Des dizaines de politiciens catalans mis sur écoute par l’espiogiciel Pegasus

Pieterjan Van Leemputten

Ces dernières années, les téléphones de plus de soixante Catalans, dont des parlementaires européens, des juristes, ainsi que l’épouse et des collaborateurs de Carles Puigdemont, ont été infectés, puis mis sur écoute par l’espiogiciel Pegasus.

Il est question de 65 personnes, dont le téléphone a été contaminé ou a du moins fait l’objet d’une telle tentative d’infection. Dans 63 cas, c’est Pegasus qui a été utilisé. Dans quatre autres cas, on a eu recours à Candiru et dans deux cas, les deux logiciels espions ont été utilisés. On aussi découvert Homage, un malware qui infecte un iPhone (d’une version antérieure à iOS 13.2) sans que l’utilisateur ne doive cliquer sur un lien. Tous ces espiogiciels proviennent de NSO Group, une entreprise israélienne controversée qui vend des outils à des autorités en vue de pirater des téléphones mobiles.

Ces informations émanent de Citizen Lab, le laboratoire médias de l’université de Toronto (Canada). Les infections ont eu lieu entre 2017 et 2020, sauf un cas qui remonte à 2015 déjà. La plupart d’entre elles ont été découvertes quand WhatsApp fit l’objet en 2019 d’une mise à jour sécuritaire, lorsqu’il s’avéra que via l’appli, quelque 1.400 personnes avaient été la cible d’infections Pegasus. Citizen Lab apporta alors son aide et vient de publier un rapport étoffé sur les victimes catalanes.

Carles Puigdemont

Parmi les victimes figurent des juristes, des membres d’organisations citoyennes, des euro-parlementaires et des ex-ministres catalans, mais dans certains cas aussi des membres de leur famille ou des proches. Les euro-parlementaires Diana Riba, Antoni Comin et Jurdi Solé notamment ont été mis sur écoute via le spyware.

La parlementaire européenne Clara Ponsati échappa, elle, à l’infection, mais c’est un de ses collaborateurs qui fut alors ciblé. Quant à Carles Puigdemont, l’euro-parlementaire et le président de la Catalogne, qui appela à l’indépendance de celle-ci en 2017, mais qui fut ensuite démis de ses fonctions, il parvint lui aussi à échapper à la contamination, mais il fut ensuite indirectement mis sur écoute via ses collaborateurs, son épouse et d’autres personnes de son entourage qui, eux, furent infectés. C’est ainsi que le téléphone de sa femme fut contaminé à deux reprises, à savoir en octobre 2019 et en juillet 2020.

Citizen Lab déclare formellement ne pas détenir de preuve directe à propos de qui se trouve derrière ce piratage, tout en ajoutant qu’il existe suffisamment d’indices indirects, entre autres en raison de la lutte pour l’indépendance de la Catalogne, du referendum, des actions lancées contre des politiciens catalans, etc., que le gouvernement espagnol en est responsable.

Faux liens, cartes d’embarquement ou notifications

Le rapport offre aussi une vue intéressante sur la façon dont les victimes ont été approchées. Citizen Lab a analysé quelque 200 SMS contenant des liens mal intentionnés. Il suffit souvent de cliquer sur le lien pour infecter l’appareil.

Dans certains cas, il s’agit d’attaques assez personnalisées avec des références aux habitudes ou activités de quelqu’un. C’est ainsi que des victimes ont reçu des notifications fiscales, émanant soi-disant des pouvoirs publics espagnols. Dans un cas, on a même relevé le véritable numéro fiscal de la personne ciblée. Parmi d’autres exemples, citons des messages avec un (faux) lien vers une carte d’embarquement, un colis supposé être livré ou encore une notification sur Twitter.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire