Menée sous la houlette de la firme Check Point Software Technologies, une enquête révèle les pratiques abusives du gouvernement égyptien en matière d’espionnage civil. Journalistes, avocats, universitaires, opposants politiques et défenseurs des droits l’homme font partie d’une liste de victimes toujours plus longue depuis le lancement de cette campagne, en 2016.

En mars 2019, Amnesty International dénonçait une campagne de phishing sophistiquée visant des défenseurs des droits de l’homme égyptiens. Cette sonnette d’alarme tirée par l’organisation non gouvernementale internationale a trouvé un écho favorable au sein d’une importante firme de cybersécurité, Check Point Software Technologies, dont le siège social se situe à Tel-Aviv, en Israël.

Des cibles savamment sélectionnées

Check Point a ainsi mené une enquête de plusieurs mois visant à prouver les pratiques abusives du gouvernement actuellement en place – celui d’Abdel Fattah al-Sissi, en l’occurrence – en matière d’espionnage civil. Et le moins que l’on puisse dire, c’est que les résultats trouvés ne plaident pas en la faveur de la République arabe, dont les pratiques dépeignent un tableau noirci par des techniques de hacking malicieuses.

En premier lieu, les experts estiment que ladite campagne d’espionnage remonte à l’année 2016. Bien que le nombre de victimes soit inconnu, au moins 33 personnes ont été listées parmi les cibles connues : du journaliste à l’avocat en passant par l’universitaire, l’opposant politique et le défenseur des droits de l’homme, les corps de métier visés ne semblent pas anodins, et correspondent à des professions susceptibles de nuir au pouvoir.

Istanbul, l’une des plus grandes villes de Turquie. // Crédit photo : Michael Parulava via Unsplash.

Les procédés utilisés par les attaquants se déclinent ensuite en deux catégories : via des sites web ou des applications disponibles sur le Play Store de Google, à destination des smartphones sous Android. À l’image d’IndexY, qui, une fois installée sur un smartphone, copiait tous les détails des appels vers un serveur contrôlé par les hackers. Signalée à Google, l’application a depuis été retirée de la plateforme de téléchargement. Mais surtout, sa présence sur la plateforme du colosse aux quatre couleurs la rendait à la fois fiable et légitime.

D’autres logiciels ont permis aux attaquants de lire des emails, consulter des fichiers, parcourir le journal d’appel et géolocaliser l’appareil de leur victime. Au cours de leur travail, diverses sources remontées par les chercheurs de Check Point les ont amenées à une conclusion crédible : les sites web vérolés renvoyaient par exemple à la même adresse IP appartenant à une entreprise russe nommée « MAROSNET », mais surtout à un serveur central enregistré sous le nom de « MCIT ».

Des arrestations déjà signalées

Cet acronyme fait ainsi probablement référence au Ministry of Communications and Information Technology, soit le ministère égyptien des Communications et des Technologies de l’information, comme le note The New York Times. Autre indice ayant mis la puce à l’oreille aux experts, les coordonnées par défaut de l’application iLoud200 % – soi-disant utilisée pour augmenter le volume sonore d’un téléphone, indiquait finalement la géolocalisation du téléphone – qui correspondaient tout bonnement au Service général des renseignements du pays.

Aussi, la durée de la campagne d’espionnage et le grand nombre de données probablement récoltées nécessitent des ressources financières conséquentes que seuls des gouvernements seraient à même de fournir. Le choix des cibles, capables de nuire aux intérêts d’un régime, réduit également les doutes. Certaines d’entre elles, comme le politologue Hassan Nafa et le journaliste Khaled Dawoud, ont d’ailleurs été arrêtées le mois dernier lors de manifestations appelant à la démission du président.

Partager sur les réseaux sociaux