Des mains gantées de cuir noir saisissent des touches au clavier devant un écran lumineux.
Actualités

Logiciel espion Predator : 8 ans de prison et l'ombre de l'État grec

Verdict historique contre Intellexa : 8 ans de prison pour les créateurs de Predator. Plongée dans le scandale d'espionnage d'État en Grèce, ses victimes et les méthodes techniques d'infiltration.

As-tu aimé cet article ?

Le 26 février 2026, la justice grecque a rendu un verdict historique qui fait trembler l'industrie opaque des logiciels espions. Quatre hauts responsables d'Intellexa, l'entreprise derrière le maliciel Predator, ont été condamnés à huit ans de prison ferme pour leur rôle dans un scandale d'écoutes illégales d'une ampleur inédite. Au-delà de la sanction pénale, c'est toute l'implication des États dans ce marché lucratif et toxique qui éclate au grand jour, avec des accusations explosives pointant directement le pouvoir en place à Athènes.

Des mains gantées de cuir noir saisissent des touches au clavier devant un écran lumineux.
Des mains gantées de cuir noir saisissent des touches au clavier devant un écran lumineux. — (source)

8 ans de prison pour Predator : quand les marchands d'armes numériques sont enfin jugés

Le tribunal correctionnel d'Athènes a sonné le glas de l'impunité pour les marchands de cybersurveillance ce jeudi 26 février 2026. Tal Dilian, le fondateur israélien du groupe Intellexa, ainsi que Sara Hamou, son ex-épouse et associée, ont été reconnus coupables de « violation du secret des communications téléphoniques » et d'accès illégal à des systèmes d'information. À leurs côtés, deux collaborateurs grecs, Felix Bitzios et Yiannis Lavranos, ont écopé de la même peine de huit ans d'emprisonnement ferme. Pour la première fois, des exécutifs d'une société de spyware mercenaire se voient infliger une telle sanction judiciaire, marquant un précédent juridique majeur.

John Scott-Railton, chercheur principal au Citizen Lab, a souligné l'importance de ce moment, notant que c'est la première fois que le modèle économique de ces entreprises privées de vente d'outils d'intrusion est confronté à un juge impartial avec des conséquences aussi lourdes. Toutefois, la réalité du terrain tempère cette victoire pour les défenseurs des droits humains : les quatre condamnés étaient absents lors du prononcé du verdict et restent libres en attendant l'examen de leur appel en Grèce. Cette décision judiciaire survient après des années d'enquête, mais c'est surtout au sein du tribunal que les arguments de la défense ont ouvert une boîte de Pandore politique sur l'utilisation de ces technologies.

Tal Dilian, l'Israélien qui a fait de la cybersurveillance un marché aux enchères

Figure centrale de ce procès, Tal Dilian incarne à lui seul l'industrie florissante du « cyber-arsenal ». Ancien militaire israélien ayant servi dans des unités de technologies de pointe, il a fondé Intellexa pour devenir l'un des poids lourds mondiaux de la surveillance intrusive. Bâti comme un empire commercial à Chypre, son groupe fédère plusieurs entités spécialisées, dont Cytrox, le développeur du logiciel Predator. Dilian a réussi à transformer la vulnérabilité des smartphones en un marché aux enchères internationales, vendant ses « armes numériques » au plus offrant.

Sa stratégie commerciale a fini par attirer l'ire des autorités américaines. En mars et septembre 2024, l'administration des États-Unis a imposé des sanctions économiques sévères à Tal Dilian, Sara Hamou et à leurs entités, les accusant de faciliter des atteintes aux droits humains à travers le monde. Si ces sanctions ont été partiellement levées pour Sara Hamou fin 2025, le groupe Intellexa continue de prospérer, adaptant constamment sa structure pour contourner les obstacles juridiques. Malgré les condamnations en Grèce, l'entreprise poursuit ses activités, prouvant la résilience d'un modèle d'affaires qui prospère sur l'opacité.

La révélation de Felix Bitzios : un exécutif qui pointe du doigt l'État

Au milieu des débats techniques et juridiques, c'est la ligne de défense adoptée par Felix Bitzios qui a retenu l'attention des observateurs politiques. L'exécutif grec d'Intellexa a nié toute implication personnelle directe dans les opérations de piratage, suggérant que les transactions et les services étaient fournis à une structure étatique. Bien qu'il n'ait pas employé les termes exacts d'un « commanditat », son témoignage implique fortement que le gouvernement grec était le client final des dizaines de piratages perpétrés sur le sol national.

