Le verdict est tombé ce jeudi 26 février 2026 à Athènes, marquant un tournant historique dans l'une des plus grandes affaires d'espionnage numérique qu'ait connues l'Europe. Quatre responsables, dont le fondateur de la société israélienne Intellexa, ont été condamnés à huit ans de prison ferme pour leur rôle dans la commercialisation et l'utilisation du logiciel espion « Predator ». Au-delà de la condamnation de ces individus, c'est l'existence même d'une industrie de la surveillance intrusive qui est mise au jour. Cette affaire ne concerne pas seulement des politiciens grecs ou des journalistes d'investigation ; elle révèle une vulnérabilité qui touche chaque détenteur de smartphone, des activistes aux simples citoyens. Alors que la technologie de surveillance devient plus discrète et puissante, il est urgent de comprendre comment nos appareils peuvent être retournés contre nous.

Les condamnés du logiciel Predator
Le tribunal correctionnel d'Athènes a rendu sa décision après des années d'enquête et de polémiques, ciblant quatre figures clés de ce réseau de surveillance internationale. La cour pénale a reconnu coupables deux Israéliens et deux Grecs pour leur implication directe dans le réseau de piratage. Bien que le procureur ait requis une peine cumulée pouvant atteindre 126 ans de prison au total, la cour a finalement prononcé huit ans d'emprisonnement ferme pour chacun des prévenus. Cette sanction maximale correspond au plafond légal pour les délits de ce type en Grèce. Il est important de noter que les quatre accusés étaient absents lors du prononcé du jugement et qu'ils restent libres dans l'attente de leur procès en appel, leurs avocats ayant immédiatement annoncé faire appel de la décision.
Tal Dilian, le cerveau militaire
Parmi les condamnés, Tal Dilian occupe le premier rang. Ancien commandant d'une unité d'élite du renseignement israélien, il dispose d'un parcours militaire prestigieux qui lui a permis d'acquérir une expertise pointue dans les domaines du cyber-renseignement et des technologies de surveillance. C'est sous sa direction que le logiciel Predator a été développé et diffusé via sa société, Intellexa. Son profil n'est pas celui d'un pirate informatique solitaire, mais celui d'un stratège de la « cyber-défense » qui a orienté ses compétences vers le marché lucratif, et peu régulé, des logiciels espions gouvernementaux.

Le réseau financier et logistique
À ses côtés, Sara Hamou, son ex-épouse et associée, a également été reconnue coupable. Réputée pour son expertise dans les montages financiers offshore, elle gérait la complexité des flux financiers internationaux nécessaires pour blanchir les revenus de ces opérations lucratives et assurer la pérennité de la structure face aux sanctions internationales. Le duo grec complète le tableau des accusés : Felix Bitzios, un cadre d'Intellexa, et Yiannis Lavranos, propriétaire de la société de sécurité grecque qui servait d'intermédiaire local pour l'achat du logiciel. Ensemble, ils assuraient l'interface locale, permettant à la technologie d'être déployée sur le terrain avec la complicité de réseaux d'influence.
Un espionnage massif au cœur de l'État
L'ampleur de l'espionnage orchestré via le logiciel Predator a stupéfait l'opinion publique grecque et internationale. Ce ne sont pas moins de 90 personnalités qui ont été ciblées, listant des noms de la plus haute importance politique, médiatique et militaire. La liste des victimes inclut des ministres du gouvernement conservateur de Kyriakos Mitsotakis, des journalistes d'investigation renommés comme Thanassis Koukakis, des entrepreneurs influents et des hauts gradés de l'armée. Le fait que des membres du gouvernement en place aient été écoutés par leurs propres services ou via des sociétés privées soulève des questions vertigineuses sur la santé de la démocratie grecque et l'existence d'un « État profond » parallèle.

