- Temps de lecture : 21 min.
Pegasus : La nouvelle arme mondiale pour faire taire les journalistes
Au moins 180 journalistes mondiaux ciblés par des clients de la société de cybersurveillance NSO Group, révèle la nouvelle enquête de Forbidden Stories publiée aujourd’hui.
Par Phineas Rueckert
Traduit par Clément Le Merlus
18 juillet 2021
La maison de Khadija Ismayilova, à Bakou en Azerbaïdjan, était devenue une prison. Dans cette nation riche de son pétrole, sur les bords de la mer Caspienne, qui étouffe, depuis 2014, de plus en plus la liberté d’expression et la dissidence, les enquêtes de Khadija Ismayilova sur la famille au pouvoir en ont fait une cible privilégiée de son propre gouvernement.
La journaliste d’investigation savait qu’elle était constamment surveillée – ce que confirmaient ses amis et sa famille, qui se sont vus demander de l’espionner. Les autorités s’acharnent depuis des années : installant discrètement des caméras dans sa maison pour la filmer durant des rapports sexuels, l’arrêtant et l’accusant de conduire un collègue au suicide, et finissant par la condamner à sept ans de prison pour fraude fiscale. Khadija Ismayilova est libérée sous caution après 18 mois de détention et se voit interdire de quitter le pays pour une durée de cinq ans.
C’est pourquoi en mai 2021, au terme de cette restriction, elle a plié bagages et pris l’avion direction Ankara, en Turquie, pensant sans doute laisser ses soucis derrière elle. La journaliste ne savait pas que le plus invasif des espions voyageait en fait à ses côtés.
Pendant près de trois ans, le téléphone de Khadija Ismayilova a été régulièrement infecté par Pegasus, un logiciel espion hautement sophistiqué, d’après une analyse scientifique menée par le Security Lab d’Amnesty International en partenariat avec Forbidden Stories. Développé par l’entreprise israélienne NSO Group, Pegasus permet à ses opérateurs d’obtenir l’accès à l’ensemble des contenus d’un téléphone, et même activer à distance la caméra et le micro.
« Toute la nuit j’ai réfléchi à ce que j’avais fait avec mon téléphone », s’inquiète-elle depuis son logement temporaire, à Ankara, après avoir appris la veille que son téléphone avait été infecté. « Je me sens coupable des messages que j’ai envoyés. Coupable pour les sources qui m’ont envoyé [des informations] en pensant que les messageries cryptées étaient sécurisées et qui ne savaient pas que mon téléphone était infecté. Les membres de ma famille sont aussi des victimes », ajoute-elle. « Les sources sont victimes, de même que les gens avec qui j’ai travaillé et les gens qui m’ont confié des secrets privés. »
Le Pegasus Project
Khadija Ismayilova est une parmi près de 200 journalistes dans le monde dont les téléphones ont été sélectionnés pour être ciblés par des clients de NSO. C’est ce que révèle le Pegasus Project, une investigation publiée aujourd’hui par un consortium international de plus de 80 journalistes issus de 17 médias et 11 pays différents, coordonnée par Forbidden Stories avec le soutien technique du Security Lab d’Amnesty International.
Forbidden Stories et Amnesty International ont eu accès à une fuite de plus de 50 000 numéros de téléphones sélectionnés pour être ciblés par des clients de NSO Group. D’après l’analyse de ces données par le consortium, les téléphones d’au moins 180 journalistes ont été sélectionnés pour être ciblés dans 20 pays par au moins 10 clients de NSO. Comme le Pegasus Project l’illustrera ces prochains jours, ces clients gouvernementaux comprennent aussi bien des régimes autocratiques (Bahreïn, Maroc, Arabie Saoudite) que démocratiques (Inde, Mexique) et couvrent le monde entier – de la Hongrie à l’Azerbaïdjan en Europe, du Togo au Rwanda en Afrique. Aucun n’a hésité à sélectionner comme cible des journalistes, des défenseurs des droits humains, des opposants politiques, des hommes d’affaires et même des chefs d’État avec cette technologie intrusive.
Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes, confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.
Mettant en avant des « considérations contractuelles et de sécurité nationale », NSO Group a écrit dans une lettre à Forbidden Stories et ses partenaires qu’il « ne peut ni confirmer ni nier l’identité de [leurs] partenaires gouvernementaux ». Forbidden Stories et ses partenaires ont contacté l’ensemble des clients cités dans le Pegasus Project, qui n’ont soit pas répondu avant le délai fixé ou ont nié être clients de NSO Group ou d’abuser des technologies de surveillance.
Il est impossible, sans analyse de l’appareil, de savoir si un numéro de téléphone qui apparaît dans la liste a été infecté avec succès. Toutefois, le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories, a été en mesure d’analyser les portables de plus d’une dizaine de ces journalistes – et 67 portables au total – confirmant des infections qui ont exploité les failles de sécurité des iPhones, et ce aussi récemment que ce mois-ci.
Ces numéros de téléphones qui ont fuité, et que Forbidden Stories et ses partenaires ont analysés pendant des mois, révèlent pour la première fois l’ampleur sidérante de la surveillance qui pèse sur les journalistes et défenseurs des droits humains – malgré les déclarations répétées de NSO Group, qui garantit que ses outils sont exclusivement utilisés pour cibler de dangereux criminels et des terroristes.
