Le Makhzen suspecté dans une affaire d’espionnage en Belgique
Des policiers et magistrats belges ont été informés que leur téléphone présentait les traces d’un logiciel espion, apprend la RTBF qui a recoupé cette information à plusieurs sources ces derniers mois. Un logiciel espion techniquement avancé permet de prendre le contrôle du téléphone ciblé, de récupérer les messages (y compris chiffrés), les photos, les contacts et de déclencher des enregistrements (audio et vidéo) des conversations. À la suite de soupçons d’espionnage, plusieurs appareils ont été confiés aux policiers fédéraux de la “Computer Crime Unit” (FCCU), spécialisés dans les formes complexes de cybercriminalité. Les téléphones de procureurs, de juges d’instruction, de policiers ou encore de membres du personnel de justice ont été soumis à des analyses poussées et répétées. Dans certains cas, les analyses laissent supposer l’infection des téléphones par un logiciel espion, selon les éléments transmis aux personnes concernées. L’appareil du juge d’instruction Michel Claise fait partie des téléphones testés “positifs”. D’autres magistrat(s) et policier(s) ont été avisés du même résultat. La RTBF ne connaît pas le nombre exact des terminaux téléphoniques touchés. La police fédérale ne souhaite pas faire de commentaire “vu la sensibilité du dossier” et renvoie vers le parquet fédéral pour une éventuelle communication. Le parquet fédéral n’a pas désiré apporter de réaction. Si des indices sérieux d’infection ont été retrouvés, il pourrait se révéler difficile de déterminer avec exactitude le “modèle” du logiciel secrètement introduit et encore plus d’en identifier l’utilisateur. Pegasus, de la société israélienne NSO Group, est le logiciel espion le plus connu. En juillet 2021, plusieurs médias internationaux, dont Le Soir et Knack en Belgique, dévoilaient que des militants, des journalistes, des élus politiques ou encore des chefs d’entreprise avaient été espionnés grâce à Pegasus. Mais Pegagus, dont les formes ont évolué au fil du temps, est loin d’être le seul maliciel (logiciel malveillant) développé à des fins d’espionnage. Au mois d’avril, le laboratoire de recherche canadien Citizen Lab affirmait qu’un logiciel espion créé par QuaDream Ltd avait été utilisé pour cibler des journalistes et des personnalités politiques dans plusieurs pays. Des interlocuteurs avec lesquels la RTBF s’est entretenue émettent prudemment l’hypothèse d’un espionnage des services belges dans le cadre du scandale de corruption au Parlement européen impliquant le Qatar et le Maroc. Le fait que le Maroc soit soupçonné d’avoir largement utilisé Pegasus nourrit cette piste. Selon Citizen Lab, l’entreprise QuaDream a aussi présenté son produit au Maroc. Néanmoins, de très nombreuses organisations étatiques (services de renseignements, police, …) à travers le monde utilisent ces méthodes. D’autre part, certaines traces d’infection seraient antérieures à l’éclatement du Qatargate, ce qui va à l’encontre de l’hypothèse d’une action dirigée uniquement sur le dossier de corruption. Autrement dit, si certaines personnes ont été possiblement espionnées parce qu’elles gravitent dans cette enquête particulière, d’autres ont pu être ciblées car elles représentent en tout temps des “cibles de haute valeur” pour une organisation hostile. Le juge d’instruction Michel Claise a traité de nombreuses affaires financières et de corruption impliquant des états et des organisations étrangères. L’ampleur de l’espionnage dont la police et la justice belge semblent avoir été les victimes n’est pas connue avec précision. Il est possible que des intrusions n’aient pas pu être repérées dans certains appareils testés. Le logiciel malveillant est difficilement détectable puisque “non persistant sur l’appareil de la victime”, peuton lire dans une note sur Pegasus diffusée par un service de renseignement européen. Le logiciel est à ce point avancé que “l’infrastructure attaquante et les méthodes d’installation utilisées permettent une réinstallation de celuici après un redémarrage, une remise en configuration d’usine voire un changement de terminal”. Au départ, l’infection est discrète car elle ne nécessite aucun “clic” de la cible. Signe de la complexité des maliciels, un changement de numéro et de carte SIM, ainsi qu’une réinitialisation du téléphone “peuvent ne pas se révéler suffisants” en cas d’infection, explique encore la note datée de fin 2021. De manière générale, l’espionnage de membres de l’appareil policier et judiciaire pourrait avoir deux objectifs : soit la collecte illégale d’informations concernant des investigations et des procédures en cours, soit la mise sous pression de personnes occupant des fonctions clés en utilisant des messages, images ou autres éléments dérobés. Les mesures de précaution existantes ont été renforcées ces derniers mois à plusieurs étages de la police, de la justice et des services de renseignements. Des téléphones à la sécurité renforcée sont employés pour certains échanges. Une attention particulière est apportée au respect des mises à jour des appareils traditionnels. La réserve est plus que jamais de mise lors des échanges téléphoniques, y compris privés. Dans l’enquête sur les soupçons de corruption au Parlement européen, Le Soir notait en janvier dernier que, “par précaution et pour se mettre à l’abri d’éventuelles écoutes d’organisations hostiles, les enquêteurs utilisent des couleurs comme noms de code pour évoquer chaque suspect.” D’autre part, les téléphones et les appareils connectés comme les montres ou oreillettes sont de plus en plus souvent bannis des salles de réunion et des discussions importantes. Cette mesure radicale apparaît comme la plus efficace, compte tenu des avancées technologiques continuelles réalisées par les concepteurs des logiciels espions. “Je pars toujours du principe que je suis écouté”, confie un interlocuteur en première ligne dans des enquêtes sensibles, “car il est impossible de se prémunir totalement contre ce type d’espionnage”.