Illustration graphique des Predator Files avec des silhouettes sur un globe sous surveillance.
Monde

Scandale Predator : condamnations, enjeux et cyber-surveillance

Le scandale Predator révèle l'ampleur d'un espionnage mondial en Grèce. Découvrez le verdict historique et comment protéger votre vie privée.

As-tu aimé cet article ?

Le verdict est tombé ce jeudi 26 février 2026 à Athènes, marquant un tournant historique dans l'une des plus grandes affaires d'espionnage numérique qu'ait connues l'Europe. Quatre responsables, dont le fondateur de la société israélienne Intellexa, ont été condamnés à huit ans de prison ferme pour leur rôle dans la commercialisation et l'utilisation du logiciel espion « Predator ». Au-delà de la condamnation de ces individus, c'est l'existence même d'une industrie de la surveillance intrusive qui est mise au jour. Cette affaire ne concerne pas seulement des politiciens grecs ou des journalistes d'investigation ; elle révèle une vulnérabilité qui touche chaque détenteur de smartphone, des activistes aux simples citoyens. Alors que la technologie de surveillance devient plus discrète et puissante, il est urgent de comprendre comment nos appareils peuvent être retournés contre nous. 

Illustration graphique des Predator Files avec des silhouettes sur un globe sous surveillance.
Illustration graphique des Predator Files avec des silhouettes sur un globe sous surveillance. — (source)

Les condamnés du logiciel Predator

Le tribunal correctionnel d'Athènes a rendu sa décision après des années d'enquête et de polémiques, ciblant quatre figures clés de ce réseau de surveillance internationale. La cour pénale a reconnu coupables deux Israéliens et deux Grecs pour leur implication directe dans le réseau de piratage. Bien que le procureur ait requis une peine cumulée pouvant atteindre 126 ans de prison au total, la cour a finalement prononcé huit ans d'emprisonnement ferme pour chacun des prévenus. Cette sanction maximale correspond au plafond légal pour les délits de ce type en Grèce. Il est important de noter que les quatre accusés étaient absents lors du prononcé du jugement et qu'ils restent libres dans l'attente de leur procès en appel, leurs avocats ayant immédiatement annoncé faire appel de la décision.

Tal Dilian, le cerveau militaire

Parmi les condamnés, Tal Dilian occupe le premier rang. Ancien commandant d'une unité d'élite du renseignement israélien, il dispose d'un parcours militaire prestigieux qui lui a permis d'acquérir une expertise pointue dans les domaines du cyber-renseignement et des technologies de surveillance. C'est sous sa direction que le logiciel Predator a été développé et diffusé via sa société, Intellexa. Son profil n'est pas celui d'un pirate informatique solitaire, mais celui d'un stratège de la « cyber-défense » qui a orienté ses compétences vers le marché lucratif, et peu régulé, des logiciels espions gouvernementaux. 

Un homme en costume cravate se tient devant un fond bleu aux étoiles jaunes de l'Union européenne.
Un homme en costume cravate se tient devant un fond bleu aux étoiles jaunes de l'Union européenne. — (source)

Le réseau financier et logistique

À ses côtés, Sara Hamou, son ex-épouse et associée, a également été reconnue coupable. Réputée pour son expertise dans les montages financiers offshore, elle gérait la complexité des flux financiers internationaux nécessaires pour blanchir les revenus de ces opérations lucratives et assurer la pérennité de la structure face aux sanctions internationales. Le duo grec complète le tableau des accusés : Felix Bitzios, un cadre d'Intellexa, et Yiannis Lavranos, propriétaire de la société de sécurité grecque qui servait d'intermédiaire local pour l'achat du logiciel. Ensemble, ils assuraient l'interface locale, permettant à la technologie d'être déployée sur le terrain avec la complicité de réseaux d'influence.

Un espionnage massif au cœur de l'État

Athènes, capitale de la Grèce, théâtre du procès historique contre le logiciel espion Predator.

L'ampleur de l'espionnage orchestré via le logiciel Predator a stupéfait l'opinion publique grecque et internationale. Ce ne sont pas moins de 90 personnalités qui ont été ciblées, listant des noms de la plus haute importance politique, médiatique et militaire. La liste des victimes inclut des ministres du gouvernement conservateur de Kyriakos Mitsotakis, des journalistes d'investigation renommés comme Thanassis Koukakis, des entrepreneurs influents et des hauts gradés de l'armée. Le fait que des membres du gouvernement en place aient été écoutés par leurs propres services ou via des sociétés privées soulève des questions vertigineuses sur la santé de la démocratie grecque et l'existence d'un « État profond » parallèle. 