« Ces chiffres montrent de manière frappante à quel point ces abus sont répandus, mettant en danger la vie des journalistes, mais aussi celle de leurs familles et de leurs collègues. Cela sape la liberté de la presse et ferme la porte à tout média critique », a déclaré Agnès Callamard, secrétaire générale d’Amnesty International. « En supprimant les voix dissidentes, l’objectif est de contrôler le récit public et d’échapper à toute contradiction. »
Les journalistes qui apparaissent dans cette liste ont pour certains reçu des menaces juridiques, d’autres ont été arrêtés ou diffamés, d’autres encore ont fui leur pays et la persécution dont ils étaient victimes – pour se rendre compte plus tard qu’ils sont toujours sous surveillance. Dans de rares cas, des journalistes ont été assassinés après avoir été sélectionnés comme cibles. Les révélations du Pegasus Project montrent bien que cette technologie est devenue un outil clé de l’arsenal des gouvernements répressifs et des services de renseignement à leur service. « Mettre sous surveillance un journaliste, ça fait froid dans le dos », s’alarme Carlos Martinez de la Serna, directeur de programme au Comité pour la Protection des Journalistes (CPJ). « C’est un problème très important, que tout le monde doit prendre au sérieux, pas seulement dans les pays complètement hostiles au journalisme mais aussi aux États-Unis et en Europe de l’Ouest par exemple. »
Dans une lettre de réponse à Forbidden Stories et ses médias partenaires, l’entreprise NSO Group écrit qu’elle « nie fermement les fausses allégations » sur l’utilisation de son système et réitère que l’entreprise a une « mission qui sauve des vies ».
Aussi dangereux que des terroristes présumés
Pour Szabolcs Panyi, un journaliste d’investigation à Direkt36, en Hongrie, apprendre que son téléphone avait été ciblé via le logiciel espion Pegasus a été « dévastateur ». « Il y a certaines personnes dans ce pays qui considèrent qu’un journaliste standard est aussi dangereux que quelqu’un suspecté de terrorisme », s’indigne-t-il durant un appel chiffré avec Forbidden Stories.
Szabolcs Panyi a une trentaine d’années. Lunettes rondes et barbe de trois jours, ce journaliste primé enquête sur des sujets sensibles, en particulier la Défense et les affaires étrangères. Il possède un carnet d’adresses de plusieurs milliers de contacts dans de nombreux pays, y compris aux États-Unis, où il a passé un an dans le cadre d’une bourse d’étude du programme Fulbright – faisant de lui une cible idéale pour les services de renseignement hongrois, qui sont connus pour leur méfiance à l’égard de l’influence américaine.
Le journaliste hongrois Szabolcs Panyi.
Crédit : Andras Petho (Direkt36)
Szabolcs Panyi travaillait sur deux scoops au moment où son téléphone a été compromis par le logiciel espion de NSO en 2019. Forbidden Stories, en partenariat avec le Security Lab d’Amnesty International, a été en mesure de confirmer l’infection de son portable durant une période de neuf mois, d’avril à décembre 2019. D’après Szabolcs Panyi, les jours d’infection concordent souvent avec les demandes officielles de commentaires qu’il a envoyées ainsi que d’importants rendez-vous avec des sources.
L’une des intrusions dans son téléphone a eu lieu alors qu’il rencontrait un photojournaliste hongrois. Ce dernier avait travaillé comme fixeur pour un reporter d’un média basé aux États-Unis qui enquêtait sur la Banque Internationale d’Investissement – soutenue par la Russie – qui, en 2019, cherchait à établir des succursales en Hongrie. À cette période, le fixeur photojournaliste a également été sélectionné comme cible, d’après la liste à laquelle Forbidden Stories a eu accès. « Il est très probable que ceux qui utilisent Pegasus en Hongrie étaient intéressés par ce que ces journalistes hongrois et américains étaient en train d’écrire sur cette banque russe », déduit Szabolcs Panyi.
Comme lui, beaucoup d’autres journalistes qui ont fait l’objet de menaces en ligne et de cybersurveillance intéressent les agences de renseignement en raison de leurs sources. C’est ce que confirme Igor Ostrovskiy, un enquêteur privé de New York qui a auparavant espionné des journalistes comme Ronan Farrow, Jodi Kantor et le reporter du Wall Street Journal Bradley Hope, en tant que sous-traitant de l’entreprise israélienne Black Cube. Il forme désormais les journalistes à sécuriser leurs informations. « Nous savons tous que les journalistes ont une tonne d’informations qui passent entre leurs mains, c’est pourquoi cela pourrait intéresser des agences de sécurité d’États », explique-t-il. « Elles pourraient être intéressées par le fait de savoir qui fait fuiter des informations au sein d’un gouvernement ou au sein d’un business qui est vital pour le gouvernement. Ils pourraient chercher cette source. »
De l’autre côté de la planète, le téléphone de Paranjoy Guha Thakurta, un journaliste d’investigation indien et auteur de livres à propos du commerce et de la politique indienne, a été piraté par le logiciel espion Pegasus en 2018. Paranjoy Guha Thakurta a déclaré à Forbidden Stories qu’il discute souvent avec des sources sous couvert d’anonymat, et qu’au moment de son ciblage il enquêtait sur les finances de Drirubhai Ambani, ancien indien le plus riche du pays, aujourd’hui décédé. « Ils auraient donc su qui étaient nos sources », déduit le journaliste. « En entrant dans mon téléphone et en regardant à qui je parlais, leur objectif était de trouver qui étaient les individus qui apportaient des informations à moi et mes collègues. » Paranjoy Guha Thakurta est un parmi – au moins – 40 journalistes sélectionnés par un client de NSO en Inde. Alors que les précédentes révélations avait compté quatre journalistes parmi 121 cibles Pegasus en Inde, en 2019, la liste qu’a analysé Forbidden Stories atteste d’une surveillance bien plus vaste.
Le gouvernement indien n’a jamais confirmé ou nié être un client de NSO Group. « Les allégations concernant la surveillance par le gouvernement de personnes spécifiques n’a, en aucun cas, une base concrète », a déclaré une porte-parole du Ministère du Numérique et de l’Information Technologique dans une réponse aux questions détaillées de Forbidden Stories et ses partenaires.
Plus de 2 000 numéros indiens et pakistanais ont été sélectionnés comme cibles entre 2017 et 2019, dont ceux de journalistes indiens issus de pratiquement tous les principaux médias du pays, y compris The Hindu, Hindustan Times, l’Indian Express, India Today, Tribune, et le site d’investigation Tehelka. Des journalistes locaux ont aussi été sélectionnés comme cibles, à l’image de Jaspal Singh Heran, rédacteur en chef d’un média basé dans le Pendjab, qui ne publie qu’en langue pendjabi.
Les téléphones de deux des trois cofondateurs du site d’information indépendant The Wire – Siddharth Varadarajan et MK Venu – ont été piratés par Pegasus, et ce aussi récemment qu’au mois de juin 2021 pour le second cité. Un certain nombre d’autres journalistes ayant écrit pour ce média ont aussi été sélectionnés comme cibles – notamment l’éditorialiste Prem Shankar Jha, la journaliste d’investigation Robini Singh, le rédacteur dédié à la diplomatie Devirupa Mitra et le contributeur Swati Chaturvedi – d’après la liste à laquelle ont eu accès Forbidden Stories et ses partenaires dont fait partie The Wire. « C’était alarmant de voir autant de noms de gens liés à The Wire, mais il y a aussi beaucoup de personnes qui ne sont pas liées à The Wire », confie Siddharth Varadarajan, dont le portable a été compromis en 2018. « Autrement dit, cela ressemble à une prédisposition générale du gouvernement à soumettre les journalistes à un haut niveau de surveillance. »
De nombreux reporters qui ont parlé avec Forbidden Stories et ses médias partenaires ont fait part de leur désarroi en apprenant que, malgré leurs précautions pour sécuriser leurs appareils – en utilisant par exemple des services de messagerie cryptée et en mettant à jour régulièrement leurs téléphones – leurs informations privées n’étaient toujours pas en sécurité. « On s’est recommandé entre nous tel ou tel outil, on se demandait comment garder nos portables toujours plus à l’abri des yeux du gouvernement », se souvient Khadija Ismayilova. « Et hier, j’ai réalisé que c’était impossible. À moins de s’enfermer à double tour dans une tente en fer, il n’y a aucun moyen de faire en sorte qu’ils n’interfèrent pas dans nos communications. »
Szabolcs Panyi s’est inquiété de son côté que la révélation de son ciblage dissuade les sources de le contacter dans le futur. « C’est la préoccupation de chaque journaliste qui a été ciblé. Car une fois que tout le monde sait que nous avons été surveillés, et que même nos messages confidentiels ont été compromis, mais qui est-ce qui pourrait encore nous parler ? », interpelle-t-il. « Tout le monde pensera que nous sommes néfastes, des boulets. »
Comment Pegasus est utilisé pour espionner des journalistes sans un seul clic
Les analyses scientifiques, conduites par le Security Lab d’Amnesty International dans le cadre du Pegasus Project, de téléphones ciblés avec Pegasus concordent avec les analyses réalisées dans le passé sur des portables ciblés via le logiciel espion de NSO, notamment ceux d’une dizaine de journalistes qui aurait été piratés aux Émirats Arabes Unis et en Arabie Saoudite et identifiés par Citizen Lab en décembre 2020.
« Il y a énormément de petites traces, et elles s’assemblent très bien ensemble », détaille Claudio Guarnieri, directeur du Security Lab d’Amnesty International. « Il n’y a aucun doute dans mon esprit que ce que l’on a sous nos yeux est Pegasus, parce que ses caractéristiques sont très distinctes et toutes ces traces se confirment entre elles. »
Au total, CPJ avait auparavant documenté 38 cas de logiciels espions – développés par des sociétés de quatre pays différents – utilisés contre les journalistes dans neuf pays depuis 2011. Eva Galperin, directrice en charge de la cybersécurité à l’Electronic Frontier Foundation (EFF), était l’une des premières chercheuses en sécurité à identifier et documenter les cyberattaques à l’encontre des journalistes au Mexique, au Vietnam et ailleurs dans le monde au début des années 2010. À l’époque, la majorité de ces attaques étaient moins sophistiquée qu’aujourd’hui. « En 2011, vous receviez un email et le logiciel malveillant qu’il contenait s’installait tout seul sur votre ordinateur », explique Eva Galperin.
Il faut attendre 2014 pour que l’approche via les téléphones devienne plus commune pour cibler les journalistes, les smartphones devenant de plus en plus répandus. Les clients d’entreprises comme NSO, Hacking Team et FinFisher envoient alors des messages personnalisés à leurs cibles. Ils les appâtent souvent avec des informations sur de potentiels scoops ou avec des informations précises sur des membres de leurs familles. Les cibles devaient cliquer sur un lien afin que le programme malveillant s’installe sur leur téléphone.
Les journalistes sont des cibles pour les services de renseignement, assure Igor Ostrovskiy, parce qu’ils cherchent constamment de nouvelles sources d’information – s’exposant ainsi à des tentatives d’hameçonnage – et puisque beaucoup d’entre eux ne suivent souvent pas les « meilleures pratiques en matière de sécurité numérique ».
Certaines des premières infections de journalistes via Pegasus ont été identifiées au Mexique en 2015 et 2016. C’est justement en janvier 2016 que Carmen Aristegui, une journaliste d’investigation mexicaine et fondatrice d’Aristegui Noticias, a commencé à recevoir des messages avec des liens suspicieux après qu’elle a publié une enquête sur les propriétés détenues par l’ancien Président mexicain Enrique Peña Nieto.
Le groupe de défense de droits numériques Citizen Lab a révélé en 2017, dans son rapport Gobierno Espia (« Le gouvernement espionne »), que Carmen Aristegui a en tout reçu plus de 20 SMS avec des liens malveillants de Pegasus. D’après ce rapport, les numéros de téléphone de ses collègues et des membres de sa famille ont également été ciblés avec le même genre de message contenant des liens malveillants et durant la même période. Parmi eux figurent ses collègues Sebastian Barragan et Rafael Cabrera, ainsi que son fils Emilio Aristegui, seulement âgé de 16 ans à l’époque.
Forbidden Stories et ses partenaires ont pu identifier, pour la première fois, trois autres proches de Carmen Aristegui parmi les personnes sélectionnées pour être ciblées en 2016 : sa sœur Teresa Aristegui, sa productrice à CNN Karina Maciel, et son ancienne assistante Sandra Nogales. « Cela a été un grand choc de voir d’autres de mes proches dans cette liste », confie Carmen Aristegui, qui a elle-même enquêté au sein du Pegasus Project. « J’ai six frères et sœurs, et au moins l’une d’entre elles a été entrée dans le système. Même chose pour mon assistante Sandra Nogales, qui savait tout sur moi – elle avait accès à mon emploi du temps, à tous mes contacts, à tout mon quotidien, heure par heure. »
Depuis ces premiers pas de Pegasus sur smartphones, l’installation du logiciel espion est devenue plus subtile, détaille Claudio Guarnieri. Au lieu d’avoir besoin que la cible clique sur un lien pour installer Pegasus, un procédé « zéro clique » permet maintenant au client de prendre le contrôle du téléphone sans aucune manipulation de sa part. « La complexité de ces attaques a cru de manière exponentielle », poursuit le directeur du Security Lab d’Amnesty International.
Une fois installé sur un portable, le logiciel espion Pegasus donne aux clients de NSO l’accès à l’ensemble de l’appareil, y compris les messageries chiffrées comme Signal, WhatsApp et Telegram. Pegasus peut être activé à souhait jusqu’à ce que le mobile soit éteint. Dès que le téléphone est rallumé, il peut être réinfecté. « Dès lors que quelqu’un est en train de lire par-dessus de votre épaule, le chiffrement importe peu », prévient Bruce Schneier, expert en chiffrement et membre du Centre Berkman pour l’internet et la societé, à Harvard.
D’après Claudio Guarnieri, les opérateurs de Pegasus sont en mesure d’activer à distance le microphone et la caméra des portables de leurs cibles, ainsi que d’extraire les messages, d’utiliser la fonction de localisation GPS, et de mettre la main sur les mots de passe entre autres. Les gouvernements qui espionnent ont adopté ces dernières années la stratégie du « hit and run » pour éviter toute détection, affirme Eva Galperin : ils infectent les téléphones, extraient des données puis quittent rapidement l’appareil.
Ce type de technologie va de pair avec la surveillance physique, ajoute Igor Ostrovskiy. « Les intrusions digitales sont extrêmement précieuses. Si nous pouvons, par exemple, connaître votre calendrier et ainsi savoir que vous allez à un rendez-vous particulier, ou si nous pouvons jeter un œil à vos emails, à vos notes, à tout ce qui peut traîner dans votre téléphone, nous aurons une longueur d’avance énorme pour concrétiser n’importe quel objectif [auquel participe le ciblage]. »
Un nouveau marché des logiciels espions
La surveillance des journalistes n’est pas nouvelle, insistent les experts en sécurité. Ce qui a changé c’est le marché qui s’est développé en la matière. Alors que les gouvernements développaient auparavant des outils d’espionnage maison, ils se tournent aujourd’hui vers des entreprises privées spécialisées dans les logiciels espions comme NSO Group, FinFisher et Hacking Team. Selon Eva Galperin, ces dernières bénéficient de leur expertise technique et de leur capacité à développer leurs propres programmes de renseignement. C’est ainsi, dit-elle, qu’a eu lieu une sorte de « Far West » de l’espionnage des journalistes et des activistes.
