AccueilActualités informatiqueModifiedElephant : Surveillance numérique et fausses preuves à partir d'une seule source

ModifiedElephant : Surveillance numérique et fausses preuves à partir d’une seule source

Pendant plus d’une décennie, des inconnus ont placé de fausses preuves sur les appareils de militants des droits de l’homme, de journalistes et d’universitaires en Inde, explique la société de sécurité Sentinel. Ces activités sentent la manipulation commanditée par l’Etat. Après les cas d’espionnage autour du logiciel Pegasus de NSO, cela donne une nouvelle dimension aux discussions sur les chevaux de Troie d’Etat et les perquisitions en ligne.

Sentinel documente les activités d’un groupe qu’elle appelle ModifiedElephant. Leurs activités remontent à plus de dix ans. Leur tâche principale consiste à surveiller leurs victimes à l’aide de logiciels d’espionnage pour PC et smartphones. Leurs cibles privilégiées : Les militants des droits de l’homme, les journalistes, les universitaires et les juristes en Inde.

Sommaire

La procédure typique ressemble à celle des bandes de cybercriminels : Des e-mails d’hameçonnage bien conçus incitent la victime à ouvrir des documents Office de manière à infecter son ordinateur. Pour ce faire, les pirates introduisent de préférence le logiciel de surveillance Netwire. Il s’agit d’un kit d’outils d’administration à distance (Remote Administration Toolkit, RAT) disponible publiquement, qui permet entre autres d’espionner les mots de passe et d’enregistrer les saisies au clavier.

Il est donc parfaitement adapté à des fins de surveillance. Mais Netwire peut faire plus : il peut aussi être utilisé pour fabriquer des preuves. Et il ne s’agit pas d’une possibilité théorique, mais d’une utilisation ciblée de ModifiedElephant pour fabriquer des preuves qui ont même été utilisées plus tard dans des procédures judiciaires.

C’est ce qu’a documenté l’entreprise américaine de médecine légale Arsenal Consulting dans le cadre d’une analyse médico-légale d’un disque dur de l’activiste politique Rona Wilson. Celle-ci a notamment montré qu’un document contenant de prétendus projets d’assassinat du Premier ministre indien y avait été placé via Netwire. Ce document a été présenté comme preuve lors du procès de Wilson.

Sentinel parle de centaines de groupes et d’individus ciblés par ModifiedElephant au fil des ans. Il semble que les activités se concentrent principalement sur l’Inde. L’entreprise de sécurité se garde bien de dire qui se cache derrière ModifiedElephant, car les outils utilisés sont disponibles gratuitement et sont utilisés par plusieurs groupes. Mais à la fin de l’analyse, Sentinel est tout de même assez clair :

« D’après nos observations, les activités de ModifiedElephant s’orientent très fortement vers les intérêts étatiques de l’Inde. En outre, il existe une corrélation observable entre les attaques de ModifiedElephant et l’arrestation de personnes dans des affaires controversées et politiquement chargées ».

Il est difficile de dire beaucoup plus clairement que des chevaux de Troie d’État sont utilisés ici pour persécuter des opposants politiques, sans le dire explicitement.

Les experts en sécurité avertissent depuis longtemps que les chevaux de Troie d’État ne constituent pas seulement une intrusion dans la vie privée des personnes surveillées. Les prétendues preuves fournies par les chevaux de Troie sont plus que problématiques. Car les chevaux de Troie pourraient en principe les avoir placés eux-mêmes à cet endroit. Jusqu’à présent, cela a souvent été considéré comme un délire paranoïaque. Les cas en Inde, en revanche, prouvent que c’est une réalité depuis longtemps.

Plus d'articles