Amnesty International affirme dans un rapport publié le 22 juin sur son site web qu’elle a soumis le téléphone portable du journaliste Omar Radi à une expertise et découvert qu’il a été infecté par Pegasus, un puissant système d’espionnage conçu par la société israélienne NSO Group. Amnesty précise que le nom de ce logiciel espion permet d’avoir accès à toutes les données enregistrées dans le téléphone et même d’en activer la caméra et le microphone. Amnesty accuse donc le Maroc, sans fournir de preuves, d’être l’utilisateur du logiciel espion Pegasus implanté dans le téléphone portable de Radi.
Interrogée par Le360, une source autorisée dans la communauté du renseignement marocain dément catégoriquement tout lien entre le Maroc et NSO Group. «Les services marocains n’ont aucune relation avec la société israélienne NSO et le Maroc ne dispose pas du logiciel Pegasus. Tout ce qui a été avancé dans ce sens par Amnesty International est erroné et sans fondement», affirme cette source autorisée, contactée par Le360.
Maati Monjib, prémisse à une hypothèsePourquoi, dès lors, Amnesty International pointe-t-elle du doigt la responsabilité de l’Etat marocain dans ce qu’elle présente comme l’espionnage du téléphone portable d’un journaliste? Dans son rapport, l’organisme de défense des droits de l’Homme annonce que son laboratoire de sécurité a analysé le téléphone portable de Omar Radi et découvert des indices de son infection par le logiciel espion Pegasus. Et d’ajouter que «l’analyse technique de l’iPhone de Omar Radi a fait apparaître des traces des mêmes attaques par «injection réseau» que celles visant Maati Monjib et décrites dans le précédent rapport. Ces traces constituent de solides éléments permettant d’établir un lien entre ces attaques et les outils conçus par NSO Group».
Pour étayer cette accusation, Amnesty International affirme avoir découvert dans le téléphone de Radi «des traces portant à croire qu’il a fait l’objet des mêmes attaques par injection réseau que celles observées contre Maati Monjib». Il faut bien suivre le cheminement logique d'Amnesty International pour conclure que l’utilisateur de cet outil d’espionnage, ce sont les autorités marocaines.
Lire aussi : Procès. La diversion de trop de Maâti Monjib
Amnesty commence par affirmer que le téléphone portable de Maati Monjib a fait l’objet d’un acte de piratage en 2018. Maati Monjib est impliqué dans une affaire de droit commun liée au détournement, sur son compte personnel, ainsi que celui de sa femme et de sa sœur, de subventions qu’il recevait de l’étranger pour une association qu’il présidait. Enseignant à l’université et sans rente connue, Maati Monjib est propriétaire de plusieurs biens immobiliers et fonciers qui ne peuvent en aucun cas être acquis grâce à ses revenus d’universitaire, même s’il vit 1000 ans. Mettant une énergie féroce à faire diversion sur l’affaire de droit commun dont il fait l’objet, il se présente comme un défenseur des droits de l’Homme persécuté par les autorités publiques qui seraient derrière la surveillance de ses outils de communication.
En partant du piratage antérieur de Maati Monjib attribué au Maroc, Amnesty affirme que «l’hypothèse selon laquelle les outils d’injection réseau de NSO Group auraient été utilisés apparaît de plus en plus solide». Donc nous sommes dans le registre d’une hypothèse qui peut être confirmée ou infirmée. Pourtant à la lecture du titre du rapport d’Amnesty International, («Un journaliste marocain victime d’attaques par injection réseau au moyen d’outils conçus par NSO Group»), on s’attend à trouver des preuves et non pas un tissu de propositions, découlant d’une hypothèse.
Amnesty international affirme que le système de piratage de NSO Group utilisait jusqu’à 2018 une technique reposant sur l’envoi d’un SMS sur le téléphone portable. Une fois ce message consulté, le téléphone est infecté. Amnesty ajoute que ce dispositif de piratage, fondé sur l’interaction, a évolué depuis 2018 et qu’il suffit de cliquer sur un lien sur Internet pour être redirigé, pendant quelques secondes, sur un autre lien qui permet d’avoir accès à toutes les données du téléphone. C’est cette deuxième technique qui aurait été utilisée dans le cas du téléphone de Omar Radi.
Lire aussi : Exclusif. Les services de renseignements marocains sont à l'origine de la localisation des terroristes à Saint-Denis
Interrogé par Le360, un expert en réseaux informatiques explique que dans l’un et l’autre cas, il est possible «d’avoir une empreinte qui identifie soit l’opérateur de téléphonie utilisé dans le cas d’un piratage par SMS, soit la localisation géographique dans le cas d’une redirection sur un autre site». On peut dès lors se demander pourquoi le laboratoire d’Amnesty n’a pas cherché à identifier l’expéditeur du message pour les piratages antérieurs à 2018. Et pourquoi il n’a pas fourni la localisation géographique de l’acte numérique qui a redirigé le navigateur de Omar Radi vers un site malveillant. «Chaque acte dans la toile laisse une trace pour l’identifier. L’IP, c’est l’équivalent du certificat de résidence de cet acte», conclut l’expert.
Omar Radi collecte des informations pour des sociétés d’intelligence économiqueUne question de simple bon sens: que représente Omar Radi pour nécessiter une mobilisation de l’Etat marocain? Qui est Omar Radi? Que pèse-t-il? Quels secrets a-t-il divulgués? Quelle enquête retentissante a-t-il effectuée? Qu’a-t-il produit de nature à constituer une menace pour l’Etat marocain? Ce journaliste a donné beaucoup de fil à retordre à ceux qui ont essayé de trouver dans ses écrits des révélations de nature à justifier sa surveillance. L’homme parle davantage qu’il ne fait. Et, dans le peu qu’il a fait, il n’y a rien à retenir.
Est-ce qu’il suffit que Omar Radi dispose d’une nationalité marocaine pour identifier le Maroc comme étant l’auteur du piratage de son téléphone? Un article, publié le 14 juin 2020, par nos confrères de Chouf TV met la lumière sur les relations tarifiées entre Omar Radi et deux sociétés étrangères, spécialisées dans l’intelligence économique. Selon Chouf TV, l’intéressé collecte, depuis 2018, de l’information pour le compte de deux sociétés anglo-saxonnes «G3 good Governance Group Limited» et «K2 intelligence limited». Pourquoi un journaliste qui vend clandestinement des «renseignements» à des sociétés spécialisées dans l’intelligence économique ne serait pas piraté par une officine étrangère? Quand on joue aux espions, il ne faut pas jouer aux vierges effarouchées lorsqu’on est à son tour espionné par des officines internationales.
Jeff Bezos vs NSO GroupSi les accusations contre le Maroc sont sans preuve, l’acharnement d’Amnesty International contre NSO Group au motif de la vente d’un système performant de piratage au Maroc ne repose pas non plus sur une preuve. Mieux: cette assertion est à la fois farfelue et irresponsable, du moment qu’une source autorisée, interrogée par Le360, affirme que l’Etat marocain n’a pas acquis de matériel auprès de NSO Group.
Il convient de préciser que le rapport d’Amnesty a été publié le 22 juin à minuit. Quelques minutes après, 17 supports médiatiques ont réalisé des sujets sur la base de ce rapport, en utilisant le même portrait de Omar Radi pour illustrer leur sujet. La main qui a orchestré ce tir groupé est bien connue par des manœuvres hostiles au Royaume. L’identité de certains journalistes signataires des articles trahit cette main qui voulait agir dans la clandestinité.Dans ce consortium de médias, il y a un journal de référence qui cite souvent NSO Group: The Washington Post.
A ce sujet, le système d’espionnage Pegasus a été cité dans l’affaire de l’assassinat du journaliste saoudien Jamal Khashoggi et dans le message WhatsApp qui aurait été envoyé par le prince héritier d’Arabie saoudite, Mohamed Ben Salmane (MBS) au patron d’Amazon, Jeff Bezos. Ce dernier a mandaté des enquêteurs pour faire la lumière sur une vidéo reçue par WhatsApp de la part de MBS, à la suite de laquelle son téléphone a envoyé une grande quantité d’informations. Cette affaire d’espionnage hors-normes a eu un grand retentissement et les enquêteurs de l’homme le plus riche au monde n’ont jamais pu prouver l’implication de NSO Group, même s’ils le soupçonnaient fortement.
Lire aussi : Antiterrorisme. L'efficacité du renseignement marocain mise en exergue en France
Le propriétaire du Washington Post est justement Jeff Bezos. Est-ce que le milliardaire américain veut régler ses comptes avec NSO Group? Et le Maroc serait alors une victime collatérale dans une affaire qui ne le concerne pas? En tout cas, Omar Radi ressemble bien à une ombre dans ce dossier, alors que la proie est ailleurs.
La doctrine du renseignement marocainLa source autorisée dans la communauté marocaine de renseignement a apporté une précision sur les fondamentaux de ce métier. Depuis sa création, le renseignement marocain repose sur l’élément humain. Les agents sur le terrain sont au cœur de la doctrine marocaine de renseignement. C’est cet attachement à l’élément humain qui fait la force du renseignement marocain et lui vaut l’estime des grandes puissances étrangères.
Le recours à la technologie est considéré avec beaucoup de suspicion par les renseignements marocains. De plus, le Maroc n’étant pas encore en mesure de fabriquer lui-même cette technologie, s’il l’importe, il n’est pas à l’abri d’un accès à ses données.
Les renseignements que le Maroc partage avec les pays étrangers sont le produit de ses agents sur le terrain et non pas d’une performance technologique. Cet attachement de la communauté marocaine de renseignement à l’élément humain semble d’ailleurs revenir à la mode dans plusieurs pays, qui ont fait le constat des limites de la technologie. La preuve: malgré une surveillance de masse par la National Security Agency (NSA), les Etats-Unis n’ont pas pu prévenir les attentats terroristes du 11 septembre 2001.