Morocco used Hacking Team to spy on the UN

Morocco, UNO, Ban Ki-moon, DPKO, Pegasus, Idriss Déby, Tchad, Algeria, Ramtane Lamamra,

Before the Israeli Pegasus, Morocco used the computer control software of the private company Hacking Team to spy on the activities of the UN Secretariat General, related to the Western Sahara issue. According to confidential documents, Morocco is the third largest client of this Italian company and has paid more than 3 million euros to Hacking Team. Including 1.19 million euros for the Moroccan DST, 1.93 million euros for the CSDN (Supreme Council of Defense, chaired by Mohammed VI).

These serious revelations come from 400 gigabytes of information extracted from the website of the company Hacking Team and published by anonymous hackers. The Milan-based company sells spyware for hundreds of thousands of euros to countries and security services that flout virtual ethics, including Morocco. Several confidential documents of the UN Department of Peacekeeping Operations (DPKO) stolen by the Moroccan services have been revealed by the hacker who acts under the pseudonym of Chris Coleman.

Other documents seem to emanate from other services dependent on the UN General Secretariat. Among these documents, the minutes of meetings of the UN Secretary General with the Minister of Foreign Affairs, Ramtan Lamamra, and with the Chadian President, Idriss Déby. Morocco had set up three monitoring points. In Rabat, with massive surveillance tools from the French company Amesys (Bull-France). In Casablanca and Tangier, with offensive security tools from Hacking Team and Vupen (France) respectively.

According to the NGO, Reporters Without Borders, Hacking Team’s software was identified on the computers of the offices of the Moroccan news website Mamfakinch, a few days after this media had received the Breaking Borders Award 2012 by Global Voices and Google. Malware had been deployed there, via a Word document, which claimed to contain important confidential information.

Shortly thereafter, the electronic site « Algérie Patriotique » published two confidential documents fraudulently stolen by Morocco to learn about Algeria’s intentions. These are the minutes of meetings between the Minister of Foreign Affairs, Ramtane Lamamra, and the UN Secretary General, Ban Ki-moon.

Let us note in passing that the content of these talks proves that Algeria has no double talk and does not plot against anyone. Algeria’s only concern is peace in the region. So why does the Makhzen want to spy on its neighbor?

It is an established fact that Algeria’s diplomatic activities prevent the Makhzen’s people from getting any sleep. Algeria is active internationally and particularly on issues affecting the region facing a major destabilization operation, including through armed conflict in Libya, a situation conducive to the development of terrorist groups, which has had an extension in Mali and a dramatic impact also in Tunisia, as evidenced by the recent attack in Sousse.

This does not please the Moroccan leaders who are doing everything to sabotage the Algiers roadmap on Mali and efforts to bring the conflicting parties in Libya together. The Makhzen is enraged every time Algeria makes progress in this direction. And even more so, when Algeria’s foreign partners give it the thumbs up.

« Algeria plays a key role in the peace process in Mali. I welcome the collaboration of Algeria, Mali’s neighbors, regional organizations and my Special Representative in developing a roadmap in Algiers. It is essential that all relevant actors continue to work together to support the political process, » noted UN SG Ban Ki-moon in the PV hacked by the Makhzen.

Regarding Libya, the UN Secretary General wrote: « I encourage Algeria to support the efforts of my new Special Representative, Bernardino León, to reach a comprehensive agreement on the future of the transition in Libya.

The site Privacy International addresses the issue in the following post:

Facing the Truth: Hacking Team leak confirms Moroccan government use of spyware

On July 6th, the company Hacking Team was hacked: over 400GB of administrative documents, source code and emails are now available for download.

Documents from the hack confirm once again the claims made in our report Their Eyes on Me, the Moroccan intelligence services made use of Hacking Team’s spyware ‘Remote Control System’ to target those whom they perceive as their opponents. The documents show the two intelligence agencies in the country have been renewing their contracts and are currently still using the piece of spyware. Over the past six years Morocco has spent more than €3 million on Hacking Team equipment.

Among the documents, a client list showed that the two Moroccan intelligence agencies – the High Council for National Defence (CSDN) and the Directory of Territorial Surveillance (DST) – have both purchased Remote Control System. The CSDN first acquired it back in 2009 and the DST obtained it in 2012.

In total Morocco spent €3,173,550 to purchase the licenses and maintain the product. In 2015 alone, the CSDN spent €140,000 and the DST €80,000 for spyware that can reach respectively up to 300 and 2,000 targeted devices.

The contracts were both signed through Al Fahad Smart Systems, an Emirati company that acts as an intermediary for government and private companies seeking to purchase “security services”.

The documents also reveal that the Moroccan Gendarmerie was listed as an “opportunity” for 2015 and expected to obtain €487,000 from them.

The documents arrived two months after the Moroccan government threatened members of Moroccan civil society with a lawsuit following the publication in Morocco of the Privacy International report ‘Their Eyes on Me’. The report was a series of testimonies of activists who had been targeted by Hacking Team spyware.

In a press release relayed by the press agency MAP, the Government said they had “filed a lawsuit against some people who prepared and distributed a report which includes serious accusations of spying by its services”. And they added that “(the) ministry has asked for an investigation to identify people behind such accusations to try them by the competent court ».

The staff of our partner organisation in Morocco reported that their neighbours and family members were interrogated by the police following the announcement.

All the claims stated in the report were in fact backed by research from the Citizen Lab, an interdisciplinary research group affiliated to the University of Toronto. Back in 2012, they had identified the use of Remote Control System against Mamfakinch, a collective of citizen journalists, whose stories are documented in our report.

Emails from Hacking Team employees, spotted by The Intercept, reveal that their opinion of the Moroccan government had remained untainted. David Vincenzetti, the CEO of Hacking Team, wrote to his colleagues in a recent email: “The King of Morocco is a benevolent monarch. Morocco is actually the most pro-Western Arab country, national security initiatives are solely needed in order to tighten stability.”

Those revelations are, however, yet more evidence that the reality of the Moroccan regime is very different from the public image the Government likes to spread. Far from a liberal Kingdom led by a benevolent monarch, Morocco is in fact yet another regime that has been caught red-handed using highly invasive technology to spy on journalists and pro-democracy activists. And when their wrongdoing is exposed, the government attempts to discredit the solid work of independent researchers and to silence local activists.

#Morocco #Hacking_team #Pegasus #UN #Ban_ki_moon #Idriss_Déby #Tchad

Quand l’ONU accusait le Maroc d’espionner des militants des droits de l’homme

Le rapporteur spécial de l’ONU sur les droits de rassemblement et d’association, Clément Nyaletsossi Voule, a accusé le Maroc et des pays du Moyen-Orient d’espionner les activités des militants et défenseurs des droits de l’homme.

Dans un nouveau rapport sur les libertés de réunion et d’association, le rapporteur précise que » des rapports bien étayés ont établi un lien entre la suite de logiciels espions Pegasus et les attaques de logiciels espions contre des militants et des défenseurs des droits de l’homme » au Maroc.

Ces attaques ont été également recensées aux Emirats arabes unis, en Arabie Saoudite, à Bahreïn au Kazakhstan et au Mexique, souligne ce rapport soumis à la 41 session du Conseil des droits de l’homme qui a débuté ses travaux lundi à Genève.

Plus grave encore, le rapporteur explique que » ces attaques permettent de pirater et de surveiller en temps réel les communications, la localisation et les activités des personnes ciblées, et peuvent viser des cibles dans un Etat ou en dehors de celui-ci » .

« L’utilisation de logiciels espions commerciaux, comme la technologie de surveillance FinFisher et la suite de logiciels espions Pegasus pour lancer des cyberattaques contre des acteurs de la société civile illustre cette tendance » , relève-t-il.

