Skip to main content

Human Rights Watch fait partie des cibles du logiciel espion Pegasus

Les gouvernements devraient d’urgence suspendre le commerce de certaines technologies de surveillance

(New York) – Le fait qu’un membre du personnel de Human Rights Watch ait été ciblée par le logiciel espion Pegasus souligne la nécessité urgente de réglementer le commerce mondial des technologies de surveillance, a déclaré Human Rights Watch aujourd’hui. Les gouvernements de divers pays devraient interdire la vente, l’exportation, le transfert et l’utilisation des technologies de surveillance tant que des systèmes protégeant les droits humains ne sont pas en place.

Lama Fakih, directrice de la division Crises et conflits ainsi que du bureau de Human Rights Watch à Beyrouth, a été ciblée à cinq reprises par le logiciel espion Pegasus entre avril et août 2021. Le logiciel Pegasus est développé et vendu par NSO Group, société basée en Israël. Ce logiciel est introduit subrepticement dans les téléphones portables des personnes ciblées. Une fois Pegasus installé dans l’appareil, le client contrôlant ce logiciel peut s’en servir en tant que puissant outil de surveillance en obtenant un accès complet à la caméra du téléphone, aux appels, aux médias, au microphone, aux courriels, aux SMS et à d’autres fonctions, ce qui permet de surveiller la personne ciblée et ses contacts.

« Des gouvernements se servent du logiciel espion de NSO Group pour surveiller et réduire au silence des défenseur·e·s des droits humains, des journalistes et d’autres personnes qui exposent leurs abus », a déclaré Deborah Brown, chercheuse senior de Human Rights Watch et chargée du plaidoyer sur les droits numériques. « Le fait qu’ils puissent le faire en toute impunité, malgré les preuves confondantes des abus, non seulement porte atteinte aux efforts des journalistes et des groupes de défense des droits humains visant à demander des comptes à des détenteurs du pouvoir, mais met également en grand danger les personnes qu’ils essaient de protéger. »

Lama Fakih, qui a la double nationalité libanaise et américaine, supervise les réponses de Human Rights Watch aux situations de crise dans divers pays dont la Syrie, le Myanmar, Israël et la Palestine, la Grèce, le Kazakhstan, l’Éthiopie, le Liban, l’Afghanistan et les États-Unis. Il s’agit notamment de documenter et d’exposer les atteintes aux droits humains et les graves crimes internationaux lors des conflits armés, des catastrophes humanitaires et des graves troubles sociaux ou politiques. Ce travail peut avoir attiré l’attention de divers gouvernements, dont certains sont suspectés d’être des clients de NSO Group, a déclaré Human Rights Watch.

« Ce n’est pas le hasard si les gouvernements utilisent les logiciels espions pour cibler les activistes et les journalistes, c’est-à-dire les personnes qui dévoilent leurs pratiques abusives », a déclaré Lama Fakih. « Ils semblent penser que par ce biais, ils peuvent consolider leur pouvoir, faire taire les voix dissidentes et protéger leur manipulation des faits. »

Le 24 novembre 2021, Apple a notifié à Lama Fakih via courriel, iMessage et alerte sur l’écran de connexion AppleID que des attaquants soutenus par un État ciblaient peut-être son iPhone personnel. Après avoir réalisé une analyse criminalistique numérique de ses iPhones actuel et précédent, l’équipe de Human Rights Watch chargée de la sécurité de l’information a établi que les appareils avaient été infectés par Pegasus. Le Security Lab d’Amnesty International a réalisé une évaluation entre pairs de l’analyse qui a confirmé ces conclusions.

Le téléphone de Lama Fakih a été infecté via une technique dite « zéro clic », c’est-à-dire sans avoir besoin d’une action de sa part, comme cliquer sur un lien. Il s’agit d’une technique d’attaque de pointe et très sophistiquée, qui est aussi efficace pour compromettre les appareils qu’elle est, pour la cible, difficile à détecter ou empêcher.