Une atteinte systémique à la démocratie
Le ciblage de ministres et de membres de l'exécutif par un logiciel espion commercialisé à des acteurs privés crée une situation inédite. Cela suggère que des factions au sein de l'appareil d'État ou des proches du pouvoir auraient pu utiliser ces moyens pour surveiller leurs propres alliés politiques, consolidant ainsi leur emprise sur le pouvoir. Ce climat de suspicion généralisé empêche le bon fonctionnement des institutions démocratiques, où la confidentialité des échanges est pourtant la base de la prise de décision et du débat politique sain. Le tribunal a d'ailleurs établi que les accusés avaient non seulement violé le secret des communications téléphoniques, mais qu'ils étaient également coupables d'une intervention répétée dans des systèmes d'archivage de données personnelles et d'un accès illégal à des systèmes d'information.
Une enquête qui se poursuit
La bataille juridique est loin d'être terminée. Le juge unique de la cour pénale a annoncé que le dossier serait transféré au parquet de première instance d'Athènes pour enquêter sur des faits d'espionnage plus graves. L'enjeu désormais est de déterminer qui a donné les ordres et qui a utilisé réellement le logiciel Predator. Le juge a souligné une anomalie majeure : de nombreuses personnalités, bien qu'ayant été victimes d'écoutes, n'ont jamais été convoquées pour être interrogées sur la présence potentielle de secrets d'État sur leurs téléphones. Cette étape prochaine pourrait révéler l'étendue de la complicité au sein de l'appareil d'État grec, notamment au sein de l'EYP (les services de renseignement nationaux), et éclaircir les zones d'ombre d'un scandale qui a éclaboussé le gouvernement conservateur.

Le fonctionnement insidieux de Predator
Pour comprendre la gravité de la menace, il faut décortiquer le fonctionnement technique de Predator. Ce logiciel espion appartient à la catégorie des outils de contrôle à distance, mais avec une puissance industrielle qui le place bien au-dessus des logiciels malveillants classiques. Une fois installé sur un smartphone, Predator offre un contrôle total à l'opérateur : extraction des messages (SMS, WhatsApp, Signal), récupération des photos et vidéos, géolocalisation en temps réel, et activation à distance du micro et de la caméra pour transformer l'appareil en un dispositif d'écoute ambiant. L'efficacité de Predator réside dans sa capacité à devenir invisible. Une fois infiltré, le logiciel se dissimule dans les processus système du téléphone, rendant sa détection quasi impossible pour l'utilisateur moyen.
L'infection par ingénierie sociale
Les premières méthodes d'infection observées reposaient sur l'ingénierie sociale et l'exploitation de la confiance humaine. Un vecteur d'infection fréquent identifié par les chercheurs est l'envoi de messages SMS piégés. Par exemple, le journaliste Thanassis Koukakis a reçu un message à l'apparence banale, lui demandant simplement : « Thanasis, avez-vous entendu parler de ce problème ? », accompagné d'un lien. Un simple clic sur ce lien suffisait à déclencher le téléchargement silencieux du logiciel et la compromission immédiate de l'appareil. Cette méthode, baptisée « one-click », est redoutable car elle exploite la curiosité naturelle ou la confiance de la victime pour contourner les barrières techniques de sécurité.

L'évolution vers les attaques « Zero-Click »
Plus inquiétant encore, l'évolution de Predator a permis le déploiement de vecteurs d'infection dits « zero-click » (sans clic), qui ne requièrent aucune interaction de la part de l'utilisateur. Selon des analyses de sécurité récentes, des variantes du logiciel utilisent le réseau de publicité mobile pour infecter les cibles à leur insu. Dans ce scénario, la victime n'a aucune action à faire : il lui suffit de visualiser une publicité malveillante qui s'affiche sur son écran pour que le code d'exploitation s'exécute. Les publicités sont acheminées via un réseau complexe d'entreprises situées en Irlande, en Allemagne, en Suisse ou encore à Chypre, rendant la traçabilité de l'attaque quasi impossible. L'utilisateur ignore totalement qu'il a été infecté, et son téléphone devient un trojan servant d'oreille indiscrète.
Une menace qui dépasse les frontières grecques
Si l'affaire a éclaté en Grèce, elle n'est qu'un symptôme d'un marché mondial florissant et peu régulé. L'enquête intitulée « Predator Files », menée par Mediapart et ses partenaires internationaux, a mis en lumière comment des sociétés comme Intellexa et Nexa ont vendu leurs technologies de surveillance à de nombreuses dictatures. Ces régimes autoritaires utilisent ces outils pour traquer les opposants politiques, les journalistes et les activistes des droits de l'homme, perpétuant ainsi des violations des droits de l'homme à grande échelle. Ce commerce de la surveillance « cyber-militaire » opère souvent dans les interstices juridiques, profitant du manque de réglementation harmonisée à l'échelle internationale.
La complicité des nations occidentales
L'implication potentielle de la France et d'autres nations européennes dans ce commerce troublant ajoute une couche de complexité au dossier. Les enquêtes suggèrent que des entreprises françaises auraient pu apporter un soutien, voire une complicité logistique ou technique, permettant l'exportation de ces « armes de surveillance » numériques. Ce constat glacial rappelle d'autres affaires récentes où la responsabilité juridique d'individus ou d'entités a finalement été établie après des années d'impunité, comme dans le cas de Loïk Le Floch-Prigent : de l'Empire Elf à la prison, montrant que les sphères du pouvoir et de l'entreprise ne sont pas à l'abri de la justice.

