{"id":60630,"date":"2021-11-12T18:37:41","date_gmt":"2021-11-12T18:37:41","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=60630"},"modified":"2021-11-12T18:38:18","modified_gmt":"2021-11-12T18:38:18","slug":"logiciel-espion-pegasus-explique-comment-une-arme-israelienne-de-surveillance-a-grande-echelle-peut-infiltrer-les-telephones","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/logiciel-espion-pegasus-explique-comment-une-arme-israelienne-de-surveillance-a-grande-echelle-peut-infiltrer-les-telephones\/","title":{"rendered":"Logiciel espion Pegasus expliqu\u00e9 : Comment une arme isra\u00e9lienne de surveillance \u00e0 grande \u00e9chelle peut infiltrer les t\u00e9l\u00e9phones"},"content":{"rendered":"<p>Les isra\u00e9liens installent des logiciels d\u2019espionnage complets sur les t\u00e9l\u00e9phones, et ils les vendront \u00e0 quiconque est pr\u00eat \u00e0 payer pour les obtenir.<\/p>\n<p><a href=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-1-10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60631\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-1-10.jpg\" alt=\"\" width=\"560\" height=\"349\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-1-10.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-1-10-300x187.jpg 300w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><\/p>\n<p>Ils peuvent activer votre cam\u00e9ra et votre microphone, et v\u00e9rifier toutes les donn\u00e9es de votre t\u00e9l\u00e9phone.<\/p>\n<p>Vous pouvez \u00e9tudier les vecteurs d\u2019attaque, car ils proviennent principalement de l\u2019envoi d\u2019un lien sur lequel vous devez cliquer, mais en fin de compte, vous devriez simplement consid\u00e9rer votre t\u00e9l\u00e9phone comme radioactif.<\/p>\n<p>Via <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/18\/what-is-pegasus-spyware-and-how-does-it-hack-phones\"><em>The Guardian<\/em><\/a>\u00a0:<br \/>\n<em>\u00ab<\/em>\u00a0<em>C\u2019est le nom de ce qui est peut-\u00eatre le plus puissant logiciel espion jamais d\u00e9velopp\u00e9 \u2013 en tout cas par une entreprise priv\u00e9e. Une fois qu\u2019il s\u2019est introduit dans votre t\u00e9l\u00e9phone, sans que vous vous en rendiez compte, il peut le transformer en un dispositif de surveillance 24 heures sur 24. Il peut copier les messages que vous envoyez ou recevez, r\u00e9colter vos photos et enregistrer vos appels. Il peut vous filmer secr\u00e8tement \u00e0 travers la cam\u00e9ra de votre t\u00e9l\u00e9phone, ou activer le microphone pour enregistrer vos conversations. Il peut potentiellement d\u00e9terminer o\u00f9 vous \u00eates, o\u00f9 vous avez \u00e9t\u00e9 et qui vous avez rencontr\u00e9.<\/em><\/p>\n<p><em>Pegasus est le logiciel de piratage \u2013 ou logiciel espion \u2013 qui est d\u00e9velopp\u00e9, commercialis\u00e9 et c\u00e9d\u00e9 sous licence aux gouvernements du monde entier par la soci\u00e9t\u00e9 isra\u00e9lienne NSO Group. Il a la capacit\u00e9 d\u2019infecter des milliards de t\u00e9l\u00e9phones fonctionnant sous les syst\u00e8mes d\u2019exploitation iOS ou Android.<\/em><\/p>\n<p><em>La premi\u00e8re version de Pegasus d\u00e9couverte, qui a \u00e9t\u00e9 captur\u00e9e par des chercheurs en 2016, a infect\u00e9 des t\u00e9l\u00e9phones par le biais de ce que l\u2019on appelle le <\/em>spear-phishing<em> \u2013 des messages texte ou des e-mails qui incitent une cible \u00e0 cliquer sur un lien malveillant.<\/em><\/p>\n<p><em>Depuis lors, cependant, les capacit\u00e9s d\u2019attaque de NSO sont devenues plus avanc\u00e9es. Les infections Pegasus peuvent \u00eatre r\u00e9alis\u00e9es par des attaques dites &#8221;\u00a0z\u00e9ro-clic\u00a0&#8220;, qui ne n\u00e9cessitent aucune interaction de la part du propri\u00e9taire du t\u00e9l\u00e9phone pour r\u00e9ussir. Celles-ci exploiteront souvent des vuln\u00e9rabilit\u00e9s &#8221;\u00a0zero-day\u00a0&#8220;, qui sont des failles ou des bugs dans un syst\u00e8me d\u2019exploitation que le fabricant du t\u00e9l\u00e9phone mobile ne conna\u00eet pas encore et qu\u2019il n\u2019a donc pas \u00e9t\u00e9 en mesure de corriger.