Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 5254

Incidents associés

Incident 106933 Rapports
Purported Graphite Spyware Linked to Paragon Solutions Allegedly Deployed Against Journalists and Civil Society Workers

Loading...
WhatsApp affirme que des journalistes et des membres de la société civile ont été la cible de logiciels espions israéliens
theguardian.com · 2025

Près de 100 journalistes et autres membres de la société civile utilisant WhatsApp, l'application de messagerie populaire appartenant à Meta, ont été ciblés par un logiciel espion appartenant à Paragon Solutions, un éditeur israélien de logiciels de piratage, a indiqué l'entreprise vendredi.

Les journalistes et autres membres de la société civile ont été alertés d'une possible intrusion dans leurs appareils. WhatsApp a déclaré au Guardian avoir « une forte probabilité » que les 90 utilisateurs en question aient été ciblés et « possiblement compromis ».

On ignore qui est à l'origine de l'attaque. Comme d'autres éditeurs de logiciels espions, le logiciel de piratage de Paragon est utilisé par des clients gouvernementaux, et WhatsApp a déclaré ne pas avoir été en mesure d'identifier les clients ayant commandité les attaques présumées.

Les experts ont déclaré qu'il s'agissait d'une attaque « zéro clic », ce qui signifie que les cibles n'auraient pas eu besoin de cliquer sur des liens malveillants pour être infectées.

WhatsApp a refusé de divulguer le lieu de résidence des journalistes et des membres de la société civile, notamment s'ils étaient basés aux États-Unis.

Paragon possède un bureau américain à Chantilly, en Virginie. L'entreprise a récemment fait l'objet d'une surveillance accrue après que le magazine Wired a révélé en octobre avoir conclu un contrat de 2 millions de dollars avec la division des enquêtes de sécurité intérieure du Service de l'immigration et des douanes des États-Unis.

La division aurait émis une ordonnance de suspension des travaux concernant le contrat afin de vérifier sa conformité avec un décret de l'administration Biden limitant l'utilisation de logiciels espions par le gouvernement fédéral. L'administration Trump a révoqué des dizaines de décrets de l'administration Biden au cours de ses deux premières semaines de mandat, mais le décret de 2023, qui interdisait l'utilisation de logiciels espions présentant un risque pour la sécurité nationale, reste en vigueur.

WhatsApp a déclaré avoir envoyé à Paragon une mise en demeure et étudier les recours juridiques possibles. WhatsApp a précisé que les attaques présumées avaient été interrompues en décembre et que la durée des menaces pour les cibles était indéterminée.

L'entreprise informe actuellement les victimes du piratage présumé, qui seront contactées par WhatsApp.

« WhatsApp a perturbé une campagne de logiciels espions menée par Paragon qui ciblait plusieurs utilisateurs, dont des journalistes et des membres de la société civile. Nous avons contacté directement les personnes que nous pensons avoir été touchées. C'est un nouvel exemple de la nécessité pour les entreprises de logiciels espions d'être tenues responsables de leurs actes illégaux. WhatsApp continuera de protéger la confidentialité des communications », a déclaré un porte-parole de l'entreprise.

Paragon Solutions a refusé de commenter.

Une personne proche de l'entreprise a déclaré au Guardian que Paragon comptait 35 clients gouvernementaux, que tous pouvaient être considérés comme démocratiques, et que Paragon ne collaborait pas avec des pays, y compris certaines démocraties, qui avaient déjà été accusés d'abus de logiciels espions. Cette personne a précisé que ces pays incluaient la Grèce, la Pologne, la Hongrie, le Mexique et l'Inde.

Le logiciel espion de Paragon, connu sous le nom de Graphite, possède des fonctionnalités comparables à celles du logiciel espion Pegasus de NSO Group. Une fois un téléphone infecté par Graphite, l'opérateur du logiciel espion dispose d'un accès total au téléphone, lui permettant notamment de lire les messages envoyés via des applications chiffrées comme WhatsApp et Signal.

L'entreprise, fondée par l'ancien Premier ministre israélien Ehud Barak, a récemment fait l'objet de reportages dans les médias israéliens (https://www.theguardian.com/world/israel), après l'annonce de sa vente à la société de capital-investissement américaine AE Industrial Partners pour 900 millions de dollars.

Selon certaines informations, l'accord n'avait pas encore reçu l'approbation réglementaire complète en Israël. Les cyberarmes comme Graphite et Pegasus sont réglementées par le ministère israélien de la Défense. The Guardian a contacté AE Industrial Partners, basé à Boca Raton, en Floride. Paragon ne figure pas parmi les investissements de l'entreprise sur son site web.

« Paragon a depuis un certain temps la réputation d'être une entreprise de logiciels espions de meilleure qualité, non impliquée dans des abus manifestes, mais les récentes révélations concernant WhatsApp suggèrent le contraire. Il ne s'agit pas seulement d'une affaire de mauvais éléments : ces abus sont une caractéristique du secteur des logiciels espions commerciaux », a déclaré Natalia Krapiva, conseillère juridique senior spécialisée dans les technologies chez Access Now.

WhatsApp a déclaré croire que le prétendu vecteur, ou moyen par lequel l'infection a été transmise aux utilisateurs, provenait d'un fichier PDF malveillant envoyé aux personnes ajoutées aux discussions de groupe. WhatsApp a affirmé pouvoir affirmer avec « confiance » que Paragon était lié à ce ciblage.

John Scott-Railton, chercheur principal au Citizen Lab de l'Université de Toronto, qui suit et identifie les menaces numériques contre la société civile, a déclaré que Citizen Lab avait fourni à WhatsApp des informations qui ont aidé l'entreprise à comprendre le vecteur utilisé contre ses utilisateurs.

Le groupe devrait publier prochainement un rapport fournissant plus de détails sur le ciblage présumé.

WhatsApp a annoncé la nouvelle quelques semaines seulement après qu'un juge californien a statué en sa faveur dans une affaire historique contre NSO Group, le célèbre éditeur de logiciels espions qui, en 2021, avait été placé par l'administration Biden sur la liste noire du ministère du Commerce. À l'époque, l'administration Biden avait déclaré avoir placé NSO sur cette liste d'entités car l'entreprise s'était livrée à des activités « contraires à la sécurité nationale ou aux intérêts de la politique étrangère des États-Unis ».

NSO a fait pression sur des membres du Congrès pour que son nom soit retiré de la liste.

WhatsApp a intenté une action en justice contre NSO en 2019 après avoir déclaré que 1 400 utilisateurs avaient été infectés par son logiciel espion. En décembre, la juge Phyllis Hamilton a déclaré NSO responsable des attaques et a déclaré qu'il avait enfreint les lois fédérales et étatiques américaines sur le piratage informatique, ainsi que les conditions d'utilisation de WhatsApp.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd