Édition internationale
Radio les français dans le monde
--:--
--:--
  • 0
  • 0

Espionnage via WhatsApp : des journalistes indiens ciblés

WhatsApp Pegasus NSO spywareWhatsApp Pegasus NSO spyware
Credit : Unsplash
Écrit par lepetitjournal.com Bombay
Publié le 3 novembre 2019, mis à jour le 19 décembre 2023

Mardi 29 octobre, WhatsApp a porté plainte devant un tribunal de Californie contre la société NSO qui a développé un système d'espionnage des téléphones mobiles, Pegasus. La direction de WhatsApp a déclaré qu’environ 1400 téléphones avaient été espionnés dans 20 pays. Elle a aussi confirmé que des citoyens indiens faisaient partie des cibles de Pegasus. Le gouvernement de ce pays a demandé à WhatsApp une explication pour le 4 novembre. L’affaire a fait scandale sur les réseaux sociaux et de nombreux Indiens se posent des questions sur les auteurs de cette surveillance. Ils appellent à boycotter l’application de messagerie qui a plus de 1,5 milliards d’utilisateurs dans le monde dont 400 millions en Inde.

 

Selon le site 01net.com, Pegasus est un logiciel d'espionnage très sophistiqué créé par l'éditeur israélien NSO Group. Il s’appuie sur trois failles du téléphone exploitées de manière consécutive. NSO, qui a déjà été impliqué dans des affaires d’espionnage de journalistes a nié toutes les accusations de WhatsApp et affirme : “Le seul objectif de NSO est de fournir une technologie aux agences gouvernementales de renseignements pour les aider dans leur lutte contre le terrorisme et le crime organisé.”

 

Le ministre de l’électronique et de l’informatique a affirmé que le gouvernement s'était engagé à protéger la confidentialité des données concernant ses citoyens. Il a déclaré : “Les agences du gouvernement doivent suivre un protocole bien établi pour intercepter des communications qui inclut des sanctions et la supervision d’agents administratifs haut placés. Cela ne peut se faire que pour des motifs relevant de l'intérêt national.”

 

Tweet du ministre :

 

Le journal “The Indian Express” rapporte qu’au moins 20 citoyens indiens auraient été victimes de Pegasus entre avril et mai 2019. Le laboratoire de l'université de Toronto (le Citizen Lab) qui s'est porté volontaire pour assister WhatsApp dans l'identification des cibles de Pegasus se concentre plus particulièrement sur les membres de la société civile comme les défenseurs des droits de l'homme et les journalistes.

L’activiste Nihalsing Rathod qui défend une des cinq personnes arrêtées pour incitation à la violence et à la rébellion contre le gouvernement dans l’affaire Bhima Koregaon a indiqué au “Mid-Day” que le Citizen Lab de Toronto l’avait informé que son téléphone avait été piraté. Une avocate qui traite le dossier d’un des autres accusés dans la même affaire a révélé qu’elle avait reçu la même information. Nihalsing Rathod a affirmé ensuite qu’il avait fait le lien entre ce piratage et des lettres ayant été utilisées par la police pour incriminer son client en suggérant que ces dernières aient pu être introduites dans l’ordinateur de son client via le spyware.


 

La question que se pose aujourd’hui les médias indiens est de savoir qui, dans le pays, est capable de payer le prix élevé d’un logiciel de piratage tel que Pegasus pour espionner des citoyens. Selon “The Hindu”, NSO demanderait un prix exorbitant pour ces produits (l’agence en charge des communications nationales au Ghana aurait payé huit millions de dollars pour Pegasus en 2015). L’auteur de l’article dans “The Hindu” conclut : “Le gouvernement doit enquêter pour déterminer qui, en Inde, est capable de s’offrir les services d’une société comme NSO et qui cherche à surveiller certains activistes, journalistes et avocats.”




 


L’affaire Bhima Koregaon traite des violences intervenues le 1er janvier 2018 lors de la commémoration du 200ème anniversaire de la bataille de Bhima Koregaon, près de Pune dans le Maharashtra. Un jeune homme de 28 ans est décédé ce jour-là et les émeutes qui ont eu lieu les jours suivants ont fait une deuxième victime et entraîné l’arrestation de 300 personnes.


 

 

Flash infos