<\/em><\/p>\n<p><em>En 2019, WhatsApp a r\u00e9v\u00e9l\u00e9 que le logiciel de NSO avait \u00e9t\u00e9 utilis\u00e9 pour envoyer des logiciels malveillants \u00e0 plus de 1.400 t\u00e9l\u00e9phones en exploitant une vuln\u00e9rabilit\u00e9 de type &#8221;\u00a0zero-day\u00a0&#8220;. Il suffisait de passer un appel WhatsApp vers un appareil cible pour que du code malveillant Pegasus soit install\u00e9 sur le t\u00e9l\u00e9phone, m\u00eame si la cible ne r\u00e9pondait jamais \u00e0 l\u2019appel. Plus r\u00e9cemment, NSO a commenc\u00e9 \u00e0 exploiter des vuln\u00e9rabilit\u00e9s dans le logiciel iMessage d\u2019Apple, ce qui lui a permis d\u2019acc\u00e9der par une porte d\u00e9rob\u00e9e \u00e0 des centaines de millions d\u2019iPhones. Apple affirme qu\u2019elle met continuellement \u00e0 jour son logiciel pour emp\u00eacher de telles attaques.<\/em><\/p>\n<p><em>Les recherches men\u00e9es par Claudio Guarnieri, qui dirige le laboratoire de s\u00e9curit\u00e9 d\u2019Amnesty International \u00e0 Berlin, ont permis d\u2019am\u00e9liorer la compr\u00e9hension technique de Pegasus et la mani\u00e8re de trouver les traces de pain qu\u2019il laisse sur un t\u00e9l\u00e9phone apr\u00e8s une infection r\u00e9ussie.<\/em><\/p>\n<p>&#8220;<em>\u00a0<\/em>Les choses deviennent beaucoup plus compliqu\u00e9es \u00e0 remarquer pour les cibles<em>\u00a0&#8220;, a d\u00e9clar\u00e9 M. Guarnieri, qui a expliqu\u00e9 que les clients de NSO avaient largement abandonn\u00e9 les SMS suspects pour des attaques plus subtiles de type &#8221;\u00a0z\u00e9ro clic\u00a0&#8220;.<\/em><\/p>\n<p><em>Pour des entreprises comme NSO, l\u2019exploitation de logiciels qui sont soit install\u00e9s par d\u00e9faut sur les appareils, comme iMessage, soit tr\u00e8s largement utilis\u00e9s, comme WhatsApp, est particuli\u00e8rement int\u00e9ressante, car elle augmente consid\u00e9rablement le nombre de t\u00e9l\u00e9phones mobiles que Pegasus peut exploiter avec succ\u00e8s.<\/em><\/p>\n<p><em>En tant que partenaire technique du projet Pegasus, un consortium international d\u2019organisations de m\u00e9dias dont le <\/em>Guardian<em>, le laboratoire d\u2019Amnesty a d\u00e9couvert des traces d\u2019attaques r\u00e9ussies par des clients de Pegasus sur des iPhones fonctionnant avec des versions \u00e0 jour du syst\u00e8me iOS d\u2019Apple. Ces attaques ont \u00e9t\u00e9 men\u00e9es en juillet 2021.<\/em><\/p>\n<p><a href=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-2-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60634\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-2-3.jpg\" alt=\"\" width=\"560\" height=\"364\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-2-3.jpg 560w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-2-3-300x195.jpg 300w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2021\/11\/j-2-3-210x136.jpg 210w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/a><\/p>\n<p><em>L\u2019analyse m\u00e9dico-l\u00e9gale des t\u00e9l\u00e9phones des victimes a \u00e9galement mis en \u00e9vidence des \u00e9l\u00e9ments sugg\u00e9rant que la recherche constante de faiblesses par NSO s\u2019est peut-\u00eatre \u00e9tendue \u00e0 d\u2019autres applications courantes. Dans certains des cas analys\u00e9s par Guarnieri et son \u00e9quipe, un trafic r\u00e9seau particulier li\u00e9 aux applications Photos et Musique d\u2019Apple peut \u00eatre observ\u00e9 au moment des infections, ce qui sugg\u00e8re que NSO a pu commencer \u00e0 exploiter de nouvelles vuln\u00e9rabilit\u00e9s.<\/em><\/p>\n<p><em>Lorsque ni le spear-phishing ni les attaques de type &#8221;\u00a0zero-click\u00a0&#8221; ne r\u00e9ussissent,\u00a0Pegasus peut \u00e9galement \u00eatre install\u00e9 via un \u00e9metteur-r\u00e9cepteur sans fil situ\u00e9 \u00e0 proximit\u00e9 d\u2019une cible\u00a0ou, selon une brochure de NSO, simplement install\u00e9 manuellement si un agent peut voler le t\u00e9l\u00e9phone de la cible.