Le fait de cibler Human Rights Watch par le biais de Pegasus vient s’ajouter à une liste sans cesse croissante de défenseurs des droits humains, de journalistes, de politiciens, de diplomates et d’autres personnes dont les appareils ont été compromis par le logiciel espion Pegasus, en violation de leurs droits. En juillet 2021, un consortium coordonné par Forbidden Stories, une organisation médiatique à but non lucratif basée à Paris, avec l’appui technique d’Amnesty International, a révélé que le logiciel Pegasus avait été utilisé pour infecter les appareils de dizaines d’activistes, journalistes et figures de l’opposition dans de multiples pays. Le consortium a par ailleurs identifié des clients potentiels de NSO en Arabie saoudite, en Azerbaïdjan, au Bahreïn, aux Émirats arabes unis, en Hongrie, en Inde, au Kazakhstan, au Maroc, au Mexique, au Rwanda et au Togo.

Rien que ces trois derniers mois, des enquêtes ont révélé que le logiciel espion Pegasus avait été employé pour infecter les appareils, entre autres, de six défenseurs des droits humains palestiniens, de quatre activistes kazakhs de la société civile, de onze diplomates américains en Ouganda, de deux figures de l’opposition polonaise, d’un membre d’une enquête indépendante de l’ONU sur les droits humains au Yémen, d’une défenseure des droits humains au Bahreïn, d’une défenseure des droits humains en Jordanie et de 35 journalistes et membres de la société civile d’El Salvador.

En réaction aux preuves montrant que Pegasus a été utilisé pour cibler les défenseur·e·s des droits humains, journalistes et dissident·e·s, NSO Group a souvent répété que sa technologie était agréée à la seule fin d’apporter aux gouvernements et aux institutions de l’État la capacité de combattre légalement le terrorisme et la criminalité et qu’il ne se servait pas du logiciel espion qu’il vendait à ses clients étatiques.

NSO Group a répondu à la demande de commentaires de Human Rights Watch en affirmant « ne pas disposer d’informations sur un client actif qui utiliserait [sa] technologie contre un membre du personnel de Human Rights Watch » et qu’il ouvrirait une évaluation initiale concernant notre allégation afin de déterminer si une enquête était nécessaire. L’entreprise a affirmé qu’elle prenait « très au sérieux toute allégation d’utilisation abusive de [son] système à l’encontre d’un défenseur des droits humains » et qu’une telle utilisation abusive irait à l’encontre de ses politiques et des termes de ses contrats avec ses clients. L’entreprise nous a demandé de consulter sa Politique sur les lanceurs d’alerte et son Rapport de transparence, qui exposent les mesures qu’elle prend face à de telles allégations.

Les récentes actions entreprises par des gouvernements et d’autres entités contre les sociétés de surveillance sont des mesures positives, a déclaré Human Rights Watch, mais une réglementation étatique plus coordonnée et plus ambitieuse est indispensable pour contrôler le secteur en plein épanouissement des technologies de surveillance, dont NSO Group. Les États devraient mettre en place un moratoire sur la vente, l’exportation, le transfert et l’utilisation des technologies de surveillance, tant que des systèmes protégeant les droits humains ne sont pas en place.

« Les gouvernements devraient agir, face aux preuves accablantes des atteintes aux droits que la vente incontrôlée de technologies de surveillance déclenche dans le monde entier », a conclu Deborah Brown. « Les défenseur·e·s des droits humains appellent à réglementer, d’importantes sociétés portent plainte, tandis que l’échec des États à agir de façon décisive contre le secteur des logiciels espions menace gravement les droits humains fondamentaux. »

Informations complémentaires

Actions récentes entreprises contre des éditeurs de logiciels espions

Ces derniers mois, des entreprises et des États ont commencé à prendre des mesures à l’encontre de sociétés éditant des logiciels espions. Le 19 juillet 2021, dans le sillage des informations rapportées par le Projet Pegasus, Amazon Web Services a annoncé qu’il avait désactivé des comptes de cloud liés à NSO Group. Le 3 novembre, le département du Commerce des États-Unis a annoncé sa décision d’ajouter NSO Group et Candiru, une autre société basée en Israël qui produit des logiciels espions, à sa liste de restriction en matière de commerce (Liste des entités) en raison de ses « actions contraires aux intérêts de politique étrangère et de sûreté nationale des États-Unis ».

Cette décision interdit d’exporter des États-Unis, à destination du groupe NSO, tout type de matériel ou programme informatique sans une autorisation spéciale du département du Commerce des États-Unis. Même si elle ne bloque pas légalement tous les soutiens matériels (financiers ou techniques), la décision met effectivement sur liste noire les deux entreprises aux États-Unis.

