+26
°
C
Max:+29
Min:+19
Mar.
Mer.
Jeu.
Ven.

Pegasus: Le Rwanda a utilisé une technologie d’espionnage israélienne pour mettre sur écoute les téléphones de hauts fonctionnaires ougandais

Le Rwanda a été lié à une série d’écoutes téléphoniques de hauts fonctionnaires ougandais, selon une récente enquête mondiale, le Projet Pegasus, publiée par le Projet de rapport sur le crime organisé et la corruption (OCCRP).

L’OCCRP a publié lundi un rapport détaillé indiquant comment le Rwanda a mis sur écoute diverses conversations téléphoniques de hauts responsables ougandais, dont l’ex-Premier ministre Ruhakana Rugunda et l’ancien ministre des Affaires étrangères Sam Kutesa.

Le rapport indique que des logiciels espions de fabrication israélienne ont également été utilisés pour surveiller les conversations téléphoniques du directeur général de l’Organisation de sécurité extérieure (ESO), Joseph Ocwet.

Les relations entre le Rwanda et l’Ouganda ont été récemment souillées par des contre-accusations d’espionnage et d’activités visant à déstabiliser l’autre.

L’Ouganda a récemment expulsé plusieurs hauts responsables des télécommunications, dont un ressortissant rwandais, les accusant de compromettre sa sécurité nationale.

La querelle diplomatique entre le Rwanda et l’Ouganda s’est jouée ces dernières années sur les médias sociaux, les hauts responsables des deux gouvernements échangeant des accusations sur la genèse du conflit.

« Parmi les Ougandais figurant sur la liste [d’écoutes], l’OCCRP a identifié des numéros appartenant à Sam Kutesa, membre de longue date du cabinet, à David Muhoozi, ancien général des forces [de défense], à Joseph Ocwet, officier de renseignement de haut rang, et à Fred Nyanzi Ssentamu, figure de proue de l’opposition. La sélection [des numéros de téléphone à mettre sur écoute] a coïncidé avec une visite de Kagame en Ouganda », révèle le rapport.

La liste des numéros sélectionnés montre également que le gouvernement Kagame pourrait avoir utilisé Pegasus pour cibler des personnalités politiques et militaires de haut rang dans les pays voisins.

Plusieurs numéros de personnalités de premier plan en Ouganda, au Burundi et en République démocratique du Congo (RDC) figurent dans les données. Le Rwanda a entretenu des relations froides avec ces voisins au fil des ans. Il a parrainé des groupes armés dans l’est de la RDC, a critiqué l’Ouganda pour avoir hébergé des milices anti-FPR et a été accusé par le Burundi de comploter pour renverser son président.

Comment fonctionne Pegasus

Comme de nombreuses sociétés privées d’espionnage, NSO Group s’intéresse aux « zero-day exploits », c’est-à-dire à des failles non encore découvertes dans des logiciels commerciaux qui peuvent permettre à des tiers d’accéder à des appareils, tels que des téléphones portables.

Pegasus et d’autres outils de pointe bénéficient d’une force particulière : Ils sont souvent capables d’infecter les appareils de manière silencieuse, sans que l’utilisateur n’ait même à cliquer sur un lien.

Bien qu’il s’agisse de l’un des plus gros acteurs du marché, avec plus de 750 employés et un chiffre d’affaires annuel de plus de 250 millions de dollars, NSO Group n’est qu’un élément d’un paysage plus vaste de logiciels espions.

« Pour contourner [la messagerie cryptée], il suffit d’accéder à l’appareil qui se trouve à l’une ou l’autre extrémité de la communication », explique Claudio Guarnieri, responsable du laboratoire de sécurité d’Amnesty International. C’est exactement ce que fait Pegasus. « Pegasus peut faire plus [avec l’appareil] que le propriétaire. Si Signal, par exemple, crypte le message… [un attaquant] peut simplement enregistrer en utilisant le microphone, ou prendre des captures d’écran du téléphone pour pouvoir lire [la conversation]. Il n’y a pratiquement rien, du point de vue du cryptage, pour se protéger contre cela », révèle le rapport.

Ces outils ont donné un avantage aux gouvernements dans le contexte de l’adoption généralisée des applications de messagerie chiffrée, telles que WhatsApp et Signal, qui sont censées permettre aux utilisateurs de communiquer hors de portée de la surveillance de l’État.

Cependant, une fois que les appareils sont compromis, le contenu de ces applications devient facilement accessible, ainsi que d’autres données sensibles comme les messages, les photos et les appels.

Parallèlement, l’omniprésence des caméras et des microphones des téléphones portables permet aux logiciels espions d’y accéder facilement en tant que dispositifs d’enregistrement à distance.