<\/em><\/p>\n<p><em>Une fois install\u00e9 sur un t\u00e9l\u00e9phone, Pegasus peut r\u00e9colter plus ou moins n\u2019importe quelle information ou extraire n\u2019importe quel fichier. Les SMS, les carnets d\u2019adresses, l\u2019historique des appels, les calendriers, les courriels et les historiques de navigation sur Internet peuvent tous \u00eatre exfiltr\u00e9s.<\/em><\/p>\n<p><em>Lorsqu\u2019un iPhone est compromis, il l\u2019est de mani\u00e8re \u00e0 permettre \u00e0 l\u2019attaquant d\u2019obtenir des privil\u00e8ges &#8221;\u00a0root\u00a0&#8220;, c\u2019est-\u00e0-dire des privil\u00e8ges d\u2019administration, sur l\u2019appareil, a d\u00e9clar\u00e9 M. Guarnieri. &#8220;<\/em>\u00a0Pegasus peut faire plus que ce que le propri\u00e9taire de l\u2019appareil peut faire<em>\u00a0<\/em>&#8220;.\u00a0\u00bb<\/p>\n<p>Nous savons maintenant que la population des pays occidentaux est d\u00e9sormais la cible.<\/p>\n<p>Ce logiciel d\u2019espionnage fait l\u2019objet d\u2019un reportage parce qu\u2019il est utilis\u00e9 contre des journalistes et ceux qui se font toujours passer pour d\u2019autres journalistes. Mais ce type de logiciel d\u2019espionnage sera finalement utilis\u00e9 pour traquer et punir les personnes qui r\u00e9sistent au vaccin ou \u00e0 tout autre aspect de l\u2019agenda lunatique mis en avant par l\u2019establishment mondialiste.<\/p>\n<p>Pour reprendre les mots de John Greer :<br \/>\n\u00ab\u00a0<em>On ne conquiert pas le monde avec des d\u00e9monstrations de violence criardes.\u00a0Le vrai contr\u00f4le est chirurgical. Invisible. Il n\u2019intervient que lorsque c\u2019est n\u00e9cessaire. Personne ne questionnera Samaritan car personne ne saura jamais quand il a agi.<\/em>\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0<em>Samaritan a observ\u00e9 ce monde pendant un an. Il a dress\u00e9 une liste de corrections. Des corrections qui \u00e9taient attendues depuis longtemps.<\/em>\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0<em>La plupart de l\u2019humanit\u00e9 est docile, complaisante. Ce ne sont jamais que quelques centaines de personnes qui cr\u00e9ent tous les probl\u00e8mes. Samaritan les a identifi\u00e9s : Les perturbateurs, les aberrants qui ont un probl\u00e8me avec l\u2019autorit\u00e9. Et puis il y a les d\u00e9viants, ceux qui ont du sable dans les rouages.<\/em>\u00a0\u00bb<\/p>\n<p><em>\u00a0<\/em><\/p>\n<p><strong>yogaesoteric<br \/>\n12 novembre 2021<\/strong><\/p>\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les isra\u00e9liens installent des logiciels d\u2019espionnage complets sur les t\u00e9l\u00e9phones, et ils les vendront \u00e0 quiconque est pr\u00eat \u00e0 payer pour les obtenir. Ils peuvent activer votre cam\u00e9ra et votre microphone, et v\u00e9rifier toutes les donn\u00e9es de votre t\u00e9l\u00e9phone. Vous pouvez \u00e9tudier les vecteurs d\u2019attaque, car ils proviennent principalement de l\u2019envoi d\u2019un lien sur lequel [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1094],"tags":[],"class_list":["post-60630","post","type-post","status-publish","format-standard","hentry","category-nouvelles-censurees-social-5127-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/60630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=60630"}],"version-history":[{"count":2,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/60630\/revisions"}],"predecessor-version":[{"id":60638,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/60630\/revisions\/60638"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=60630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=60630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=60630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}