Le 9 septembre 2021, les règles actualisées de l’Union européenne sur l’exportation de technologies de surveillance sont entrées en vigueur. Ce règlement ne va pas aussi loin que ne le souhaitaient les groupes de défense des droits humains : notamment il ne bannit pas la vente de technologies de surveillance aux gouvernements abusifs. Mais il exige de la Commission de l’UE de publier le nombre de demandes de licence d’exportation pour chaque type de technologie de surveillance et pour chaque État membre, ainsi que la destination de l’exportation. Il ajoute également les risques en matière de droits humains parmi les critères à considérer pour accorder une licence d’exportation. L’impact de la nouvelle réglementation devrait être optimisé à travers une interprétation large et une application rigoureuse, a déclaré Human Rights Watch.

En novembre, la société Apple a commencé à notifier ses utilisateurs si elle soupçonne qu’ils ont été visés par une attaque via un logiciel espion pilotée par un État – d’où la notification reçue par Lama Fakih.

Le 23 novembre 2021, Apple a porté plainte contre NSO Group et sa société affiliée pour surveillance et ciblage d’utilisateurs d’Apple. Cela faisait suite au procès intenté par WhatsApp concernant les allégations selon lesquelles le logiciel espion de NSO Group avait été utilisé pour pirater 1 400 usagers de l’application en 2019.

Une longue histoire d’abus à l’aide de logiciels espions

Des organisations de défense des droits humains, des universitaires et des journalistes rapportent depuis plus de vingt ans que les États emploient des logiciels espions du commerce pour bafouer les droits.

Ces personnes manifestaient devant le siège de la société israélienne NSO Group près de Tel Aviv, le 25 juillet 2021. © 2021 Reuters/Nir Elias

Parmi les technologies de surveillance commercialisées, on trouve du matériel informatique, des logiciels et des services permettant une surveillance, dissimulée ou non, de systèmes numériques par des systèmes numériques, dans le but de suivre, extraire, recueillir et analyser des données. La dépendance des gens vis-à-vis des outils et technologies numériques ayant connu une croissance exponentielle au cours des vingt dernières années, les technologies de surveillance ont d’autant plus suscité l’intérêt de nombreux États. La mise au point de technologies de surveillance toujours plus efficaces et intrusives a par ailleurs accentué les risques que leur utilisation abusive représente pour les droits humains.

Les technologies de surveillance commerciales peuvent effectuer une grande diversité de fonctions, notamment l’extraction subreptice de données des appareils personnels, le suivi de la localisation, qui peut fournir des informations sensibles et révélatrices sur l’identité, la localisation, le comportement, les associations et les activités d’une personne, la deep packet inspection, qui permet le suivi, l’analyse et la redirection du trafic Internet et peut être employée pour contaminer les appareils avec des malwares et les empêcher de se connecter à certains sites Internet, ou encore les technologies de reconnaissance faciale et émotionnelle, qui cherchent à capter et détecter les caractères faciaux d’une personne ou à déduire ses émotions ou intentions de l’expression de son visage, en se fondant sur des systèmes de classification extrêmement contestables.

Beaucoup de sociétés faisant commerce de logiciels espions sont basées aux États-Unis, au Canada, en Europe, au Royaume-Uni et en Israël – même si, du fait de l’opacité dans laquelle opère le secteur de la surveillance, il est impossible de connaître son étendue réelle.

Ciblage des appareils d’un membre du personnel de Human Rights Watch

Apple a notifié Lama Fakih, directrice de la division Crises et conflits de Human Rights Watch, par courriel, iMessage et alerte sur l’écran de connexion AppleID, que des attaquants soutenus par un État ciblaient peut-être son iPhone personnel, les 23 et 24 novembre 2021. 

Abir Ghattas, directrice adjointe chargée de la sécurité de l’information à Human Rights Watch, a confirmé la légitimité des notifications Apple, puis procédé à une analyse criminalistique numérique de l’iPhone actuel de Lama Fakih, ainsi que de son iPhone précédent, qui lui était associé via un même AppleID, afin d’établir si les appareils avaient été infectés. Les analyses de Human Rights Watch ont indiqué que deux appareils (un iPhone 12 et un iPhone XS) étaient infectés par le logiciel espion Pegasus de NSO Group.

L’examen de l’historique a révélé dans les deux appareils des traces de processus que les recherches du Security Lab d’Amnesty International avaient auparavant permis de relier à Pegasus de NSO.

Human Rights Watch a transmis les données de l’analyse criminalistique au Security Lab d’Amnesty International, qui a effectué une évaluation entre pairs et confirmé les conclusions de façon indépendante. (Voir les résultats techniques plus loin.)

Recommandations

Afin de contrer le risque élevé d’abus inhérent à toute technologie de surveillance, Human Rights Watch recommande :

  • Les États devraient immédiatement imposer un moratoire sur la vente, l’exportation, le transfert et l’utilisation des technologies de surveillance, tant que des systèmes protégeant les droits humains de façon adéquate ne sont pas en place. Ils devraient également divulguer tout contrat existant ou recours actuel à ce type de technologies.
  • Les États devraient infliger les sanctions prévues par les cadres concernés, comme le régime mondial de sanctions de l’UE en matière de droits de l’homme et la Loi Magnitski des États-Unis sur la responsabilité en matière de droits humains, aux sociétés commercialisant des logiciels espions qui sont responsables ou complices de graves atteintes aux droits humains, afin de les priver des infrastructures financières ou techniques dont elles ont besoin pour fonctionner, jusqu’à ce qu’elles puissent démontrer qu’elles ont pris des mesures spécifiques ou faire preuve d’un changement de leur politique permettant de mettre fin aux atteintes ou violations des droits humains qui ont donné lieu aux sanctions.  
  • Les États devraient s’assurer que tout recours à des technologies de surveillance sur leur territoire soit soumis à des lois nationales qui ne l’autorisent que conformément aux normes internationales relatives aux droits humains que sont les principes de légalité, nécessité, proportionnalité et légitimité des objectifs. Les États devraient faire réellement respecter ces lois ou les amender, selon le cas, lever les obstacles, légaux notamment, privant de recours efficace les victimes de surveillance illégale, et veiller à ce que des voies de recours, aussi bien judiciaires que non judiciaires, soient à la disposition des victimes pour demander réparation pour les préjudices que les technologies de surveillance ont pu causer.
  • Les États ne devraient autoriser à reprendre la vente, l’exportation, le transfert et l’utilisation des technologies de surveillance que lorsqu’ils disposeront de cadres légaux en vigueur exigeant un devoir de diligence en matière de droits humains qui empêche les technologies de surveillance d’être obtenues par les gouvernements n’ayant pas mis en place de systèmes protégeant les droits humains. Les États qui ont fait preuve d’un mépris flagrant à l’égard des droits humains et recouru à ces technologies de façon récurrente devraient être placés sur une liste « vente interdite ».
  • Les États devraient également exiger des sociétés privées basées dans leur pays de divulguer les informations sur les produits et les services qu’elles offrent, les résultats de leur devoir de diligence régulier, leurs ventes et exportations, ainsi que l’identité de leurs clients et des clients potentiels rejetés parce qu’ils ne répondaient pas aux exigences en matière de droits humains ou de bonne gouvernance. Les États devraient mettre en place une supervision indépendante pour évaluer dans quelle mesure les sociétés privées respectent leurs obligations en matière de devoir de diligence et de transparence. Les États devraient mettre ces informations à la disposition du public. L’achat de technologies de surveillance par les forces de l’ordre de n’importe quel pays devrait être transparent pour qu’il puisse faire l’objet d’un débat public.
  • Afin d’encourager la lutte contre l’impunité, les experts concernés associés aux Nations Unies et aux mécanismes régionaux des droits humains devraient enquêter pour suivre et enquêter sur l’usage de logiciels espions par les gouvernements ainsi que les ventes de ces logiciels par les sociétés, et rapporter aux États membres les abus commis en les utilisant.

Principaux résultats de l’analyse criminalistique numérique de Human Rights Watch

Les deux appareils de Lama Fakih contenaient des traces d’infection par Pegasus. Les traces criminalistiques retrouvées dans les appareils montrent que les deux téléphones ont été compromis à l’aide d’une vulnérabilité contenue dans iMessage. Ces traces semblent correspondre à l’emploi du code d’exploitation « zéro clic » Megalodon/FORCEDENTRY, qui avait déjà été rapportée par Amnesty International et Citizen Lab. En septembre 2021, Apple a corrigé Megalodon/FORCEDENTRY dans iOS 14.8. Les attaques évoquées dans ce rapport coïncidaient avec la période durant laquelle l’on sait que cette vulnérabilité a été exploitée.