Dans un rapport publié en 2018, le groupe de défense de droits numériques Citizen Lab a identifié des opérateurs de Pegasus dans un certain nombre de pays ayant par le passé détenus arbitrairement des journalistes et des défenseurs des droits humains, notamment l’Arabie Saoudite, le Maroc et Bahreïn. Ces trois pays ont sélectionné des dizaines de milliers de numéros de téléphone pour qu’ils soient ciblés, d’après les données auxquelles a eu accès Forbidden Stories.
Certains reporters, comme le journaliste d’investigation indépendant Omar Radi, au Maroc – dont l’infection du téléphone avait fait l’objet d’une enquête de Forbidden Stories en 2020 – ou le journaliste indien et défenseur des droits humains Anand Teltumbde, ont été emprisonnés après que l’infection de leurs téléphones soit documentée par des groupes de défense et des médias.
Les entreprises spécialisées dans les logiciels espions ont fait face à relativement peu de poursuites judiciaires ou de sanctions financières pour l’utilisation de leur outil contre des journalistes et des défenseurs des droits humains – bien que de récentes affaires judiciaires ont commencé à mettre la pression sur les fournisseurs de ces services. En juin 2021, des dirigeants de l’entreprise française de logiciels espions Amesys ont été mis en examen pour « complicité d’actes de tortures » dans le cadre de la vente de son outil à la Libye entre 2007 et 2011. Selon les plaignants, les informations collectées grâce à cette surveillance numérique ont été utilisées pour identifier et traquer des opposants au dictateur Mouammar Kadhafi, qui ont plus tard été torturés en prison.
« Si vous faites du bon journalisme, vous opposez la vérité au pouvoir et vous ennuyez sérieusement les personnes qui le détiennent », juge Eva Galperin. « Les gens qui font du journalisme sur des sujets de corruption sont souvent ciblés. Les personnes qui militent contre la corruption ou contre l’autoritarisme sont souvent les premières à être espionnées. »
NSO Group maintient que sa technologie est exclusivement utilisée par les services de renseignement pour traquer des criminels ou des terroristes. Selon le rapport « Transparence et Responsabilité » publié par la société israélienne en juin 2021, elle compte 60 clients provenant de 40 pays différents. « Pegasus n’est pas une technologie de surveillance de masse, et ne collecte que les données des portables d’individus spécifiques, suspectés d’être impliqués dans la grande criminalité ou le terrorisme », écrit NSO dans le rapport.
Bien que l’entreprise affirme posséder une liste de 55 pays auxquels elle ne vendra pas ses outils en raison de leurs antécédents en matière de droits humains, ces pays ne sont pas précisés dans le rapport en question. NSO assure avoir révoqué les accès de cinq clients depuis 2016 à la suite d’enquêtes pour abus et avoir mis un terme aux contrats de cinq autres qui ne respectaient pas les standards des droits humains.
« NSO Group continuera d’enquêter sur toutes les allégations crédibles d’abus et prendra les mesures appropriées sur la base de ces enquêtes », s’est défendu NSO Group dans sa déclaration à Forbidden Stories et ses médias partenaires. « Cela inclut l’arrêt du système d’un client, chose pour laquelle NSO a déjà prouvé sa capacité et sa volonté de faire – dans le cadre d’abus confirmés à de multiples reprises dans le passé, et ce que NSO n’hésitera pas à refaire si la situation le requiert. »
Pourtant, la fuite de données montre que bien d’autres gouvernements autoritaires connus pour réprimer la liberté d’expression demeurent clients. Dans le cadre du Pegasus Project, Forbidden Stories est parvenu à documenter l’utilisation de Pegasus pour la première fois en Azerbaïdjan. Plus de 40 journalistes azéris ont ainsi été sélectionnées comme cibles, dont des reporters d’Azadliq.com et de Mehdar TV, deux des seuls médias indépendants restants dans le pays. L’essentiel des médias indépendants y sont bloqués et les familles des journalistes systématiquement harcelées par les autorités. Sous la présidence d’Ilham Aliyev, dont la famille tient les rênes du pays depuis des décennies, la place laissée aux voix critiques a été – selon Human Rights Watch – « quasiment réduite à néant ».
Journaliste indépendante pour Mehdar TV, Sevinc Vaqifqizi a déjà reçu de nombreuses menaces, et, en février 2020, a été violemment battue alors qu’elle couvrait une manifestation. Son portable a été compromis entre 2019 et 2021, d’après les analyses effectuées par le Security Lab d’Amnesty International, en partenariat avec Forbidden Stories. La jeune reporter a confié aux journalistes du consortium Forbidden Stories qu’elle supposait que le gouvernement avait accès à ses informations privées. « J’ai toujours dit à mes amis qu’ils peuvent nous écouter », se souvient-elle. « Je suis inquiète pour mes sources qui nous ont fait confiance et nous ont écrit sur WhatsApp. S’ils rencontrent des problèmes, c’est mauvais pour nous. »
Même si elle réside actuellement en Allemagne dans le cadre d’une bourse d’études de trois mois, elle ne se sent pas à l’abri des autorités. Les activistes azéris continuent, comme Amnesty International et d’autres l’ont documenté, à être surveillés de près, aussi bien physiquement que numériquement, après avoir quitté le pays. « Si vous avez un portable, ils peuvent probablement continuer [à vous cibler] en Allemagne », présume Sevinc Vaqifqizi.