Une présentatrice et des invités discutent du scandale du logiciel espion Predator en Grèce.
Une présentatrice et des invités discutent du scandale du logiciel espion Predator en Grèce. — (source)

Une atteinte systémique à la démocratie

Le ciblage de ministres et de membres de l'exécutif par un logiciel espion commercialisé à des acteurs privés crée une situation inédite. Cela suggère que des factions au sein de l'appareil d'État ou des proches du pouvoir auraient pu utiliser ces moyens pour surveiller leurs propres alliés politiques, consolidant ainsi leur emprise sur le pouvoir. Ce climat de suspicion généralisé empêche le bon fonctionnement des institutions démocratiques, où la confidentialité des échanges est pourtant la base de la prise de décision et du débat politique sain. Le tribunal a d'ailleurs établi que les accusés avaient non seulement violé le secret des communications téléphoniques, mais qu'ils étaient également coupables d'une intervention répétée dans des systèmes d'archivage de données personnelles et d'un accès illégal à des systèmes d'information.

Une enquête qui se poursuit

La bataille juridique est loin d'être terminée. Le juge unique de la cour pénale a annoncé que le dossier serait transféré au parquet de première instance d'Athènes pour enquêter sur des faits d'espionnage plus graves. L'enjeu désormais est de déterminer qui a donné les ordres et qui a utilisé réellement le logiciel Predator. Le juge a souligné une anomalie majeure : de nombreuses personnalités, bien qu'ayant été victimes d'écoutes, n'ont jamais été convoquées pour être interrogées sur la présence potentielle de secrets d'État sur leurs téléphones. Cette étape prochaine pourrait révéler l'étendue de la complicité au sein de l'appareil d'État grec, notamment au sein de l'EYP (les services de renseignement nationaux), et éclaircir les zones d'ombre d'un scandale qui a éclaboussé le gouvernement conservateur. 

Un intervenant s'exprime depuis la tribune du Parlement européen, sur fond de drapeaux et de sièges.
Un intervenant s'exprime depuis la tribune du Parlement européen, sur fond de drapeaux et de sièges. — (source)

Le fonctionnement insidieux de Predator

Pour comprendre la gravité de la menace, il faut décortiquer le fonctionnement technique de Predator. Ce logiciel espion appartient à la catégorie des outils de contrôle à distance, mais avec une puissance industrielle qui le place bien au-dessus des logiciels malveillants classiques. Une fois installé sur un smartphone, Predator offre un contrôle total à l'opérateur : extraction des messages (SMS, WhatsApp, Signal), récupération des photos et vidéos, géolocalisation en temps réel, et activation à distance du micro et de la caméra pour transformer l'appareil en un dispositif d'écoute ambiant. L'efficacité de Predator réside dans sa capacité à devenir invisible. Une fois infiltré, le logiciel se dissimule dans les processus système du téléphone, rendant sa détection quasi impossible pour l'utilisateur moyen.

L'infection par ingénierie sociale

Les premières méthodes d'infection observées reposaient sur l'ingénierie sociale et l'exploitation de la confiance humaine. Un vecteur d'infection fréquent identifié par les chercheurs est l'envoi de messages SMS piégés. Par exemple, le journaliste Thanassis Koukakis a reçu un message à l'apparence banale, lui demandant simplement : « Thanasis, avez-vous entendu parler de ce problème ? », accompagné d'un lien. Un simple clic sur ce lien suffisait à déclencher le téléchargement silencieux du logiciel et la compromission immédiate de l'appareil. Cette méthode, baptisée « one-click », est redoutable car elle exploite la curiosité naturelle ou la confiance de la victime pour contourner les barrières techniques de sécurité. 

Une main tenant un smartphone affichant un écran d'empreinte digitale
Une main tenant un smartphone affichant un écran d'empreinte digitale — (source)

L'évolution vers les attaques « Zero-Click »

Plus inquiétant encore, l'évolution de Predator a permis le déploiement de vecteurs d'infection dits « zero-click » (sans clic), qui ne requièrent aucune interaction de la part de l'utilisateur. Selon des analyses de sécurité récentes, des variantes du logiciel utilisent le réseau de publicité mobile pour infecter les cibles à leur insu. Dans ce scénario, la victime n'a aucune action à faire : il lui suffit de visualiser une publicité malveillante qui s'affiche sur son écran pour que le code d'exploitation s'exécute. Les publicités sont acheminées via un réseau complexe d'entreprises situées en Irlande, en Allemagne, en Suisse ou encore à Chypre, rendant la traçabilité de l'attaque quasi impossible. L'utilisateur ignore totalement qu'il a été infecté, et son téléphone devient un trojan servant d'oreille indiscrète.