  • Cible : Lama Fakih
  • Poste : Directrice de la division Crises et conflits et du bureau de Human Rights Watch à Beyrouth
  • Dates approximatives où le téléphone a été piraté par Pegasus :
    • 6 avril 2021
    • 3 juin 2021
    • 23 juin 2021
    • 5 juillet 2021
    • Aux alentours du 23 août 2021
  • Code d’exploitation : Megalodon/FORCEDENTRY iMessage zéro clic 0-day
  • SIM : SIM libanais sur Touch Network

1. Ciblage de l’iPhone XS

L’iPhone XS a été utilisé entre janvier 2019 et juillet 2021. Il a été remplacé par un iPhone 12 en juillet 2021.

L’appareil de type XS a été infecté par Pegasus à trois reprises :

  • 6 avril 2021
  • 3 juin 2021
  • 23 juin 2021

Le tableau 1 montre des enregistrements de processus suspects trouvés sur l’iPhone XS et attribués à Pegasus. L’analyse de Human Rights Watch se fonde sur des indicateurs connus de processus liés à Pegasus. Il existe peut-être d’autres cas d’infections utilisant les processus de Pegasus qui n’ont pas été identifiés.

Date (GMT)

Événement

06/04/2021 05:16:33

Traces liées à l’exploitation d’iMessage observées avant que les processus de Pegasus n’opèrent sur l’appareil

06/04/2021 05:17:30

Processus : MobileSMSd

06/04/2021 05:17:34

Processus : ABSCarryLog

06/04/2021 05:18:13

Processus : bfrgbd

07/04/2021 17:07:33

Processus : bfrgbd

 

 

03/06/2021 07:29:51

Processus : JarvisPluginMgr

03/06/2021 07:29:59

Processus : wifip2ppd

03/06/2021 07:30:42

Processus : frtipd

13/06/2021 14:33:17

Process: frtipd

 

 

23/06/2021 07:30:46

Processus : gatekeeperd

23/06/2021 07:31:28

Processus : logseld

23/06/2021 07:30:46

Processus : vm_stats

23/06/2021 11:48:56

Process: logseld

23/06/2021 15:51:40

Processus : logseld

23/06/2021 20:09:53

Processus : logseld

2. Ciblage de l’iPhone 12

L’iPhone 12 a été infecté avec succès par Pegasus les 5 juillet 2021, et 23 août 2021.

Le tableau 2 montre des enregistrements de processus suspects trouvés sur l’iPhone 12 et attribués à Pegasus.

Date (GMT)

Événement

05/07/2021 06:47:10

Traces liées à l’exploitation d’iMessage observées avant que les processus de Pegasus n’opèrent sur l’appareil

05/07/2021 06:47:11

Processus : gatekeeperd

05/07/2021 06:47:20

Processus : CommsCenterRootH

05/07/2021 06:47:36

Processus : mobileargd

05/07/2021 11:45:25

Processus : mobileargd

05/07/2021 12:09:47

Processus : mobileargd

 

 

23/08/2021 14:15:41

Processus anonyme lié à Pegasus

L’analyse des données extraites du téléphone, plus précisément d’un fichier iOS nommé « com.apple.identityservices.idstatuscache.plist », qui contient une liste indiquant quand des applications comme Facetime et iMessage ont établi leur premier contact avec d’autres AppleID enregistrés, a révélé une entrée indiquant une adresse email, citée ci-dessous, qui s’est connectée avec l’AppleID de Lama Fakih par iMessage. Lama Fakih ne connaît pas cette adresse et n’a jamais communiqué avec elle, ce qui en fait un compte suspect. Par ailleurs l’adresse email correspond à des schémas récurrents utilisés pour enregistrer des comptes iCloud dans d’autres attaques connues de Pegasus. Les recherches sur l’infrastructure sur laquelle s’appuie Pegasus suggèrent que NSO Group pourrait créer ces comptes iCloud pour le compte de ses clients.

Une technique similaire pour infecter les iPhones avec Pegasus à l’aide du code d’exploitation Megalodon /FORCEDENTRY a été documentée dans des cas que Citizen Lab a reliés à l’Arabie saoudite, suspectée d’être un client de NSO. Cependant il est possible que d’autres clients de NSO emploient la même technique.