Si l’ère du numérique a ouvert de nouvelles possibilités concernant la jouissance des droits à la liberté de réunion pacifique et à la liberté d’association, elle fait aussi peser un ensemble de menaces et de risques nouveaux sur ces droits fondamentaux « , constate le responsable onusien qui appelle à interdire la surveillance numérique.

Pegasus, un logiciel espion très sophistiqué fabriqué par la société israélienne NSO est depuis quelque temps dans le viseur de l’ONU. ans un rapport séparé établi par le rapporteur spécial de l’ONU sur la liberté d’opinion et d’expression, David Kaye, l’ONU a appelé à mettre en place un moratoire sur l’utilisation de Pegasus.

David Kaye a expliqué que la surveillance de certaines personnes, très souvent des journalistes, des militants ou des opposants politiques pouvait conduire aux détentions arbitraires, à la torture et éventuellement à des exécutions extrajudiciaires.

Citant Citizen Lab, un organisme de surveillance de la cybersécurité basé à Toronto, David Kaye a précisé que ce logiciel permettait de surveiller les personnes ciblées à distance.

Tags : Maroc, espionnage, ONU, Pegasus, logiciels, Citizen Lab, Hacking Team,

A propos du logiciel d’espionnage israélien que le Maroc utilise

Actuellement, un téléphone portable peut être piraté avec un simple appel Whatsapp grâce au logiciel israélien Pegasus que le Maroc utilise pour espionner les opposants au régime. The Guardian en parle dans un article publié le 19 mai 2019

L’histoire du logiciel espion pour WhatsApp nous dit que rien n’est sécurisé

John Naughton

L’attaque sur l’application de messagerie nous a montré que l’espionnage est une entreprise florissante

Quand Edward Snowden s’est retrouvé à l’extérieur à l’été 2013 et qu’une équipe de journalistes du Guardian l’a rencontré dans son hôtel de Hong Kong, il a insisté non seulement pour qu’ils éteignent leur téléphone portable, mais aussi pour qu’ils placent les appareils dans un réfrigérateur. Cette précaution laissait supposer que Snowden avait une connaissance particulière des pouvoirs de la NSA en matière de piratage, en particulier du fait que l’agence avait développé des techniques permettant de prendre secrètement le contrôle d’un téléphone mobile et de l’utiliser comme appareil de suivi et d’enregistrement. Cela semblait plausible à quiconque connaissait les capacités d’organismes tels que la NSA ou le GCHQ. Et en fait, quelques années plus tard, de telles capacités ont été explicitement considérées comme nécessaires et autorisées (comme «interférence d’équipement») dans la loi de 2016 sur les pouvoirs d’investigation.

Lorsque Snowden s’est entretenu avec des journalistes à Hong Kong, WhatsApp était une start-up de quatre ans avec un modèle commercial honnête (les gens payaient pour l’application), environ 200 millions d’utilisateurs actifs et une valeur de 1,5 milliard de dollars. En février 2014, Facebook a acheté l’entreprise pour 19 milliards de dollars et tout a changé. WhatsApp a connu une croissance exponentielle dans son omniprésence actuelle: elle compte plus de 1,5 milliard d’utilisateurs et s’est propagée comme une éruption cutanée sur la planète entière.

Parmi ses avantages, il offre aux utilisateurs un cryptage de bout en bout sans effort pour leurs communications, renforçant ainsi leur vie privée. Même Facebook ne peut pas lire leurs messages. (Par coïncidence, cela fournit à Facebook une carte permettant de sortir de prison, car si les utilisateurs envoient toutes sortes de messages illégaux, peu recommandables ou manipulateurs – et certains le sont -, Facebook ne peut en être tenu responsable, ce qui coûte cher ». modération ”sont donc réduites.)

En 2014, WhatsApp a introduit une nouvelle fonctionnalité – les appels vocaux gratuits cryptés – qui donnait à chaque utilisateur une installation jusque-là appréciée uniquement par les dirigeants politiques et militaires d’États sophistiqués. Naturellement, il est devenu très populaire, au point que la plupart des conversations téléphoniques intercontinentales entre membres de familles dispersées dans le monde sont probablement désormais acheminées via WhatsApp.

Tout cela explique les rumeurs sur les révélations de la semaine dernière qui ont été enterrées dans la fonction d’appel vocal était une énorme faille de sécurité. Un méchant féru de technologie pourrait passer un appel WhatsApp à un téléphone cible afin de permettre l’installation secrète de logiciels espions pour transformer le téléphone en un dispositif de surveillance à distance. «Quelques minutes après l’appel manqué», rapporte le Financial Times, «le téléphone commence à révéler son contenu crypté, reflété sur un écran d’ordinateur à l’autre bout du monde. Il retransmet ensuite les détails les plus intimes, tels que les messages privés et l’emplacement, et allume même l’appareil photo et le microphone pour les réunions en direct. »Et ce qui est vraiment impressionnant, c’est que l’appel incriminé n’a même pas besoin d’être répondu: un appel manqué reste permet à l’intrus de laisser tomber sa «charge utile» – un logiciel appelé Pegasus, capable de percer les secrets les plus profonds de tout smartphone.

Propre, hein? En l’occurrence, il s’agit d’une histoire plus ancienne que ce que suggèrent de nombreux médias. Il s’agissait de la dernière mise à niveau d’un produit vieux de dix ans créé par une société secrète israélienne appelée NSO. La technologie serait si puissante que le ministère de la Défense israélien est censé en réglementer la vente aux forces de l’ordre étrangères et aux agences de sécurité de l’État.

Les recherches de Ron Deibart et de ses collègues de l’admirable Citizen Lab de l’Université de Toronto suggèrent toutefois que la supervision israélienne des exportations de la NSO a été, pour le moins, permissive. Le projet suit l’utilisation de Pegasus par le gouvernement mexicain et d’autres organisations depuis 2016.

Les chercheurs ont découvert que les logiciels espions étaient utilisés pour cibler un large éventail de personnes qui ont toutes un point commun: elles sont une épine dans le pied du gouvernement au pouvoir. Parmi les victimes figurent des militants favorables à l’introduction d’une taxe sur les boissons non alcoolisées; législateurs et politiciens indépendants de haut niveau; avocats des familles des femmes assassinées; le directeur d’un groupe mexicain anti-corruption; et des journalistes enquêtant sur des cartels illégaux.

La méthodologie de l’attaque suit un schéma prévisible. En mai 2017, par exemple, un journaliste primé, Javier Valdez Cárdenas, fondateur de RíoDoce, un journal mexicain connu pour ses enquêtes sur les cartels, a été abattu près de son bureau. Deux jours plus tard, un de ses collègues a reçu un message texte nommant les meurtriers et incluant un lien vers une preuve documentaire, qui était bien sûr le lien destiné à installer Pegasus sur son téléphone.

La nouvelle tournure de cette histoire est que le conduit pour l’installation secrète de Pegasus est maintenant un simple appel WhatsApp plutôt qu’un texte de phishing. Après tout, même le journaliste le plus stupide sait ne pas cliquer sur un lien provenant d’une source inconnue. Selon le Financial Times, le nouveau piratage d’appel vocal est présenté par la NSO comme un nouveau « vecteur d’attaque » séduisant, ce qui, j’en suis sûr, s’adresse aux types de régimes autoritaires qui aiment ce genre de chose. Pensez à Bahreïn, au Maroc, à l’Arabie saoudite et aux Émirats arabes unis. Cependant, il est curieux de constater que les OSN prétendent également avoir des contrats avec 21 pays de l’UE. Par conséquent, si vous êtes préoccupé par votre sécurité ou votre vie privée, achetez un Nokia 3310 et conservez l’iPhone au réfrigérateur.

Tags : Whatsapp, espionnage, logiciel espion, Pegasus, NSO,