Des sanctions internationales limitées
Face à cette dérive, la communauté internationale tente de réagir, mais les résultats restent mitigés. En 2023, Intellexa avait été placée par les États-Unis sur une liste noire l'empêchant de réaliser toute transaction commerciale avec des personnes physiques ou morales américaines, au même titre que la société Cytrox, qui avait développé Predator. Tal Dilian avait aussi fait l'objet de sanctions à titre individuel. Cependant, ces mesures restent insuffisantes pour démanteler un réseau qui prospère sur la demande constante de régimes prêts à payer des millions pour espionner leurs concitoyens. L'absence de cadre légal contraignant au niveau mondial permet à ces marchands de surveillance de continuer leurs activités en se redéployant sous d'autres identités ou dans d'autres juridictions.
La réaction politique et sociale en Grèce
Le verdict du tribunal d'Athènes a provoqué une onde de choc immédiate sur la scène politique grecque. Pour les victimes de cet espionnage, cette condamnation est perçue comme une forme de reconnaissance officielle de leur calvaire. Thanassis Koukakis, le journaliste à l'origine des premières révélations, a qualifié ce jour de « bonne journée pour la démocratie et l'État de droit ». De son côté, Nikos Androulakis, chef de l'opposition socialiste et victime d'une tentative d'infection, a vu dans ce jugement une « lourde défaite pour l'État parallèle organisé par le système du palais Maximou », pointant du doigt la responsabilité du Premier ministre Kyriakos Mitsotakis et de son entourage proche.

Un soulagement pour les victimes
Pour les personnalités qui ont vécu pendant des années avec l'idée que chaque mot prononcé pouvait être enregistré, ce verdict offre une forme de réconfort. Il valide leur combat pour la vérité et confirme que les soupçons qu'ils avaient émis n'étaient pas le fruit de la paranoïa, mais bien d'une campagne d'espionnage systématique. Cette reconnaissance judiciaire est cruciale pour restaurer la confiance des citoyens dans leurs institutions et pour encourager d'autres victimes potentielles à briser le silence. Elle montre aussi que les marchands d'outils de cyber-espionnage qui opéraient jusqu'ici dans une zone grise ne sont plus intouchables, même s'ils restent libres en attendant l'appel.
Le gouvernement sous pression
Face à la pression, le gouvernement conservateur tente de minimiser son implication, mettant en avant le fait que cette affaire concerne des sociétés privées. Toutefois, les manifestations se multiplient dans les rues d'Athènes et d'autres grandes villes du pays. Les citoyens réclament la vérité et une transparence totale sur l'utilisation de ces technologies contre la population. Cette crise de confiance rappelle que la surveillance de masse n'est pas qu'une théorie complotiste, mais une réalité qui peut affecter le cœur même des institutions démocratiques lorsque les garde-fous juridiques sautent. Le transfert du dossier au parquet pour une enquête sur des faits d'espionnage plus lourds laisse craindre que des révélations encore plus explosives ne soient à venir.

Est-ce que votre téléphone est en danger ?
C'est ici que l'affaire grecque devient pertinente pour chacun d'entre nous, en particulier pour les jeunes générations hyperconnectées. On pourrait penser que ces outils ultra-sophistiqués sont réservés aux espions ou aux terroristes, mais la réalité est plus nuancée. Si Predator est vendu à des millions de dollars, la technologie qu'il utilise se banalise. Des applications de stalkerware, moins puissantes mais tout aussi intrusives, sont accessibles à n'importe quel conjoint jaloux ou harceleur pour quelques dizaines d'euros sur le Dark Web, voire parfois sur des sites officiels déguisés en applications de contrôle parental.