Il est difficile de déterminer qu’un gouvernement est client de NSO Group car cette société ne divulgue pas la liste de ses clients et il est rare que les gouvernements confirment qu’ils ont fait l’acquisition de Pegasus. Ceci dit, l’existence d’un opérateur de Pegasus dans un pays, des cas confirmés d’appareils ciblés par Pegasus, ainsi qu’un schéma récurrent de surveillance illégale et arbitraire de ses citoyens et de ses détracteurs à l’étranger, sont des éléments fiables indiquant qu’un gouvernement est probablement un client.

L’adresse email est incluse dans ce rapport, au cas où cela pourrait être utile pour d’autres personnes enquêtant sur les attaques de Pegasus.

Utilisateur : nielscherer[at]gmail[point]com

Date : 29/06/2021 06:33 GMT

Utilisation de Pegasus au Liban

Lama Fakih représente le premier cas confirmé et divulgué où Pegasus a été utilisé pour cibler une employée d’une organisation non gouvernementale au Liban. Mais on connaît des précédents de personnes ciblées dans le pays.

  • C’est notamment le cas du directeur du bureau du New York Times à Beyrouth, Ben Hubbard, visé de façon répétée par le logiciel espion Pegasus de NSO Group sur une période de trois ans, entre juin 2018 et juin 2021, d’après l’analyse criminalistique effectuée par Citizen Lab. Ce dernier a rapporté que les attaques avaient causé des infections confirmées par Pegasus en juillet 2020 et juin 2021. Il en a conclu avec une certitude élevée qu’un iPhone appartenant à Ben Hubbard avait été infecté avec succès par le logiciel espion Pegasus le 13 juin 2021, trouvant des traces correspondant au code d’exploitation « zéro clic » FORCEDENTRY qui a également été utilisé pour infecter les appareils de Lama Fakih. Ben Hubbard a enquêté sur les atteintes aux droits et la corruption en Arabie saoudite et publié récemment une biographie du prince héritier saoudien, Mohammed ben Salmane.
  • D’après le magazine en ligne libanais Daraj, l’un des membres du Projet Pegasus, près de 300 numéros de téléphone libanais (code pays +961) figuraient dans une liste de 50 000 numéros identifiés comme des cibles potentielles de Pegasus, divulguée par Forbidden Stories et des membres du consortium. De son côté, Le Monde a rapporté que parmi les numéros de téléphone de cette liste se trouvaient ceux du président Michel Aoun, de l’ancien Premier ministre Saad Hariri, de l’ancien ministre des Affaires étrangères Gibran Bassil, d’Abbas Ibrahim, directeur d’un des principaux services de sécurité, du gouverneur de la banque centrale Riad Salamé, de responsables du Hezbollah et d’une pléthore de ministres, de journalistes et d’ambassadeurs. Jusqu’ici, aucune de ces cibles n’a été confirmé par une analyse criminalistique numérique.
  • NSO Group a réfuté que la liste corresponde à des cibles potentielles ou réelles de Pegasus, mais aucun des partenaires du Projet Pegasus ne s’est rétracté concernant les révélations. Un numéro de téléphone appartenant au journaliste Ben Hubbard, selon le New York Times, apparaissait sur la liste du Projet Pegasus en juillet 2019. Cependant, selon Citizen Lab, aucun élément de preuve criminalistique n’est disponible pour cette période.
  • Un journaliste d’Al Akhbar, Radwan Mortada, a lui aussi fait savoir sur Twitter, les 24 et 26 novembre 2021, qu’Apple l’avait alerté sur le fait que des attaquants soutenus par un État visaient probablement son iPhone. Human Rights Watch n’a pas vérifié si son appareil était infecté par Pegasus.
  • D’après un procès intenté à DarkMatter, une société émiratie de cybersécurité qui selon Reuters faisait l’objet d’une enquête du Bureau fédéral d’investigation (FBI) en 2019, Ghada Oueiss, une journaliste de télévision libanaise d’Al-Jazeera, a été infectée par Pegasus en 2020. Il n’a pas été établi clairement si elle était au Liban ou si elle utilisait un numéro libanais lorsqu’elle a été ciblée.

Ressources pour vérifier si des appareils ont été infectés par Pegasus :

Si vous avez des questions ou des remarques sur l’analyse technique de Human Rights Watch, veuillez contacter infosec@hrw.org.

......................................................

Articles

Le Monde    OLJ     RFI

Tweets
Juin 2022
Janvier 2022

 

Your tax deductible gift can help stop human rights violations and save lives around the world.