Le Maroc utilise des techniques israéliennes pour espionner un journaliste marocain
Dans un rapport publié sur son site officiel, Amnesty International affirme que les autorités marocaines ont utilisé le logiciel Pegasus, développé par la société israélienne NSO Group Technologies, pour espionner le journaliste d’investigation Omar Radi. L’ONG indique par ailleurs que ce n’est pas la première fois que le logiciel est utilisé au Rabat pour espionner des opposants, le Maroc n’a toujours pas réagi.
Amnesty International accuse le Maroc d’avoir espionné un journaliste d’investigation en usant du logiciel Pegasus de la société israélienne NSO Group Technologies, informe un rapport de l’ONG publié sur son site. Les autorités marocaines n’ont pas encore commenté le document.
«Amnesty International a trouvé sur le téléphone d’Omar Radi les mêmes preuves d’exécution d’un programme malveillant que sur celui de Maati Monjib, ce qui est venu corroborer l’hypothèse selon laquelle le même logiciel espion a été utilisé dans les deux cas, à savoir – sur la base des chevauchements d’infrastructure et des caractéristiques des liens utilisés – Pegasus développé par NSO Group», détaille le rapport.
Les experts d’Amnesty International qui ont analysé le téléphone du journaliste assurent que l’appareil a subi plusieurs attaques par «injection de réseau» sur une année, soit de 2019 à 2020.
Les spécialistes de l’ONG disent que les traces laissées par ces attaques sont les mêmes que celles découvertes en 2019 sur le téléphone du militant des droits de l’Homme Maati Monjib. En effet, dans un autre rapport publié en octobre 2019, l’organisation dénonce l’utilisation du logiciel Pegasus à des fins d’espionnage contre le militant.
Partant du fait que «NSO Group Technologies affirme ne commercialiser ses produits qu’auprès d’organismes gouvernementaux» pour lutter contre la criminalité organisée et le terrorisme, l’ONG pointe la responsabilité du gouvernement marocain dans ces cyberattaques.
Les cyberattaques par injection de réseau consistent à forcer le navigateur d’un smartphone à se rediriger vers un site malveillant à partir duquel un logiciel espion est téléchargé. Selon les experts de l’ONG, l’opération nécessite au préalable la prise de contrôle du réseau mobile sur lequel se connecte le téléphone cible. À ce moment, l’appareil est bombardé d’URLs dans le but d’induire en erreur l’utilisateur qui se redirige sans s’en rendre compte vers un autre serveur.
Omar Radi confirme avoir subi ce genre d’attaques. «Par exemple, je veux rentrer sur un site et puis je vois sur la bande de l’URL plein d’URLs changer. Et donc, on me redirige vers d’autres serveurs. Ça c’est une injection d’URL», explique-t-il, selon France culture. «Amnesty International m’a expliqué que c’était comme ça que mon téléphone a été infecté. Et, ironie du sort, j’ai été infecté en allant sur le site du ministère marocain de la Justice», ajoute-t-il.
par: Arab Observer