WhatsApp aura bientôt accès à l’exploration de « toutes les fonctionnalités » du logiciel espion Pegasus du groupe NSO, un logiciel malveillant sophistiqué que le ministère israélien de la Défense a longtemps gardé comme un secret d’État « très recherché », a rapporté The Guardian.
Depuis 2019, WhatsApp a demandé l’accès au code du logiciel espion du NSO après avoir allégué que Pegasus avait été utilisé pour espionner 1 400 utilisateurs de WhatsApp sur une période de deux semaines, obtenant ainsi un accès non autorisé à leurs données sensibles, y compris les messages cryptés. WhatsApp poursuivant le NSO, avait noté Ars à l’époque, était « une action en justice sans précédent » qui visait « l’industrie non réglementée qui vend des services de logiciels malveillants sophistiqués aux gouvernements du monde entier ».
Initialement, le NSO a cherché à bloquer toute découverte dans le cadre du procès « en raison de diverses restrictions américaines et israéliennes », mais cette demande globale a été rejetée. Puis, la semaine dernière, l’ONS a perdu un autre combat pour garder WhatsApp à l’écart de son code secret.
Alors que le tribunal examinait les requêtes de chaque partie pour exiger la découverte, une juge de district américaine, Phyllis Hamilton, a rejeté l’argument du NSO selon lequel il ne devrait être tenu de fournir que des informations sur la couche d’installation de Pegasus.
Hamilton s’est rangé du côté de WhatsApp, accédant à la demande de l’application Meta d’obtenir « des informations concernant toutes les fonctionnalités du logiciel espion concerné », écrivant que « les informations montrant la fonctionnalité uniquement de la couche d’installation du logiciel espion concerné ne permettraient pas aux plaignants de comprendre comment le logiciel espion concerné les logiciels espions remplissent les fonctions d’accès et d’extraction de données.
WhatsApp a allégué que Pegasus peut « intercepter les communications envoyées vers et depuis un appareil, y compris les communications via iMessage, Skype, Telegram, WeChat, Facebook Messenger, WhatsApp et autres » et qu’il pourrait également être « personnalisé à différentes fins, notamment pour intercepter communications, capturer des captures d’écran et exfiltrer l’historique du navigateur.
Pour le prouver, WhatsApp doit avoir accès à « tous les logiciels espions pertinents » – en particulier « tout logiciel espion NSO ciblant ou dirigé vers les serveurs WhatsApp, ou utilisant WhatsApp de quelque manière que ce soit pour accéder aux appareils cibles » – pendant « une période d’un an avant l’attaque présumée contre un an après l’attaque présumée », a conclu Hamilton.
L’ONS n’a jusqu’à présent pas commenté l’ordonnance, mais WhatsApp s’est félicité de ce résultat.
« La récente décision de justice constitue une étape importante dans notre objectif de longue date consistant à protéger les utilisateurs de WhatsApp contre les attaques illégales », a déclaré le porte-parole de WhatsApp au Guardian. « Les sociétés de logiciels espions et autres acteurs malveillants doivent comprendre qu’ils peuvent être attrapés et qu’ils ne pourront pas les ignorer. la loi. »
Mais Hamilton n’a pas accédé à toutes les demandes de découverte de WhatsApp, épargnant au NSO de partager des informations spécifiques concernant l’architecture de son serveur, car WhatsApp « serait en mesure de glaner les mêmes informations à partir de toutes les fonctionnalités du logiciel espion présumé ».
Peut-être plus important encore, l’ONS ne sera pas non plus obligé d’identifier ses clients. Bien que NSO ne nomme pas publiquement les gouvernements qui achètent ses logiciels espions, des rapports indiquent que la Pologne, l’Arabie saoudite, le Rwanda, l’Inde, la Hongrie et les Émirats arabes unis les ont utilisés pour cibler des dissidents, a rapporté The Guardian. En 2021, les États-Unis ont mis le NSO sur une liste noire pour avoir prétendument diffusé « des outils numériques utilisés à des fins de répression ».
Dans la même ordonnance, Hamilton a également rejeté la demande du NSO visant à obliger WhatsApp à partager ses communications post-plainte avec le Citizen Lab, qui a servi de témoin tiers dans l’affaire pour soutenir l’argument de WhatsApp selon lequel « Pegasus est utilisé à mauvais escient par les clients de NSO contre ‘société civile.' »
Il semble que l’ONS ait recherché les communications post-plainte de WhatsApp avec Citizen Lab comme moyen de faire pression sur WhatsApp pour qu’il supprime la déclaration de Citizen Lab du dossier. Hamilton a cité un dossier judiciaire du NSO qui notait curieusement : « Si les plaignants acceptaient de retirer de leur dossier l’affirmation du Citizen Lab selon laquelle Pegasus a été utilisé contre des membres de la « société civile » plutôt que pour enquêter sur le terrorisme et les crimes graves, il y aurait beaucoup moins de risques. besoin de cette découverte.
En fin de compte, Hamilton a rejeté la demande de l’ONS parce que « le tribunal ne voit pas la pertinence de la découverte demandée ».
Au fur et à mesure que l’enquête progresse, le tribunal s’attend à recevoir les déclarations d’experts de chaque partie le 30 août avant le procès, qui devrait commencer le 3 mars 2025.