Loin des yeux, mais pas hors d’atteinte
Les murs de son bureau à la Maison des Journalistes sont couverts d’affiches de Reporters Sans Frontières et d’autres organisations de défense de la liberté de la presse. Hicham Mansouri vivait auparavant dans le bâtiment, qui sert à la fois de lieu d’exposition et de résidence pour les journalistes réfugiés. Il a depuis déménagé mais partage toujours un petit bureau au rez-de-chaussé où il se rend trois fois par semaine.
Avant de discuter avec Forbidden Stories, le journaliste marocain éteint le portable qu’il a emprunté et le plonge au fond de son sac à dos. Une analyse scientifique de son téléphone précédent, réalisée par le Security Lab d’Amnesty International, a montré qu’il a été infecté par Pegasus plus de vingt fois sur une période de trois mois, de février à avril 2021.
Journaliste d’investigation indépendant et co-fondateur de l’Association Marocaines des Journalistes d’Investigation (AMJI), Hicham Mansouri rédige actuellement un livre sur le trafic de drogue illégal dans les prisons marocaines, lui qui a fui son pays en 2016 en raison des nombreuses menaces physiques et judiciaires à son encontre.
En 2014, il est roué de coups par deux agresseurs anonymes alors qu’il quitte un rendez-vous avec d’autres défenseurs des droits humains, dont Maati Monjib, qui a plus tard, lui aussi, été ciblé par Pegasus. Un an après, des agents du renseignement armés perquisitionnent sa maison dès 9h et le trouve dans sa chambre en compagnie d’une amie. Ils l’ont alors entièrement déshabillé et arrêté pour « adultère », ce qui est un crime au Maroc. Hicham Mansouri passe dix mois dans la prison de Rabat (une précédente version de cet article présentait cette prison comme étant à Casablanca). Sa cellule est celle réservée aux criminels les plus dangereux et les autres détenus le surnomment « La Poubelle ». Au lendemain de sa libération, il saute dans un avion pour la France où il demande et obtient l’asile.
Cinq ans plus tard, Hicham Mansouri découvre qu’il est toujours une cible du gouvernement marocain. « Tous les régimes autoritaires voient le danger partout », dénonce-t-il auprès de Forbidden Stories. « On ne se considère pas dangereux parce qu’on fait ce que l’on pense être légitime. On sait que l’on est dans notre droit. Mais pour eux nous sommes dangereux. Ils ont peur des étincelles parce qu’ils savent qu’elles peuvent mettre le feu. »
Au moins 35 journalistes basés dans 4 pays ont été sélectionnés comme cibles par le Maroc, selon l’enquête publiée aujourd’hui. Nombre des journalistes marocains sélectionnés comme cibles ont été à un moment donné arrêtés, diffamés ou ciblés d’une certaine manière par les services de renseignement. D’autres, en particulier les rédacteurs en chef Taoufik Bouachrine et Souleimane Raissouni, sont actuellement en prison pour des accusations que les organisations de défense des droits humains prétendent être instrumentalisées avec pour objectif d’écraser le journalisme indépendant au Maroc.
Dans une déclaration à l’attention de Forbidden Stories et ses partenaires, les autorités marocaines ont écrit qu’ils « ne comprennent pas le contexte de la saisine par le Consortium International de Journalistes » et que les autorités sont toujours « dans l’attente de preuves matérielles » pour « prouver une quelconque relation entre le Maroc et la compagnie israélienne précitée. »
Taoufik Bouachrine, rédacteur en chef d’Akhbar al-Youm, a été arrêté en février 2018 pour trafic d’êtres humains, agression sexuelle, viol, prostitution et harcèlement. Parmi les quatorze femmes qui l’auraient accusé, dix se sont présentées au procès et cinq ont déclaré que le journaliste était innocent, d’après CPJ. Taoufik Bouachrine a par le passé écrit des tribunes critiques du régime marocain, accusant des hauts membres du gouvernement de corruption. Il a été condamné à 15 ans de prison et a passé plus d’un an à l’isolement. Forbidden Stories et ses partenaires ont pu confirmer qu’au moins deux des femmes impliquées dans l’affaire ont été sélectionnées comme cibles avec Pegasus.
Souleimane Raissouni est le successeur de Taoufik Bouachine aux commandes du quotidien indépendant Akhbar al-Youm. Lui aussi est arrêté pour des accusations d’agression sexuelle en mai 2020. Il est accusé d’agression par un militant LGBT, sous le pseudonyme d’Adam Muhammed, qui a avoué à CPJ qu’il n’avait pas été à l’aise pour déposer une plainte publique à cause de son orientation sexuelle. Des journalistes et défenseurs de la liberté de la presse affirment, de leur côté, penser que les plaintes à l’encontre de Souleimane Raissouni sont des représailles pour ses reportages critiques. En juillet 2021, alors qu’il a entamé une grève de la faim de près de 100 jours, il est condamné à cinq ans d’emprisonnement.