Cette position est d'une violence politique rare, car elle relie potentiellement l'exécutif d'un État membre de l'Union européenne à l'utilisation d'un logiciel espion contre ses propres citoyens et officiels. En pointant vers une structure étatique, Bitzios tente de renverser la charge de la preuve, laissant entendre que les marchands d'armes ne sont que les exécutants d'une volonté politique de surveillance illimitée. Cette thèse vient étayer les soupçons qui pesaient depuis longtemps sur l'administration du Premier ministre Kyriakos Mitsotakis, transformant une affaire criminelle en crise institutionnelle majeure.

Réseau liant Intellexa (Tal Dilian) au Premier ministre grec Kyriakos Mitsotakis.
Réseau liant Intellexa (Tal Dilian) au Premier ministre grec Kyriakos Mitsotakis. — (source)

Greek Watergate : comment 92 smartphones ont été piratés depuis le numéro du neveu de Mitsotakis

Le scandale, surnommé « Predatorgate » ou « Greek Watergate » par la presse internationale, dépasse largement le cadre d'une simple affaire de corruption. L'enquête a révélé une machination d'une sophistication effrayante : 92 smartphones ont été infectés par le logiciel Predator entre 2021 et 2022, via l'envoi de 220 SMS piégés. La liste des victimes ressemble à un « who's who » de la société grecque : ministres du gouvernement Mitsotakis, journalistes d'investigation, procureurs, officiers supérieurs de l'armée et hommes d'affaires influents. Cette surveillance systématique visait le cœur de l'appareil d'État, suggérant une volonté de neutraliser toute forme de dissidence.

Ce qui rend cette affaire unique, c'est la traçabilité technique des attaques qui mène directement aux cercles du pouvoir. Les investigations ont permis d'établir que les vecteurs d'infection n'étaient pas lancés depuis des serveurs lointains anonymes, mais impliquaient des acteurs directement liés à l'entourage du Premier ministre. Ce lien tangible entre les outils d'Intellexa et les plus hautes sphères politiques grecques confère aux révélations de Bitzios une crédibilité effroyable. Le piratage n'était pas une opération extérieure hostile, mais une opération de gestion politique interne.

Janvier 2021 : le SMS piégé envoyé depuis le numéro de Grigoris Dimitriadis

Le point de départ de cette surveillance de masse a été identifié avec précision : janvier 2021. À cette date, onze messages textes suspects ont été envoyés à des politiciens et des hauts fonctionnaires. L'enquête a démontré que ces SMS étaient liés au numéro de téléphone de Grigoris Dimitriadis. Ce détail est crucial car Dimitriadis n'est pas un fonctionnaire anonyme : il est le neveu du Premier ministre Kyriakos Mitsotakis et occupait à l'époque le poste stratégique de Secrétaire général du gouvernement.

Ces messages ne contenaient pas de propos amicaux, mais des liens malveillants conçus pour installer le logiciel Predator sur les appareils des destinataires. La corrélation temporelle est tout aussi troublante : quelques jours seulement après l'envoi de cette première salve de SMS infectieux, les factures émises par Intellexa pour ses services en Grèce ont été multipliées par quatre. Ce bond soudain de l'activité commerciale indique une intensification immédiate de la surveillance, coïncidant étrangement avec l'utilisation d'un numéro officiel du palais Maximou comme vecteur d'attaque.

Des rendez-vous COVID falsifiés pour piéger ministres et journalistes

La technique d'ingénierie sociale utilisée par les opérateurs de Predator témoigne d'une cruauté méthodique. Pour tromper la vigilance de leurs cibles, ils ont exploité la peur et l'urgence de la pandémie de COVID-19. Parmi les 220 SMS piégés identifiés, sept contenaient des données précises et falsifiées concernant des rendez-vous de vaccination contre le coronavirus. Imaginez recevoir un message confirmant une injection pour vous ou un proche, un moment où l'on est naturellement enclin à cliquer sur un lien pour vérifier les détails.

Cette stratégie visait des personnalités qui n'auraient jamais ouvert un lien suspect en temps normal, mais dont l'attention était captée par la gestion de la crise sanitaire. Les cibles, y compris des ministres en pleine gestion de la pandémie, n'avaient aucune raison de douter de l'authenticité de ces informations médicales. C'est cette utilisation cynique d'un contexte de santé publique pour espionner le gouvernement et la société civile qui a choqué l'opinion publique et cristallisé la colère contre l'exécutif.

