dimanche 26 mai 2024

Affaire Pegasus: Un spécialiste américain apporte les contre-preuves des accusations contre le Maroc

-

Le spécialiste en criminalistique des logiciels malveillants mobiles développe, dans cette interview, un contre-réquisitoire scientifique sur les accusations d’espionnage à l’encontre du Maroc.

En 2021, Amnesty et le collectif Forbidden Stories avaient accusé le Maroc et d’autres pays d’avoir utilisé le logiciel Pegasus pour espionner des journalistes et militants marocains, mais aussi des responsables français, dont le président Emmanuel Macron.
Depuis lors, le Royaume n’a cessé de demander aux deux organisations de lui fournir les preuves techniques de ces accusations, choses qu’elles se sont toujours refusé de faire.
Aujourd’hui, c’est un expert en criminalistique des logiciels malveillants mobiles et d’espionnage numérique qui s’exprime pour remettre en question la méthodologie et les conclusions de l’enquête.
À la veille de la publication de son document de synthèse sur l’affaire Pegasus, notamment son volet concernant le Maroc, où il dresse un véritable contre-réquisitoire contre les accusations d’Amnesty, l’expert américain Jonathan Scott a accordé en exclusivité une interview à «L’Opinion», dans laquelle il détaille sa critique de la méthodologie et les données d’Amnesty et Citizen Lab, et réfute en bloc l’implication du Maroc dans cette affaire d’espionnage.
Comment vous êtes-vous intéressé à l’affaire Pegasus ?
Je suis doctorant en informatique. Ma spécialité est la criminalistique des logiciels malveillants mobiles et l’espionnage numérique, cela fait partie de mon sujet de thèse de doctorat, et j’étudie cela depuis quelques années.

Le cas de l’accusation à l’encontre du Maroc de l’utilisation du logiciel Pegasus est très intéressant, parce qu’au fur et à mesure que je creuse le sujet, je remarque qu’il n’y a pas de base scientifique réelle à ces accusations. J’ai publié quatre articles scientifiques pour expliquer les dessous de cette affaire.

Vous avez analysé les données sur le piratage des téléphones d’Omar Radi et d’Aminatou Haidar. Quelles sont vos conclusions ?

Les conclusions ne sont pas du tout exactes. Nous pouvons non seulement affirmer que lesdites données sont falsifiées, mais qu’elles l’ont été de manière délibérée. Nous le savons parce que ce qui nous a été présenté est un processus iPhone normal.

Amnesty le sait. Ils ont compris que ce processus est normal, et ils ont en fait supprimer ces procédés, qu’ils ont qualifiés de malveillants, de leur liste d’indications de Pegasus, et n’en ont parlé à personne. Ils ont caché cela et s’attendaient à ce que personne ne soulève le problème.

Mais ces accusations ont un impact géopolitique, notamment sur les relations entre les pays protagonistes. Pour le cas du Maroc par exemple, une Résolution a été adoptée par le Parlement européen pour espionnage illégal contre Omar Radi. Les mêmes accusations ont été portées contre le Rwanda. Malheureusement, le Parlement européen a décidé de ne pas analyser les faits.
Existe-t-il une preuve technique permettant d’affirmer que c’est le Maroc qui a utilisé Pegasus ?

Absolument pas. Le document de synthèse sur lequel j’ai travaillé, qui est une sorte d’autopsie de l’enquête d’Amnesty via Forbidden Stories, démontre clairement, et preuves à l’appui, qu’il n’y a aucune preuve technique pour cette accusation. Il démontre aussi de faux résultats positifs dans de nombreux cas, pas seulement celui de Omar Radi, mais de plusieurs militants qui ont accusé le gouvernement marocain d’espionnage. Parmi eux, une militante française qui a déclaré avoir été ciblée avec Pegasus par le Maroc.

Il est définitivement prouvé qu’il s’agit de faux positifs, cela ne fait aucun doute. Il n’est pas permis d’accuser le Maroc parce que l’argumentaire déployé à ce dessein est scientifiquement impossible à établir.
Quelles méthodes avez-vous utilisées pour votre enquête ?

J’ai développé trois méthodes différentes pour enquêter sur ces cas que j’ai publiés dans le référentiel GitHub, et qui peuvent être vérifiés par n’importe qui. Une des choses que j’ai faites lorsque j’étudiais le code publié par Amnesty était que je devais mettre en place des cas de test qui me permettraient d’avoir des mécanismes de contrôle. Plus simplement, cela consistait à vérifier si j’allais recevoir des résultats différents selon que le Wifi était activé ou désactivé.

Cela signifie que si j’analysais l’appareil et que le Wifi était éteint, et que j’ai saisi une adresse URL malveillante dans mon navigateur, quel résultat obtiendrais-je ? Il s’avère que ces résultats diffèrent significativement selon que le mode Wifi est activé ou désactivé. Une nuance de taille qu’Amnesty et toute l’équipe d’enquête a décidé d’occulter.