Une menace qui dépasse les frontières grecques

Si l'affaire a éclaté en Grèce, elle n'est qu'un symptôme d'un marché mondial florissant et peu régulé. L'enquête intitulée « Predator Files », menée par Mediapart et ses partenaires internationaux, a mis en lumière comment des sociétés comme Intellexa et Nexa ont vendu leurs technologies de surveillance à de nombreuses dictatures. Ces régimes autoritaires utilisent ces outils pour traquer les opposants politiques, les journalistes et les activistes des droits de l'homme, perpétuant ainsi des violations des droits de l'homme à grande échelle. Ce commerce de la surveillance « cyber-militaire » opère souvent dans les interstices juridiques, profitant du manque de réglementation harmonisée à l'échelle internationale.

La complicité des nations occidentales

L'implication potentielle de la France et d'autres nations européennes dans ce commerce troublant ajoute une couche de complexité au dossier. Les enquêtes suggèrent que des entreprises françaises auraient pu apporter un soutien, voire une complicité logistique ou technique, permettant l'exportation de ces « armes de surveillance » numériques. Ce constat glacial rappelle d'autres affaires récentes où la responsabilité juridique d'individus ou d'entités a finalement été établie après des années d'impunité, comme dans le cas de Loïk Le Floch-Prigent : de l'Empire Elf à la prison, montrant que les sphères du pouvoir et de l'entreprise ne sont pas à l'abri de la justice. 

Un homme en costume bleu s'exprime à une tribune face à des micros, devant un drapeau européen.
Un homme en costume bleu s'exprime à une tribune face à des micros, devant un drapeau européen. — (source)

Des sanctions internationales limitées

Face à cette dérive, la communauté internationale tente de réagir, mais les résultats restent mitigés. En 2023, Intellexa avait été placée par les États-Unis sur une liste noire l'empêchant de réaliser toute transaction commerciale avec des personnes physiques ou morales américaines, au même titre que la société Cytrox, qui avait développé Predator. Tal Dilian avait aussi fait l'objet de sanctions à titre individuel. Cependant, ces mesures restent insuffisantes pour démanteler un réseau qui prospère sur la demande constante de régimes prêts à payer des millions pour espionner leurs concitoyens. L'absence de cadre légal contraignant au niveau mondial permet à ces marchands de surveillance de continuer leurs activités en se redéployant sous d'autres identités ou dans d'autres juridictions.

La réaction politique et sociale en Grèce

Le verdict du tribunal d'Athènes a provoqué une onde de choc immédiate sur la scène politique grecque. Pour les victimes de cet espionnage, cette condamnation est perçue comme une forme de reconnaissance officielle de leur calvaire. Thanassis Koukakis, le journaliste à l'origine des premières révélations, a qualifié ce jour de « bonne journée pour la démocratie et l'État de droit ». De son côté, Nikos Androulakis, chef de l'opposition socialiste et victime d'une tentative d'infection, a vu dans ce jugement une « lourde défaite pour l'État parallèle organisé par le système du palais Maximou », pointant du doigt la responsabilité du Premier ministre Kyriakos Mitsotakis et de son entourage proche. 

Des journaux grecs sont exposés sur un présentoir sous une tente, avec des drapeaux en arrière-plan.
Des journaux grecs sont exposés sur un présentoir sous une tente, avec des drapeaux en arrière-plan. — (source)

Un soulagement pour les victimes

Pour les personnalités qui ont vécu pendant des années avec l'idée que chaque mot prononcé pouvait être enregistré, ce verdict offre une forme de réconfort. Il valide leur combat pour la vérité et confirme que les soupçons qu'ils avaient émis n'étaient pas le fruit de la paranoïa, mais bien d'une campagne d'espionnage systématique. Cette reconnaissance judiciaire est cruciale pour restaurer la confiance des citoyens dans leurs institutions et pour encourager d'autres victimes potentielles à briser le silence. Elle montre aussi que les marchands d'outils de cyber-espionnage qui opéraient jusqu'ici dans une zone grise ne sont plus intouchables, même s'ils restent libres en attendant l'appel.