Les démissions qui ont ébranlé Athènes : Kontoleon et Dimitriadis contraints de partir

La révélation de ces pratiques a provoqué un séisme politique aux conséquences immédiates. En août 2022, alors que le scandale prenait une ampleur médiatique mondiale, deux poids lourds du système de sécurité ont dû démissionner. Panagiotis Kontoleon, le chef de l'EYP (le service national de renseignement grec), a quitté son poste, suivi de près par Grigoris Dimitriadis, le Secrétaire général du Premier ministre et neveu de ce dernier.

Si Kyriakos Mitsotakis a nié avoir eu connaissance de ces opérations de piratage, sa défense s'est trouvée fragilisée par sa propre réforme administrative. Après son arrivée au pouvoir en 2019, il avait placé le service de renseignement EYP sous son contrôle direct, supprimant de fait les intermédiaires politiques qui auraient pu servir de pare-feu. Cette centralisation du pouvoir de surveillance rend difficile l'argument selon lequel l'espionnage massif aurait pu se faire à l'insu du chef du gouvernement, plongeant la Grèce dans une crise de confiance institutionnelle sans précédent.

Un homme en costume debout à un podium du Parlement européen lors d'une conférence de presse.
Un homme en costume debout à un podium du Parlement européen lors d'une conférence de presse. — (source)

15 000 ordonnances de surveillance en un an : la machine à espionner légalisée de la Grèce

L'utilisation du logiciel Predator n'était que la partie émergée de l'iceberg. En parallèle de ces piratages illégaux, la Grèce a mis en place, à la même période, une machine administrative de surveillance d'une ampleur vertigineuse. En 2021 seul, les autorités grecques ont émis pas moins de 15 000 ordonnances de surveillance légale. Pour un pays de 10,5 millions d'habitants, ce chiffre représente une densité d'écoutes exceptionnelle, suggérant un quadrillage numérique systématique de la population et des élites.

Cette frénésie légale de surveillance a été facilitée par une modification législative controversée adoptée en mars 2021. Le gouvernement a alors voté une loi rétroactive retirant aux citoyens le droit d'être informés qu'ils ont fait l'objet d'une surveillance une fois celle-ci terminée. Ce changement de cadre juridique a permis à l'État d'opérer dans l'ombre, privant les victimes de toute possibilité de contester ces écoutes a posteriori. L'association de ce barrage légal massif et de l'outil illégal de Predator crée un système de verrouillage total.

Le double circuit : l'EYP pour la surveillance légale, Predator pour le reste

L'analyse du cas du journaliste Thanassis Koukakis illustre parfaitement cette dualité des méthodes. Ce reporter d'investigation a d'abord été la cible d'une surveillance légale menée par l'EYP, justifiée officiellement par des demandes de services de renseignement étrangers. Cependant, alors que ce cadre légal était déjà en place, son téléphone a été infecté illégalement par le logiciel Predator. L'Autorité indépendante de protection des données (ADAE) a confirmé la mise sur écoute légale de nombreuses personnalités avant que l'infection par Predator ne vienne s'ajouter à leur profil de surveillance.

Ce double circuit révèle une stratégie d'épuisement de la vie privée. L'État utilise d'abord les canaux officiels pour collecter ce qu'il peut, puis déploie les outils mercenaires pour contourner les protections qui subsistent, comme le chiffrement de certaines applications. Les deux systèmes ne fonctionnent pas en opposition, mais en tandem, créant un environnement où aucune communication n'est sûre, qu'elle soit formellement autorisée par un juge ou non. C'est cette synergie entre légalité et illégalité qui rend le système grec si redoutable pour les libertés individuelles.

Retirer aux citoyens le droit de savoir : la loi de mars 2021 sous le feu des critiques

La modification législative de mars 2021 constitue un pivot antidémocratique majeur dans cette affaire. En supprimant l'obligation d'informer les personnes surveillées après la fin de la mesure, le gouvernement grec a verrouillé la chaîne de responsabilité. Amnesty International a vivement condamné cette mesure, soulignant qu'elle place la Grèce en marge des standards européens en matière de protection de la vie privée. Sans notification, il est impossible pour une personne de savoir si elle a été espionnée, ni de contester la légalité de l'écoute devant un tribunal.

Cette rétroactivité est particulièrement pernicieuse : elle a permis de valider après coup des milliers d'écoutes qui auraient peut-être été jugées abusives sous l'ancien régime légal. En créant un vide juridique où l'opacité est la norme, cette loi a offert un terrain fertile pour les opérations du logiciel Predator. Le silence imposé par la loi est devenu le meilleur allié des opérateurs du spyware, permettant aux autorités de nier toute responsabilité malgré l'évidence des faits.

« On se sent nu et observé » : les victimes de Predator racontent l'enfer du piratage

Au-delà des chiffres et des procédures judiciaires, le scandale Predator se vit comme une tragédie intime pour chaque victime. L'infection d'un téléphone par ce type de logiciel espion n'est pas une simple effraction informatique, c'est une violation de l'intimité la plus profonde. Les victimes se retrouvent privées de leur sphère privée, exposées dans leurs conversations, leurs photos et leurs mouvements. Le sentiment de vulnérabilité décrit par ceux qui ont vécu cette expérience est celui d'une surveillance permanente, une épée de Damoclès suspendue au-dessus de leur vie numérique.

Cet impact psychologique est l'objectif même de tels outils. En instaurant un climat de peur et de suspicion, le spyware ne sert pas seulement à collecter des informations, mais à faire taire. Les journalistes s'autocensurent, les opposants politiques réfléchissent à deux fois avant de communiquer, et les membres du gouvernement se méfient les uns des autres. Le témoignage de victimes à travers le monde prouve que l'arsenal numérique d'Intellexa a servi à museler la voix de ceux qui contestent le pouvoir, loin des frontières grecques.

Teixeira Cândido, journaliste angolais : « Je ne savais pas ce qu'ils avaient écouté »

L'impact mondial de Predator est illustré par le cas de Teixeira Cândido, un journaliste angolais. En mai 2024, son téléphone a été piraté par le logiciel alors qu'Intellexa faisait déjà l'objet de sanctions américaines. Cândido a décrit avec un effroi poignante ce que cela représente : « J'avais peur, bien sûr, parce que je ne savais pas quel contenu ils avaient pris de mon téléphone, de mes e-mails, et je ne savais pas ce qu'ils avaient écouté. On a l'impression de marcher nu et d'être regardé. »

Cette citation résume l'essence même du traumatisme : l'incertitude totale. Contrairement à une écoute téléphonique traditionnelle qui vise souvent des conversations spécifiques, Predator aspire tout. Rien ne permet à la victime de délimiter l'étendue des dégâts. Cette attaque contre un journaliste angolais prouve également que malgré les sanctions internationales, le commerce des logiciels espions continue impunément. D'autres cas, comme le piratage d'un avocat des droits de l'homme au Pakistan à l'été 2025, confirment que les garde-fous actuels sont insuffisants pour stopper ce commerce.

En Grèce, des ministres et des journalistes dans le brouillard total

En Grèce même, le sentiment de confusion règne parmi les élites victimes du piratage. Des membres du gouvernement ont découvert avec stupeur que leur propre camp politique pouvait être leur prédateur. Pour des journalistes comme Thanassis Koukakis, le dommage est professionnel autant que personnel. Comment garantir la protection de ses sources lorsque son propre appareil sert de micro espion ? Comment exercer le journalisme d'investigation quand chaque ligne échangée peut être interceptée ?

Les ministres et les officiers de l'armée ciblés se retrouvent dans une position inconfortable, incapables de savoir quelles négociations ou discussions stratégiques ont été compromises. Cette insécurité paralyse la prise de décision et corrode la confiance au sein même de l'État. L'objectif politique d'une telle surveillance massive semble être la création d'un environnement de contrôle total, où personne ne peut agir sans l'approbation implicite de ceux qui tiennent les manettes du logiciel.

Le syndrome du téléphone contaminé : paranoïa justifiée et auto-censure

Les conséquences durables pour les victimes prennent la forme d'une « vigilance traumatique ». Beaucoup changent de téléphone régulièrement, refusent d'utiliser certaines applications de messagerie, ou évitent de discuter de sujets sensibles près de leurs appareils. Cette auto-censure est une victoire pour les utilisateurs de spyware : ils ont réussi à modifier le comportement des individus sans avoir besoin d'activer une seule fois le micro.

Ce syndrome de la « cible permanente » engendre une paranoïa justifiée. Est-ce que la batterie se décharge vite parce que le spyware est actif ? Est-ce que ce retard dans la réception d'un message cache une interception ? La vie numérique devient un champ de mines. L'effet dissuasif sur le débat démocratique est réel, car la liberté d'expression ne peut exister sans la liberté de penser sans être observé. Predator a réussi là où les lois de censure échouent : imposer le silence par la peur technologique.

Les 15 failles zero-day d'Intellexa : comment Predator s'infiltre sans que vous cliquiez

Comprendre la menace Predator nécessite une incursion dans le monde complexe de la cybersécurité offensive. Selon les chercheurs du Google Threat Analysis Group (TAG), Intellexa a exploité environ quinze failles de sécurité « zero-day » uniques depuis 2021. Le terme « zero-day » désigne des vulnérabilités inconnues des fabricants de logiciels et pour lesquelles aucune correction n'existe encore au moment de leur découverte. Sur les soixante-dix failles de ce type identifiées par Google TAG dans cette période, Intellexa est responsable d'une part disproportionnée, couvrant des exécutions de code à distance (RCE), des échappements de bac à sable (Sandbox Escape) et des élévations de privilèges locaux.

Ces chiffres témoignent d'une puissance technique et d'un investissement financier massifs. Acquérir ou développer une telle quantité d'exploits coûte des millions de dollars, ce qui confirme que les clients d'Intellexa sont des États ou des entités très fortunés. L'arsenal technique de Predator ne se contente pas de pousser l'utilisateur à cliquer sur un lien piégé, bien que cette méthode reste courante. Il évolue vers des attaques encore plus discrètes, capables de compromettre un appareil sans aucune interaction de la victime.

Un SMS, une pub malveillante : les deux portes d'entrée de Predator

Les opérateurs de Predator disposent d'une boîte à outils redoutable pour s'introduire dans les smartphones. La première méthode, la plus classique, repose sur l'ingénierie sociale via des liens uniques envoyés sur des applications de messagerie chiffrée comme WhatsApp ou iMessage. Ces liens contiennent le code nécessaire pour déclencher l'exploitation d'une faille dès l'ouverture du message. C'est ce vecteur qui a été massivement utilisé dans l'affaire grecque avec les SMS frauduleux.

La seconde méthode est plus insidieuse : l'utilisation de publicités malveillantes sur des plateformes tierces. Ce système, baptisé « malvertising », permet d'identifier précisément une cible et de rediriger son appareil vers les serveurs d'exploitation d'Intellexa sans qu'elle n'ait besoin de cliquer sur quoi que ce soit. La simple exposition à la publicité peut déclencher l'attaque. Cette technique, qui nécessite une grande maîtrise des réseaux publicitaires programmatiques, montre à quel point l'industrie de la cybersurveillance est devenue sophistiquée et invasive.

Silhouettes sur un globe numérique avec le logo 'Predator Files'.
Silhouettes sur un globe numérique avec le logo 'Predator Files'. — (source)

PREYHUNTER : le module qui empêche votre téléphone de se défendre

Une fois à l'intérieur de l'appareil, Predator déploie des modules complexes pour maintenir sa présence et échapper à la détection. L'un des composants les plus redoutables identifiés par Google se nomme « PREYHUNTER ». Ce module agit comme un gardien actif de l'infection. Il se divise en deux parties : un composant « watcher » et un composant « helper ».

Le composant « watcher » surveille en permanence l'état de l'appareil infecté. Il détecte si le téléphone se comporte de manière suspecte, s'il est analysé par des outils de sécurité ou s'il tente de se connecter à des réseaux de diagnostic. Si une menace est détectée, le spyware peut se mettre en veille ou se désinstaller pour éviter d'être découvert. Le composant « helper », quant à lui, est spécialisé dans l'interception des communications, notamment les appels VoIP comme ceux passés sur WhatsApp ou Signal. Predator ne se contente pas de voler des données, il contrôle l'environnement de l'hôte.

Le framework JSKit et les chaînes d'exploitation iOS capturées par Google

Pour pénétrer les forteresses que sont les iPhone et les téléphones Android modernes, Intellexa utilise un framework d'exploitation baptisé « JSKit ». Ce cadre technique permet d'orchestrer des chaînes d'attaques complexes qui enchaînent plusieurs vulnérabilités pour gagner des droits successifs sur l'appareil. Les chercheurs de Google ont eu l'occasion rare de capturer une chaîne d'exploitation complète en action contre des cibles en Égypte.