La banalisation de la surveillance
La frontière entre la sécurité nationale, le contrôle parental et le harcèlement numérique devient de plus en plus floue. Ce qui était autrefois l'apanage des services de renseignement est désormais à la portée de particuliers malveillants. Les smartphones, de par leur richesse en capteurs et en données personnelles, sont devenus les cibles privilégiées de tous ceux qui souhaitent surveiller autrui, que ce soit pour du vol d'identité, du chantage ou de l'espionnage industriel. La sophistication des attaques « zero-click » ou via la publicité mobile montre que la vigilance ne suffit plus toujours : il faut être conscient que le simple fait de naviguer sur Internet ou de regarder une publicité peut exposer nos données si les protections ne sont pas rigoureuses.
Le contexte européen
En France et en Europe, la menace est réelle, bien qu'elle diffère dans son échelle. Les services de renseignement français disposent d'outils puissants, mais leur utilisation est encadrée par la loi et nécessite des autorisations judiciaires. Le danger pour le grand citoyen provient davantage d'acteurs privés malveillants ou d'États étrangers qui n'hésitent pas à espionner des dissidents résidant sur le sol européen. Comme nous l'avons vu avec d'autres figures internationales poursuivies pour leurs méfaits, la portée des actions illégales peut dépasser les frontières, et l'impunité n'est jamais éternelle, comme le montre l'exemple récent de Rodrigo Duterte : du tarmac de Manille au box des accusés de la CPI.
Comment se protéger du « Big Brother » numérique
Face à cette surveillance croissante, la passivité n'est pas une option. Il existe des moyens concrets de renforcer sa cybersécurité personnelle et de rendre la tâche des espions plus difficile, même si aucun système n'est invulnérable. La première règle d'or est la vigilance constante face aux sollicitations inconnues. Comme l'a prouvé l'infection de Thanassis Koukakis, un simple SMS ou un e-mail d'apparence banale peut être la porte d'entrée d'un logiciel espion.
Les réflexes de base à adopter
Voici quelques réflexes essentiels à adopter pour sécuriser son téléphone et protéger sa vie privée :
- Mettez à jour votre système d'exploitation : Les failles de sécurité (zero-day) utilisées par Predator sont souvent corrigées par Apple et Android via les mises à jour régulières. Ne jamais différer une mise à jour de sécurité critique, car elles contiennent les correctifs nécessaires pour colmater les brèches exploitées par les pirates.
- Méfiez-vous des liens et des pièces jointes : Ne cliquez jamais sur un lien provenant d'un numéro inconnu, même si le message semble personnel ou urgent. Vérifiez toujours l'expéditeur avant d'interagir avec un contenu.
- Utilisez la double authentification (2FA) : Privilégiez les applications d'authentification (comme Google Authenticator) ou les clés de sécurité physiques plutôt que les SMS, qui peuvent être interceptés ou détournés.
- Vérifiez les permissions des applications : Une lampe de poche n'a pas besoin d'accéder à votre carnet d'adresses ou à votre micro en permanence. Révoguez régulièrement les permissions abusives dans les réglages de votre téléphone.
- Activez le mode « Verrouillage USB » : Ce paramètre, disponible sur la plupart des smartphones modernes, empêche le transfert de données dès que le téléphone est verrouillé, bloquant de nombreux outils d'extraction forensique utilisés par les forces de l'ordre ou les pirates.
La vigilance comme mode de vie
Au-delà des réglages techniques, la protection passe par une hygiène numérique globale. Il est conseillé de redémarrer son téléphone régulièrement pour contrer certains types de logiciels espions persistants qui ne survivent pas au redémarrage. De plus, il faut rester attentif aux comportements anormaux de son appareil : batterie qui se décharge vite, surchauffe inexpliquée ou données mobiles consommées anormalement peuvent être des signaux d'alerte. La protection de sa vie privée est devenue un processus continu qui demande de la discipline et de l'information.
Conclusion
La condamnation à huit ans de prison des quatre responsables de la société Intellexa en Grèce ne marque pas la fin du scandale Predator, mais le début d'une prise de conscience nécessaire. Elle démontre que les marchands d'outils de surveillance ne sont plus intouchables et que la justice peut, lentement mais sûrement, faire la lumière sur les zones d'ombre du numérique. Cependant, l'arme technologique reste entre les mains de ceux qui souhaitent nuire, et l'enquête se poursuit pour identifier les commanditaires de cet espionnage de masse au sein de l'État grec.
Pour les jeunes en France et en Europe, cette affaire sert de rappel brutal : notre téléphone est un véritable prolongement de notre cerveau et de notre vie privée. Le protéger n'est pas une paranoïa, mais un acte citoyen essentiel dans un monde où le « Big Brother » numérique guette à chaque notification. La vigilance, l'éducation aux risques numériques et l'exigence de régulations strictes à l'échelle européenne sont nos seuls remparts contre cette dérive orwellienne qui, sans réaction, risque de devenir la nouvelle norme.