« L’intérêt [de la surveillance] c’est [a priori] de suivre la vie privée des gens afin de trouver une faille sur laquelle ils peuvent baser tout un procès », éclaire Ahmed Benchemsi, ancien journaliste et fondateur des média indépendants TelQuel et Nichane, qui dirige désormais la communication d’Human Rights Watch au Moyen-Orient et en Afrique du Nord. Alors que par le passé les journalistes marocains étaient systématiquement poursuivis judiciairement pour ce qu’ils écrivaient – pour diffamation par exemple, ou pour manque de respect au roi – la nouvelle tactique consiste à les accuser de graves crimes tels que de l’espionnage, ou des viols ou agressions sexuelles, poursuit Ahmed Benchemsi. À ces fins-là, la surveillance est devenue clé pour glaner des informations personnelles utiles. « Il y a souvent un bout de vérité dans les grandes calomnies, et c’est ce morceau-là – qui est généralement personnel et confidentiel – qui provient de la surveillance. »
Des journalistes étrangers qui couvrent la détresse des journalistes marocains ont eu aussi été sélectionnés comme cibles, et dans certains cas leurs téléphones a été infecté. C’est le cas d’Edwy Plenel, directeur et l’un des cofondateurs du site d’investigation indépendant Mediapart, dont le portable a été compromis au cours de l’été 2019 selon l’analyse opérée par le Security Lab d’Amnesty International – et qui a été contre-expertisée par le groupe de défense de droits numériques Citizen Lab. En juin de cette année-là, Edwy Plenel assiste à une conférence de deux jours à Essaouira, au Maroc, à la demande d’un journaliste partenaire de Mediapart, Ali Amar, le fondateur du magazine d’investigation marocain LeDesk – dont le numéro de téléphone apparaît, lui aussi, dans la liste à laquelle a eu accès Forbidden Stories. À cette occasion, Edwy Plenel donne plusieurs interviews où il aborde la question des violations des droits humains par l’État marocain. À son retour à Paris, des processus suspects commencent à apparaître sur son portable.
« Nous travaillions alors avec Ali Amar, c’est-à-dire que nous publions certaines enquêtes ensemble. Je le connaissais un peu comme je connais beaucoup de journalistes qui se battent pour la liberté de la presse au Maroc », explique Edwy Plenel au cours d’une interview avec Forbidden Stories. « Donc quand j’ai appris ma surveillance, tout cela a semblé logique. » Edwy Plenel estime que le ciblage de son téléphone – ainsi que celui d’une autre journaliste de Mediapart, Lénaïg Bredoux – avec Pegasus était probablement un « Cheval de Troie visant nos collègues marocains ».
Comme Hicham Mansouri, de nombreux journalistes ont, soit fui le pays, soit complètement arrêté le journalisme. Accablé par les arrestations successives et la pression financière, le journal de Souleimane Raissouni et Taoufik Bouachrine, Akhbar al-Yaoum, a lui arrêté de paraître en mars 2021. « Il y a 10 ou 15 ans, il y avait un espace de liberté d’expression au Maroc. Mais ce n’est plus le cas aujourd’hui. C’est fini », regrette Ahmed Benchemsi. « Survivre aujourd’hui, cela signifie intérioriser un degré élevé d’autocensure. À moins que vous supportiez les autorités bien sûr. »
Une arme mortelle ?
Dans le rapport de transparence 2021 de NSO Group, une expression revient à trois reprises : « sauver des vies ». L’entreprise écrit ainsi : « Notre objectif est d’aider les États à protéger leurs citoyens et à sauver des vies. » Pourtant l’utilisation troublante du logiciel espion de NSO contre les journalistes et leurs familles – comme le prouve le Pegasus Project et des rapports d’ONG de défense des droits numériques publiés par le passé – remet en question ce récit.
En octobre 2018, le chroniqueur du Washington Post Jamal Khashoggi entre dans le consulat saoudien en Turquie à 13h. Il n’en sortira jamais. L’assassinat de ce journaliste dissident a engendré une vague de réactions dans le monde, de la part de chefs d’États, de groupes de défense des droits humains et de citoyens inquiets, appelant à une enquête approfondie sur ce meurtre – et la potentielle implication du logiciel espion de NSO Group.
Deux semaines après les faits, Citizen Lab révèle qu’un ami proche de Jamal Khashoggi, Omar Abdulaziz, a été ciblé par Pegasus dans les mois qui ont précédé l’assassinat. NSO, pour sa part, répète disposer d’un « dispositif d’arrêt d’urgence » et avoir révoqué l’accès aux clients ne respectant pas les droits humains. L’entreprise a catégoriquement nié toute implication dans le meurtre de Jamal Khashoggi.
Mais les nouvelles révélations de Forbidden Stories et ses partenaires démontrent que le logiciel espion Pegasus a infecté avec succès le portable de la fiancée de Jamal Khashoggi, Hatice Cengiz, seulement quatre jours avant le meurtre. Quelques semaines après, c’est le téléphone du fils du journaliste dissident, Abdullah, qui a été sélectionné comme cible d’un client de NSO Group basé aux Émirats arabes unis. De proches amis, des collègues et des membres de la famille du journaliste assassiné ont tous été sélectionnés comme cibles par des clients de NSO basés en Arabie Saoudite et aux Émirats arabes unis, d’après les révélations du Pegasus Project dévoilées aujourd’hui.
La mort de Jamal Khashoggi, et l’ombre du logiciel espion qui plane autour, n’est pas un cas isolé selon les experts en sécurité. « Ce n’est certainement pas le premier journaliste à avoir été tué par un gouvernement remonté contre son travail et où des éléments de logiciel malveillant et de surveillance étaient impliqués », juge Eva Galperin, de l’EFF. « Ce sont des choses qui vont fréquemment de pair. »
Le 2 mars 2017, au Mexique, le journaliste local Cecilio Pineda dégaine son téléphone et enregistre une ultime vidéo. Le reporter de la ville d’Altamirano, qui anime une page Facebook suivie par plus de 50 000 personnes, y parle d’une collusion supposée entre l’État, la police locale et le leader d’un cartel de drogue. Deux heures plus tard, il était mort. Touché par au moins six balles tirées par deux homme à moto alors qu’il était allongé dans un hamac à l’extérieur d’une station de lavage automobile.
Lorsque Cecilio Pineda est assassiné en 2017, à l’âge de 38 ans, le monde ne s’est pas arrêté. Sa mort était simplement vue comme la énième d’un journaliste au Mexique – qui est le pays le plus meurtrier pour les journalistes en dehors des zones de guerre. Mais le meurtre de Cecilio Pineda relève peut-être bien plus que d’une simple fusillade d’un cartel local, selon les données auxquelles ont eu accès Forbidden Stories et ses partenaires. Quelques semaines avant d’être tué, le téléphone professionnel du journaliste a été sélectionné comme cible par un client de NSO basé au Mexique.
Forbidden Stories est en mesure de confirmer que, non seulement Cecilio Pineda, mais aussi le procureur général qui enquêté sur l’affaire, Xavier Olea Pelaez, ont été sélectionnés comme cibles Pegasus dans les semaines qui ont suivi le meurtre. Forbidden Stories n’a pas pu analyser le portable de Cecilio Pineda puisqu’il a disparu immédiatement après sa mort. Le procureur général, lui, n’a pas conservé le mobile qu’il utilisait à l’époque, ce qui n’a pas permis de confirmer l’infection par Pegasus. Il est impossible de savoir si les informations collectées par une potentielle infection du téléphone du journaliste ont conduit à son meurtre – ses assassins n’ont jamais été retrouvés et aucun verdict n’a été rendu.
Toutefois, les reportages de Cecilio Pineda donnent des indices sur les raisons pour lesquelles son travail a pu déranger les autorités mexicaines qui ont pu avoir accès à cette technologie. Au moment de sa sélection pour ciblage, il enquêtait sur les liens entre un baron local du crime, connu sous le nom d’El Tequilero, et le gouverneur de l’État de Guerrero, Hector Astudillo. La famille et les amis de Cecilio Pineda, à qui ont parlé Forbidden Stories et ses partenaires, ont affirmé qu’il avait reçu des menaces et demandé à intégrer le mécanisme fédéral de protection des journalistes. « Cecilio a reçu beaucoup de sérieuses menaces, mais il les minimisait », rapporte Israel Flores, un ami du journaliste défunt, dans une récente interview. « Il disait toujours ‘il ne va rien se passer’. »
Au fur et à mesure que Cecilio Pineda continue d’écrire sur les liens entre les politiciens locaux et les trafiquants de drogue, les menaces se sont fait de plus en plus prégnantes. Quelques jours avant le drame, un homme dans une voiture blanche prend des photos de sa maison, assure aujourd’hui sa mère. Le jour de sa mort, Cecilio Pineda s’arrête chez elle avant de retrouver un ami à un rassemblement politique. C’était la dernière fois qu’elle le voyait. « Il m’a dit : ‘les méchants ne vont pas me tuer, ils me connaissent, se sont mes amis. Si on me tue, ce sera le gouvernement’ », raconte sa mère.
La femme du journaliste d’Altamirano, Marisol Toledo, a fait savoir à un membre du consortium Forbidden Stories qu’au lendemain de la mort de son mari elle avait reçu un appel d’un employé du gouvernement qui lui a dit qu’il enquêtait sur le meurtre. Il n’a jamais donné suite. « On ne sait pas ce qu’il s’est passé dans l’enquête », affirme-t-elle. « On ne veut pas déranger. Les gens au pouvoir peuvent faire ce qu’ils souhaitent, à qui ils veulent. » Le téléphone de Cecilio Pineda n’a jamais été retrouvé – il avait disparu de la scène de crime avant que les autorités sont arrivées sur place. Son épouse n’a pas été surprise par le fait qu’un logiciel espion ait possiblement joué un rôle pour suivre tous les mouvements de son mari. « S’ils ont réussi [l’infection du téléphone], ils savaient où Cecilio était à tout moment. »