sous les auspices des contrôles à l’exportation de leurs gouvernements, mais plusieurs sociétés ont des programmes plus diversifiés. Par exemple, les Émirats arabes unis hébergent DarkMatter, une entreprise de cybersécurité qui héberge Project Raven, une équipe d’agents clandestins, dont certains ont déjà travaillé pour des services de renseignement américains comme la National Security Agency (NSA). Reuters a rapporté en janvier que depuis plusieurs années, les membres de Raven utilisaient une plate-forme de cyberespionnage appelée Karma, capable de pirater les iPhones d'activistes et de dirigeants politiques, ainsi que de terroristes présumés.

Une des sources de Reuters, Lori Stroud, ex-contractante de la NSA, Booz Allen Hamilton, a été informée dans un briefing que Raven était la division offensive et opérationnelle de la NESA (Autorité nationale de sécurité électronique des Emirats arabes unis), qui est équivalent à la NSA. Alors que Raven utilisait Karma pour espionner des rivaux régionaux comme le Qatar et l’Iran, il aurait également utilisé le malware pour cibler des citoyens émiriens qui critiquaient ouvertement la monarchie. Dans un tournant intéressant, des sources anonymes ont dit à la Intercepter que des agents de Dark Matter avaient discuté du piratage du personnel de la publication après que la journaliste Jenna McLaughlin eut révélé Intercepter Comment la société de sécurité informatique CyberPoint, basée dans le Maryland, a aidé à constituer une équipe d’espions américains et d’outils de piratage informatique pour le projet Raven.

La société italienne eSurv vend une plate-forme de logiciel espion Android, surnommée «Exodus», en mars. En mars, des chercheurs du chien de garde Security Without Borders ont annoncé avoir découvert entre 2016 et début 2019 25 applications malveillantes téléchargées par eSurv sur le Google Play Store. où ils ont été déguisés en applications d’opérateurs de téléphonie mobile. "Selon les statistiques accessibles au public, ainsi que la confirmation de Google, la plupart de ces applications ont rassemblé quelques dizaines d'installations chacune, avec un cas dépassant les 350", a rapporté Sécurité sans frontières.

Les recherches de Security Without Borders ont révélé qu'Exodus est doté de «vastes capacités de collecte et d'interception» et que certaines modifications déclenchées par les logiciels espions «pourraient exposer les dispositifs infectés à de nouvelles compromissions ou à la falsification des données». Les autorités italiennes ont ouvert une enquête sur eSurv et société liée, la STM, dans les semaines qui ont précédé le rapport de Sécurité sans frontières. Dans le cadre de l'enquête, les procureurs ont déclaré avoir fermé l'infrastructure de eSurv.

Développer une industrie controversée

En mars, le New York Times a indiqué que le marché des "logiciels espions d'interception licite" avait une valeur estimée à 12 milliards de dollars. La société d’études de marché Technavio, basée à Londres, estime toutefois le marché des interceptes licites à 1,3 milliard de dollars, soulignant qu’un des principaux moteurs du marché est «un nombre croissant d’initiatives gouvernementales. . . augmenter le recours à l'interception légale pour la surveillance et le contrôle périodiques d'activités criminelles, terroristes et autres activités illégales sur les réseaux de communication. »Avec plus d'outils de spyware et d'initiatives d'interception du gouvernement, le potentiel d'abus va probablement augmenter, a déclaré Scott-Railton.

"Cela étant dit, alors que les nouveaux entrants courent après les investisseurs, il est clair que de nombreux investisseurs sont mal à l'aise par les risques encourus par ces sociétés", a-t-il déclaré.

Novalina Capital, la société de capital-investissement qui a récemment racheté le groupe NSO à Francisco Partners, a fait chaud au cœur ces derniers mois en faveur du bilan de Pegasus en matière de droits de l’homme. Novalpina a tenté de calmer les nerfs des investisseurs en organisant une campagne de relations publiques les invitant à dialoguer avec des groupes de défense des droits de l'homme et en promettant un contrôle interne plus strict. La NSO est «déjà relativement permissive quant à l'utilisation de sa technologie pour ce que les Européens considéreraient comme des violations des droits de l'homme», a déclaré Nohl.

Pendant ce temps, le terrain juridique entourant les outils d'interception dite licites reste obscur et en grande partie libre. Comme un groupe d'avocats et d'étudiants en droit a récemment écrit à Just Security: «À ce jour, ni les cadres juridiques nationaux régissant la vente et le déploiement de logiciels espions, ni l'autoréglementation du secteur ne permettent de prévenir ou de lutter efficacement contre les abus."

David Kaye, rapporteur spécial américain sur la liberté d'expression, a récemment appelé à un moratoire sur la vente de logiciels de surveillance. «Il a été démontré que la surveillance d'individus spécifiques – souvent des journalistes, des militants, des personnalités de l'opposition, des critiques et d'autres qui exercent leur droit à la liberté d'expression – peut conduire à une détention arbitraire, parfois à la torture et éventuellement à des exécutions extrajudiciaires», a-t-il écrit. au Conseil des droits de l'homme des Nations unies. «Les États devraient imposer un moratoire immédiat sur l’exportation, la vente, le transfert, l’utilisation ou la gestion d’instruments de surveillance développés par le secteur privé jusqu’à ce qu’un régime de garanties respectant les droits de l’homme soit en place.»

Nohl souligne que l'activité parfaitement légale dans un pays peut très bien être criminelle dans un autre pays, en particulier en ce qui concerne l'espionnage et l'application de la loi. Selon lui, de nombreux pays se sentiront parfaitement autorisés à utiliser les technologies des logiciels espions mobiles comme outils d’oppression politique, car leurs lois leur accordent ce pouvoir.

Et les entreprises continueront à leur vendre des armes. Si NSO et d’autres fournisseurs israéliens dominent actuellement le marché, il se peut que ce ne soit pas toujours le cas. «Le groupe NSO est tellement phénoménalement rentable que quelqu'un d'autre devra percer ce marché», déclare Nohl. "Et le prochain concurrent pourrait bien être un fournisseur russe, chinois ou même nord-coréen, qui pourrait avoir encore moins de difficultés à traiter avec un nombre encore plus grand de clients."