J’ai également mené une enquête avec neuf personnes indépendantes vis-à-vis de moi et de toute personne de mon entourage, qui confirme ces résultats. Neuf personnes de huit pays différents dans le monde se sont portées volontaires pour faire partie de cette étude de contrôle. Tous les résultats sont disponibles en ligne, avec toutes les informations que les participants ont accepté de partager avec les journalistes et universitaires du monde entier pour validation. Les résultats démontrent que les participants se sont infectés simplement en suivant les étapes que je leur ai dit de suivre.
La troisième méthode de contrôle que j’ai utilisée consistait à créer une application Iphone et de lui attribuer le même nom que celui désigné par l’enquête d’Amnesty comme identifiant des sites et applications porteurs du logiciel Pegasus qui agit comme une sorte de malware. En dépit du fait que l’application que j’ai créée n’était pas porteuse de Pegasus, elle a été identifiée en application de la méthodologie d’Amnesty comme telle. Cela prouve que nous ne sommes pas en mesure de prouver scientifiquement, en tant qu’informaticiens, qu’un pays spécifique ou une entité gouvernementale spécifique ait utilisé ce logiciel sur la seule base d’une dénomination générique. Cela équivaut à faire des associations hasardeuses dénuées de tout fondement scientifique.

Au final, les protocoles sur lesquels se sont appuyés Amnesty, Citizen Lab et Forbidden Stories, ne sont pas fiables et sont réfutables. Et Amnesty le sait. Afin d’anticiper les inévitables doutes et critiques à l’encontre de leur enquête biaisée, ils ont sciemment indiqué dans le rapport de méthodologie que les résultats de la sauvegarde à partir de l’Iphone pouvaient être facilement réfutés. En l’occurrence, je prouve exactement ce qu’ils énonçaient pour évacuer d’avance le contre-argumentaire qu’ils attendaient et je réfute facilement leurs résultats.
Selon vous, les méthodes utilisées par Amnesty et Forbidden Stories sont-elles fausses, ou bien malhonnêtes ?

Les deux. Fausses, parce que ce qui a été identifié est un processus normal, et que les données sur lesquelles ils s’appuient sont des sauvegardes d’Iphone. Cela va à l’encontre de tout ce que nous avons appris en tant que spécialistes de la criminalistique en ce qui concerne l’analyse logique des données par rapport à l’analyse physique des données.

La règle est que si on ne conserve pas les appareils, on ne peut pas en extraire des informations fiables et solides, car on ne peut pas faire d’analyse matérielle et d’analyse complète du réseau sur ces appareils. Dans le cas d’espèce, l’enquête d’Amnesty s’est appuyée sur des sauvegardes Icloud qui restent des données moins fiables qu’une extraction physique de données depuis l’appareil supposément infecté. D’autant plus que lesdites données sont acheminées sans une chaîne de contrôle appropriée, et que les supposées victimes ont pu continuer à utiliser leurs téléphones sans que ces derniers ne soient mis en quarantaine.
De nombreuses entreprises spécialisées dans la criminalistique ont statué que l’on ne peut pas faire une analyse appropriée d’un iPhone infecté en lisant simplement des informations à partir d’une sauvegarde. Ceci pour la simple raison que l’intégrité des données envoyées à distance peut être compromise, puisque l’envoi et le cheminement ne sont pas supervisés par un professionnel. Pour simplifier, ce serait comme envoyer des preuves ADN par voie postale ou autre, sans que ces preuves ne soient dûment protégées et scellées. En passant outre cette mesure élémentaire de sûreté, la méthodologie adoptée par Amnesty a bafoué les normes et protocoles internationaux.
Pourquoi êtes-vous le seul à en parler dans la communauté scientifique ?

Je ne suis pas le seul, il y a d’autres confrères qui ont abordé cette problématique. Je citerai à ce propos le Dr Jose Javier Olivas d’Espagne, qui en parle et qui a rédigé des rapports sur le sujet. Il y a également le Dr Gregorio Martin, docteur en informatique d’Espagne, qui rédige des rapports avec moi, et d’autres scientifiques qui s’inquiètent de cela.

Mais le problème est d’abord que les projecteurs, notamment médiatiques, sont surtout braqués sur les accusateurs et leurs théories. Ensuite, et c’est le plus grave, la plupart des gens qui veulent donner un autre son de cloche et exprimer un avis différent sur cette affaire sont réduits au silence et leur argumentaire occulté, voire décrédibilisé. C’est exactement ce qui s’est passé avec ces deux docteurs et moi-même.

Lorsque le Dr Olivas et le Dr Martin devaient prendre la parole au Parlement européen, Citizen Lab, Amnesty et tous leurs collègues ont écrit une lettre aux membres du comité Pega (Commission d’enquête chargée d’enquêter sur l’utilisation de Pegasus et de logiciels espions de surveillance équivalents). Ce comité a décidé que le Dr Olivas n’était pas en mesure de parler, et que le Dr Martin serait le seul à s’exprimer. Cela va contre tous les principes de la démocratie.

Source: L’Opinion

- Advertisment -