Cette chaîne impliquait trois failles distinctes d'iOS, référencées sous les identifiants CVE-2023-41993, CVE-2023-41991 et CVE-2023-41992. Ces failles servaient respectivement à exécuter du code à distance, à contourner les signatures de sécurité et à s'élever aux privilèges les plus élevés du système. Les analystes estiment qu'Intellexa acquiert probablement ces exploits iOS auprès d'entités externes spécialisées dans le « bug bounty », suggérant un écosystème souterrain vaste et interconnecté où les vulnérabilités sont monnayées comme des marchandises de haute valeur.

Votre téléphone est-il infecté par Predator ? Les outils pour vérifier et se protéger

Face à une telle menace, le sentiment d'impuissance peut être rapide, mais des solutions existent pour détecter la présence de logiciels espions sophistiqués comme Predator. Bien que ces programmes soient conçus pour être invisibles, ils laissent inévitablement des traces numériques que des outils spécialisés peuvent révéler. Deux méthodes principales se distinguent pour les utilisateurs soucieux de vérifier la sécurité de leur appareil : l'analyse des journaux système et l'utilisation de boîtes à outils forensiques open source.

La détection n'est jamais garantie à 100 %, car les spywares évoluent en permanence, mais ces techniques offrent un premier niveau de défense essentiel. Elles permettent souvent de confirmer un soupçon né d'un comportement anormal du téléphone. Identifier une infection est la première étape pour reprendre le contrôle de sa vie numérique, même si l'issue la plus sûre reste souvent la destruction pure et simple de l'appareil contaminé.

Le fichier Shutdown.log : la trace que Predator laisse en se cachant

Les chercheurs de Kaspersky ont mis au point une méthode de détection ingénieuse pour les environnements iOS. Les logiciels espions de la classe de Predator, comme Pegasus ou Reign, utilisent souvent des processus « persistants » pour survivre aux redémarrages de l'appareil. Ils tentent d'empêcher le téléphone de s'éteindre complètement pour maintenir leur emprise. Ce combat silencieux laisse des empreintes dans un fichier système spécifique : le Shutdown.log, présent dans l'archive de diagnostic sysdiagnose.

L'outil Python3 développé par Kaspersky, disponible sur GitHub, permet d'analyser cette archive sans avoir besoin d'être un expert en sécurité. Il cherche des processus anormaux qui auraient tenté de bloquer l'arrêt du système. Souvent, l'analyse révèle un chemin d'infection commun, tel que /private/var/db/, où ces maliciels aiment se cacher. Bien que cela demande de posséder un ordinateur et de savoir extraire une archive sysdiagnose, c'est l'une des méthodes les plus fiables pour prouver techniquement la présence d'un spyware sur un iPhone compromis.

Le Mobile Verification Toolkit d'Amnesty International : un scanner open source

Pour ceux qui disposent de compétences techniques un peu plus avancées, le Mobile Verification Toolkit (MVT) est la référence en la matière. Développé par le laboratoire de sécurité d'Amnesty International, cet outil open source est conçu pour faciliter l'analyse forensique d'appareils Android et iOS. Le MVT permet d'identifier des indicateurs de compromission (IOC) spécifiques à Predator et à d'autres spywares connus.

Disponible gratuitement sur le site mvt.re, le toolkit analyse les sauvegardes iTunes complètes ou les sauvegardes Android (ADB). Il parcourt les fichiers de configuration, les bases de données et les journaux d'activité à la recherche de signatures numériques correspondant aux attaques documentées par la communauté de la sécurité. Bien que son utilisation puisse sembler complexe pour le grand public, c'est l'outil le plus robuste à ce jour pour établir un diagnostic médical légal de la santé d'un smartphone. Scandale Predator : condamnations, enjeux et cyber-surveillance

Batterie vide en deux heures et redémarrages sauvages : les signaux d'alerte

En attendant de lancer des analyses techniques, plusieurs symptômes visibles doivent alerter l'utilisateur lambda sur la potentielle présence d'un logiciel espion. Bien que ces signes puissent aussi être liés à des problèmes logiciels bénins, leur concomitance doit susciter la méfiance. Voici les principaux indicateurs à surveiller :

  • Décharge rapide de la batterie : Une autonomie qui s'effondre en quelques heures sans usage intensif peut indiquer qu'un processus en arrière-plan consomme de l'énergie pour exfiltrer des données.
  • Surchauffe inexpliquée : Si le téléphone devient chaud au toucher alors qu'il est inutilisé, cela peut signaler une activité cryptographique ou de transmission intensive.
  • Redémarrages intempestifs : Des arrêts et des redémarrages aléatoires peuvent être le signe que le spyware tente de s'installer ou de se mettre à jour suite à une détection.
  • Consommation de données anormale : Une flambée de l'utilisation des données mobiles sans raison apparente est un indicateur clé de l'exfiltration d'informations.