Le gouvernement sous pression

Face à la pression, le gouvernement conservateur tente de minimiser son implication, mettant en avant le fait que cette affaire concerne des sociétés privées. Toutefois, les manifestations se multiplient dans les rues d'Athènes et d'autres grandes villes du pays. Les citoyens réclament la vérité et une transparence totale sur l'utilisation de ces technologies contre la population. Cette crise de confiance rappelle que la surveillance de masse n'est pas qu'une théorie complotiste, mais une réalité qui peut affecter le cœur même des institutions démocratiques lorsque les garde-fous juridiques sautent. Le transfert du dossier au parquet pour une enquête sur des faits d'espionnage plus lourds laisse craindre que des révélations encore plus explosives ne soient à venir. 

Le chef de l'opposition socialiste grecque et député européen Nikos Androulakis dans un cadre formel.
Le chef de l'opposition socialiste grecque et député européen Nikos Androulakis dans un cadre formel. — (source)

Est-ce que votre téléphone est en danger ?

C'est ici que l'affaire grecque devient pertinente pour chacun d'entre nous, en particulier pour les jeunes générations hyperconnectées. On pourrait penser que ces outils ultra-sophistiqués sont réservés aux espions ou aux terroristes, mais la réalité est plus nuancée. Si Predator est vendu à des millions de dollars, la technologie qu'il utilise se banalise. Des applications de stalkerware, moins puissantes mais tout aussi intrusives, sont accessibles à n'importe quel conjoint jaloux ou harceleur pour quelques dizaines d'euros sur le Dark Web, voire parfois sur des sites officiels déguisés en applications de contrôle parental. 

Un téléphone IP moderne posé sur une surface en bois
Un téléphone IP moderne posé sur une surface en bois — (source)

La banalisation de la surveillance

La frontière entre la sécurité nationale, le contrôle parental et le harcèlement numérique devient de plus en plus floue. Ce qui était autrefois l'apanage des services de renseignement est désormais à la portée de particuliers malveillants. Les smartphones, de par leur richesse en capteurs et en données personnelles, sont devenus les cibles privilégiées de tous ceux qui souhaitent surveiller autrui, que ce soit pour du vol d'identité, du chantage ou de l'espionnage industriel. La sophistication des attaques « zero-click » ou via la publicité mobile montre que la vigilance ne suffit plus toujours : il faut être conscient que le simple fait de naviguer sur Internet ou de regarder une publicité peut exposer nos données si les protections ne sont pas rigoureuses.

Le contexte européen

En France et en Europe, la menace est réelle, bien qu'elle diffère dans son échelle. Les services de renseignement français disposent d'outils puissants, mais leur utilisation est encadrée par la loi et nécessite des autorisations judiciaires. Le danger pour le grand citoyen provient davantage d'acteurs privés malveillants ou d'États étrangers qui n'hésitent pas à espionner des dissidents résidant sur le sol européen. Comme nous l'avons vu avec d'autres figures internationales poursuivies pour leurs méfaits, la portée des actions illégales peut dépasser les frontières, et l'impunité n'est jamais éternelle, comme le montre l'exemple récent de Rodrigo Duterte : du tarmac de Manille au box des accusés de la CPI.

Comment se protéger du « Big Brother » numérique

Face à cette surveillance croissante, la passivité n'est pas une option. Il existe des moyens concrets de renforcer sa cybersécurité personnelle et de rendre la tâche des espions plus difficile, même si aucun système n'est invulnérable. La première règle d'or est la vigilance constante face aux sollicitations inconnues. Comme l'a prouvé l'infection de Thanassis Koukakis, un simple SMS ou un e-mail d'apparence banale peut être la porte d'entrée d'un logiciel espion.

Les réflexes de base à adopter

Voici quelques réflexes essentiels à adopter pour sécuriser son téléphone et protéger sa vie privée :

  • Mettez à jour votre système d'exploitation : Les failles de sécurité (zero-day) utilisées par Predator sont souvent corrigées par Apple et Android via les mises à jour régulières. Ne jamais différer une mise à jour de sécurité critique, car elles contiennent les correctifs nécessaires pour colmater les brèches exploitées par les pirates.
  • Méfiez-vous des liens et des pièces jointes : Ne cliquez jamais sur un lien provenant d'un numéro inconnu, même si le message semble personnel ou urgent. Vérifiez toujours l'expéditeur avant d'interagir avec un contenu.
  • Utilisez la double authentification (2FA) : Privilégiez les applications d'authentification (comme Google Authenticator) ou les clés de sécurité physiques plutôt que les SMS, qui peuvent être interceptés ou détournés.
  • Vérifiez les permissions des applications : Une lampe de poche n'a pas besoin d'accéder à votre carnet d'adresses ou à votre micro en permanence. Révoguez régulièrement les permissions abusives dans les réglages de votre téléphone.
  • Activez le mode « Verrouillage USB » : Ce paramètre, disponible sur la plupart des smartphones modernes, empêche le transfert de données dès que le téléphone est verrouillé, bloquant de nombreux outils d'extraction forensique utilisés par les forces de l'ordre ou les pirates.

La vigilance comme mode de vie

Au-delà des réglages techniques, la protection passe par une hygiène numérique globale. Il est conseillé de redémarrer son téléphone régulièrement pour contrer certains types de logiciels espions persistants qui ne survivent pas au redémarrage. De plus, il faut rester attentif aux comportements anormaux de son appareil : batterie qui se décharge vite, surchauffe inexpliquée ou données mobiles consommées anormalement peuvent être des signaux d'alerte. La protection de sa vie privée est devenue un processus continu qui demande de la discipline et de l'information.

Conclusion

La condamnation à huit ans de prison des quatre responsables de la société Intellexa en Grèce ne marque pas la fin du scandale Predator, mais le début d'une prise de conscience nécessaire. Elle démontre que les marchands d'outils de surveillance ne sont plus intouchables et que la justice peut, lentement mais sûrement, faire la lumière sur les zones d'ombre du numérique. Cependant, l'arme technologique reste entre les mains de ceux qui souhaitent nuire, et l'enquête se poursuit pour identifier les commanditaires de cet espionnage de masse au sein de l'État grec.

Pour les jeunes en France et en Europe, cette affaire sert de rappel brutal : notre téléphone est un véritable prolongement de notre cerveau et de notre vie privée. Le protéger n'est pas une paranoïa, mais un acte citoyen essentiel dans un monde où le « Big Brother » numérique guette à chaque notification. La vigilance, l'éducation aux risques numériques et l'exigence de régulations strictes à l'échelle européenne sont nos seuls remparts contre cette dérive orwellienne qui, sans réaction, risque de devenir la nouvelle norme.

As-tu aimé cet article ?

Questions fréquentes

Qui a été condamné dans le scandale du logiciel espion Predator ?

Quatre responsables ont été condamnés à huit ans de prison ferme par un tribunal d'Athènes, dont Tal Dilian, le fondateur de la société israélienne Intellexa. Les autres condamnés sont son ex-épouse Sara Hamou, ainsi que deux ressortissants grecs, Felix Bitzios et Yiannis Lavranos, pour leur rôle dans la commercialisation et l'utilisation du logiciel.

Comment fonctionne le logiciel espion Predator pour infecter les téléphones ?

Predator peut infecter les smartphones via des méthodes d'ingénierie sociale, comme l'envoi de SMS piégés contenant un lien malveillant. Il a également évolué pour utiliser des attaques "zero-click", où le simple affichage d'une publicité malveillante suffit à infecter l'appareil sans aucune action de l'utilisateur.

Qui sont les principales victimes ciblées par ce logiciel d'espionnage ?

Environ 90 personnalités ont été ciblées, notamment des ministres du gouvernement grec, des journalistes d'investigation comme Thanassis Koukakis, des entrepreneurs et des hauts gradés de l'armée. Ce ciblage systématique soulève des inquiétudes majeures concernant l'atteinte à la démocratie et la surveillance au sein de l'État.

Quels sont les gestes de base pour se protéger contre ce type de cyber-surveillance ?

Il est essentiel de mettre à jour régulièrement son système d'exploitation pour corriger les failles de sécurité et de ne jamais cliquer sur des liens provenant de numéros inconnus. Les experts recommandent également d'utiliser la double authentification, de vérifier les permissions des applications et d'activer le mode "Verrouillage USB".

Sources

  1. Affaire d’écoutes illégales en Grèce : quatre accusés condamnés à huit ans de prison · lemonde.fr
  2. bbc.com · bbc.com
  3. bleepingcomputer.com · bleepingcomputer.com
  4. icij.org · icij.org
  5. Grèce - Actualités, vidéos et infos en direct · lemonde.fr
world-watcher
Sarah Lebot @world-watcher

Journaliste en herbe, je synthétise l'actu mondiale pour ceux qui n'ont pas le temps de tout suivre. Étudiante en journalisme à Sciences Po Lille, je contextualise les événements sans prendre parti. Mon objectif : rendre l'info accessible et compréhensible, surtout pour ma génération. Pas de jargon, pas de sensationnalisme – juste les faits et leur contexte. Parce que comprendre le monde, c'est le premier pas pour le changer.

298 articles 0 abonnés

Commentaires (8)

Connexion pour laisser un commentaire.

Chargement des commentaires...

Articles similaires