Expliqué: Comment le prince saoudien Mohammad bin Salman a piraté le fondateur d'Amazon Jeff Bezos
Un rapport de l'ONU a confirmé qu'une vidéo WhatsApp envoyée par le prince héritier saoudien au fondateur d'Amazon contenait un code qui volait des données du téléphone de ce dernier. Le logiciel espion Pegasus a probablement été utilisé dans le piratage

Un fichier malveillant joint à un message vidéo crypté envoyé sur WhatsApp aurait été utilisé pour le piratage L'iPhone du fondateur et PDG d'Amazon Jeff Bezos en mai 2018. L'expéditeur du message : le prince héritier d'Arabie saoudite Mohammad bin Salman (MBS).
Le Financial Times et The Guardian ont rapporté mercredi qu'une analyse médico-légale du téléphone de Bezos a montré qu'il avait été compromis via le message WhatsApp.
À Rapport des Nations Unies publié tard mercredi soir a confirmé le piratage et a fourni de nombreux détails médico-légaux. Il a déclaré que Bezos avait été soumis à une surveillance intrusive via le piratage de son téléphone à la suite d'actions attribuables au compte WhatsApp utilisé par le prince héritier Mohammed bin Salman, et a lié l'effraction aux critiques du régime saoudien et du prince Mohammad personnellement par Washington. Post, l'organisation médiatique qui appartient à Bezos.
Le rapport a conclu la Pégase un logiciel espion développé par la société israélienne NSO Group a très probablement été utilisé dans le piratage. Pegasus a été utilisé l'année dernière pour cibler quelque 1 400 appareils dans 20 pays sur quatre continents, dont au moins deux douzaines d'universitaires, d'avocats, de militants dalits et de journalistes en Inde.
Le rapport de l'ONU a appelé à de nouvelles enquêtes sur la violation de la norme internationale fondamentale des droits de l'homme, comme en témoigne le ciblage de Bezos.
épouse Jeff Goldblum
Pourquoi le téléphone de Jeff Bezos a-t-il été piraté ? Qu'est-il exactement arrivé?
Le fait que le téléphone de Bezos ait été compromis a été signalé l'année dernière, et l'on soupçonnait que l'Arabie saoudite était impliquée dans le piratage. Ce qui a maintenant été confirmé, c'est le vecteur et la méthode utilisé pour le piratage – et que le prince Mohammad était personnellement impliqué.
En février 2019, Bezos a écrit un article de blog alléguant qu'il était victime de chantage de la part de David Pecker, PDG d'American Media Inc (AMI), propriétaire du tabloïd The National Enquirer. Le tabloïd avait publié des SMS intimes que Bezos avait envoyés à sa petite amie Lauren Sanchez.
L'une des raisons du chantage allégué était le reportage du Washington Post, qui avait révélé les liens du National Enquirer avec le régime saoudien. Le Post, et notamment son chroniqueur Jamal Khashoggi, s'était montré très critique envers MBS. Khashoggi a ensuite été attiré dans le consulat saoudien à Istanbul et assassiné par des agents saoudiens.
En mars 2019, Gavin De Becker, un expert en sécurité engagé par Bezos pour enquêter sur le chantage, a écrit un long article dans The Daily Beast, expliquant que les messages et les textes intimes avaient probablement été obtenus illégalement à partir du téléphone de Bezos, et que les Saoudiens étaient responsables.
Voir ce document sur ScribdAlors, comment WhatsApp a-t-il été utilisé pour pirater le téléphone de Bezos ?
Le rapport de l'ONU indique que le 1er mai 2018, un message du compte du prince héritier (a été) envoyé à Bezos via WhatsApp. Le message était un fichier vidéo crypté et le téléchargeur de la vidéo a infecté le téléphone de Bezos avec un code malveillant. Le logiciel espion a ensuite volé des gigaoctets de données au fil des mois.
Une analyse du fichier vidéo suspect n'a initialement pas révélé la présence de logiciels malveillants ; cela n'a été confirmé que par une analyse plus approfondie. La raison en était que la vidéo avait été diffusée via un hôte de téléchargement crypté sur le serveur multimédia de WhatsApp - et comme WhatsApp est crypté de bout en bout, il n'était pas possible de décrypter ou d'accéder au contenu de ce téléchargeur.
Une fois que l'appareil de Bezos a été compromis, il y a eu un changement anormal et extrême dans le comportement du téléphone, les données cellulaires provenant du téléphone (sortie de données) augmentant de 29 156 pour cent, selon le rapport médico-légal. Le pic de données s'est ensuite poursuivi au cours des mois suivants à des taux jusqu'à 106 031 045 % supérieurs à la ligne de base de sortie de données avant la vidéo.
brie larsonCompte vérifié
Comment le régime saoudien est-il lié au groupe NSO ?
En août 2018, l'organisation internationale de défense des droits humains Amnesty International a signalé qu'un de ses travailleurs internationaux d'Arabie saoudite avait reçu un message WhatsApp, dont le contenu était lié à une manifestation saoudienne à Washington. Le message comprenait également un lien suspect.
Les enquêtes menées par l'organisation ont révélé que le message contenait des liens qui auraient été utilisés pour déployer des logiciels espions – et que les liens et les noms de domaine utilisés étaient similaires à ceux précédemment utilisés par Pegasus, le logiciel espion vendu par le groupe NSO. Le rapport d'Amnesty a également révélé qu'un autre de ses militants des droits humains d'Arabie saoudite avait également reçu un SMS suspect contenant des liens malveillants.
En octobre 2018, le Citizen Lab de l'Université de Toronto au Canada a révélé comment le téléphone du militant saoudien Omar Abdulaziz a été ciblé par le Logiciel espion Pégase . Le Citizen Lab a publié des rapports détaillés sur le déploiement de Pegasus dans diverses parties du monde.
Abdulaziz était également un ami de Jamal Khashoggi et, comme le journaliste assassiné, un critique virulent de l'Arabie saoudite. Abdulaziz a également reçu un lien suspect dans le cadre d'un SMS, qui prétendait être un message de suivi de colis. L'analyse de Citizen Lab a montré que le lien était connecté au logiciel espion Pegasus, qui a ensuite été installé sur ce téléphone, et a été utilisé pour suivre et surveiller les conversations.
Expliqué : Qu'est-ce que Pégase ?
C'est un logiciel espion qui peut infecter les téléphones Android et iOS. Il est généralement déployé en envoyant un lien spécialement créé à l'appareil cible. Une fois déployé, le pirate a un accès complet aux données sur le téléphone de la victime. Le logiciel espion peut être utilisé pour surveiller l'appareil et même allumer la caméra et le microphone pour espionner les cibles.
Toutes les données collectées à partir de l'appareil sont renvoyées au groupe NSO. Pégase les serveurs. Dans le passé, NSO a affirmé que son logiciel n'était licencié qu'aux organismes chargés de l'application de la loi et qu'il n'était pas utilisé pour espionner les utilisateurs. On pense que le coût d'une licence pour Pegasus est suffisamment exorbitant pour garantir que seuls les gouvernements sont des clients.
En octobre 2019, il a été révélé que le groupe NSO avait exploité une vulnérabilité dans le protocole d'appel vocal/vidéo de WhatsApp pour implanter le logiciel espion sur les téléphones. Tout ce qu'il fallait, c'était un appel vocal ou vidéo sur le téléphone de la victime sur WhatsApp - la victime n'avait pas à prendre l'appel ; un appel manqué suffisait. Une vingtaine d'appareils utilisés par des militants et des journalistes indiens ont été pris pour cible.
Valeur nette de Henry Rollins
Ne manquez pas Explained : Pourquoi la police montée est de retour à Mumbai
Partage Avec Tes Amis: