Un logiciel espion (spyware) d’une entreprise israélienne a été utilisé pour aider à localiser le journaliste dissident Jamal Khashoggi, tué le mois dernier dans le consulat saoudien d’Istanbul (Turquie), rapporte le journal israélien Haaretz.
L’affirmation a été effectuée par le lanceur d’alerte Edward Snowden, rendu célèbre après avoir divulgué des documents classifiés de la NSA, service de renseignement américain, lors d’une vidéoconférence à Tel Aviv, précise la même source.
Le logiciel espion utilisé est Pegasus, conçu par la société israélienne de sécurité informatique NSO Group. L’institut de recherche canadien Citizen Lab avait déjà affirmé en octobre que le Pegasus avait été installé sur le téléphone d’Omar Abdulaziz, autre dissident saoudien et ami de Khashoggi. Abdulaziz a indiqué avoir utilisé son téléphone pour discuter de la politique saoudienne et planifier des projets en commun avec Khashoggi dans les mois précédant sa mort. Son téléphone était surveillé à ce moment-là, a-t-il affirmé.
Selon Edward Snowden, les Saoudiens « savaient qu’il allait partir au consulat car il avait fait pris rendez-vous. Mais comment ont-ils su quels étaient ses plans et intentions, comment ont-ils décidé que c’était quelqu’un qui valait le risque ? »
« En réalité, ils ont mis sur écoute le téléphone de l’un de ses amis en utilisant un logiciel utilisé par une entreprise israélienne. Nous ne connaissons pas la chaîne de conséquence car cette entreprise n’a pas fait de commentaire, c’est l’une des histoires les plus importantes qui n’est pas mise en lumière », a estimé Snowden.
Pegasus rend possible d’effectuer une surveillance presque illimitée sur des individus, y comprend en prenant le contrôle de téléphone. Ses capacités incluent la collecte d’information sur la position du téléphone, la mise sur écoute des appels, l’enregistrement de conversations ayant lieu près du téléphone et la prise de photos de ceux autour du téléphone.
Le logiciel espion permet également à ceux qui l’utilisent de lire et d’écrire des messages et emails sur le téléphone, de télécharger des applications dessus et d’utiliser des applications déjà présentes sur le téléphone. Le logiciel peut également avoir accès aux photos, vidéos, à l’agenda et la liste des contacts. L’accès au téléphone se fait en général par le biais d’un lien infecté envoyé par message au téléphone ciblé.