Face à ces symptômes, la prudence est de mise. Il est conseillé de ne jamais cliquer sur un lien inattendu, même s'il provient d'un contact de confiance, car les comptes peuvent avoir été usurpés. Maintenir son système d'exploitation à jour est crucial, car les correctifs de sécurité sont les seuls moyens de colmater les brèches utilisées par ces logiciels. Enfin, activer la vérification en deux étapes sur tous les comptes sensibles ajoute une couche de sécurité indispensable.

Conclusion : un jugement historique mais une menace toujours présente

Le verdict du 26 février 2026 marque indéniablement un tournant dans la lutte contre la cybersurveillance sauvage. Pour la première fois, les architectes de la surveillance mercenaire ont été tenus pour responsables et condamnés à de lourdes peines de prison. C'est une victoire symbolique majeure pour les journalistes, les militants et les victimes du monde entier qui se battent pour exposer l'ombre du spyware. Cependant, il serait naïf de croire que cette condamnation signe la fin de Predator ou d'Intellexa.

Les quatre accusés restent libres dans l'attente de leur appel, et la structure de l'entreprise semble capable d'absorber ce choc juridique sans s'effondrer. Le « Greek Watergate » n'est malheureusement pas une anomalie isolée, mais le symptôme d'une maladie globale qui touche les démocraties modernes. D'autres outils similaires sévissent aujourd'hui, comme Paragon en Italie ou Coruna aux États-Unis, illustrant une demande insatiable de la part des États pour ces technologies de contrôle. La vraie leçon du scandale Predator est que dans nos sociétés numériques, la surveillance de masse ne passe plus par des micros physiques cachés dans les murs, mais par un simple SMS envoyé au bon moment. Tant que les démocraties ne s'attaqueront pas à la racine du problème — la demande étatique — les garde-fous juridiques resteront en retard d'une faille zero-day.

As-tu aimé cet article ?

Questions fréquentes

Qui a été condamné pour le logiciel Predator ?

Quatre responsables d'Intellexa, dont le fondateur Tal Dilian et son ex-épouse Sara Hamou, ont été condamnés à huit ans de prison ferme pour violation du secret des communications et accès illégal à des systèmes d'information.

Quels sont les symptômes du spyware Predator ?

Les principaux signes d'infection incluent une décharge rapide de la batterie, une surchauffe inexpliquée, des redémarrages intempestifs et une consommation de données anormale sans raison apparente.

Comment détecter le logiciel espion Predator ?

Il est possible d'utiliser des outils comme le Mobile Verification Toolkit d'Amnesty International ou d'analyser le fichier Shutdown.log sur iOS pour repérer les traces techniques laissées par le logiciel.

Combien de smartphones piratés en Grèce ?

L'enquête a révélé que 92 smartphones avaient été infectés par le logiciel Predator entre 2021 et 2022, visant des ministres, des journalistes et des militaires.

Sources

  1. Affaire d’écoutes illégales en Grèce : quatre accusés condamnés à huit ans de prison · lemonde.fr
  2. Grèce. Le scandale de la surveillance doit tous nous sortir de notre ... · amnesty.org
  3. Grèce. Les condamnations dans le scandale du « Predatorgate ... · amnesty.org
  4. cloud.google.com · cloud.google.com
  5. en.wikipedia.org · en.wikipedia.org
pro-gamer
Théo Verbot @pro-gamer

L'esport, c'est ma vie. Je suis tous les tournois, je connais les rosters par cœur, je peux t'expliquer la méta actuelle de n'importe quel jeu compétitif. Étudiant en marketing du sport à Paris, je rêve de devenir commentateur esport professionnel. En attendant, je cast des tournois amateurs sur Twitch et j'analyse les matchs comme d'autres analysent le foot. Le gaming, c'est du sport. Point.

125 articles 0 abonnés

Commentaires (4)

Connexion pour laisser un commentaire.

Chargement des commentaires...

Articles similaires