Brughiere / mercredi 12 novembre 2025
Ces derniers temps, on a vu augmenter l’utilisation de logiciels espions contre des politiciens, des entreprises, des avocats et des activistes. Nous avons des raisons de croire que de tels dispositifs sont en train de se répandre aussi lors d’enquêtes menées contre des individus associés à des secteurs précis du mouvement. Probablement, il est de plus en plus facile pour les parquets de faire appel à des start-up, afin se doter de logiciels, pas forcement sophistiqués et coûteux comme les bien connus Pegasus, Predator, Graphite ou Triangulation (qui utilisent des code d’exploitation de type zero-day, avec fonctionnalité zero-click), mais qui font quand même leur travail de merde de collecte d’informations sur l’activité de quelque malheureux, sans son consentement.
Récemment, des compagnons ont subi une intrusion dans leurs dispositifs mobiles. Avant tout, ils se sont, de manière soudaine et inexpliquée, retrouvés face à une absence de connexion internet et téléphonique. En même temps, tous les appels en sortie étaient redirigés vers le service client de l’opérateur téléphonique (ou celui-ci était contacté volontairement, pour avoir des explications). En tout cas, après l’appel avec l’opérateur de l’assistance, qui, ignare ou s’en fichant, signalait des probables problèmes de couverture, ils ont été immédiatement rappelés par le même numéro, mais avec, à l’autre bout, une personne différente, soi-disant un technicien de l’opérateur téléphonique. Celui-ci signalait, au contraire, un défaut de mise à jour de l’appareil téléphonique et dictait, avec gentillesse et précision, toutes les opérations à effectuer pour rétablir les fonctionnalités disparues, en faisant installer une application avec le nom et le logo de l’opérateur téléphonique associé à la ligne.
Nous citons les passages de l’installation, d’où on peut déduire le caractère intrusif de l’application installée :
– avant tout, on nous demande de désactiver, dans Playstore, l’analyse des applications de Play Protect, qui sert à protéger le téléphone face à des applications possiblement dangereuses et à garantir que les applications installées sont sûres et fiables.
– On reçoit un SMS avec le lien d’une page semblable à celle du site internet de l’opérateur téléphonique. Maintenant, on nous dit de cliquer sur un bouton graphiquement semblable à celui de Google Play, pour télécharger la « mise à jour ».
– En réalité, ce ficher est téléchargé en contournant le Playstore et ouvert malgré tous les avertissements de danger du téléphone, qu’on nous dit d’ignorer. Pour compléter l’installation, on nous fait modifier les paramètres du téléphone, pour permettre l’installation d’applications à partir de cette source.
– Dans les paramètres du téléphone, on donne à l’application l’accès au réseau mobile, ce qui lui permet d’utiliser la connexion aux données mobiles pour recevoir ou envoyer de informations.
– On donne l’accord à l’utilisation de l’application comme tâche de fond, de façon qu’elle puisse continuer à fonctionner même quand elle n’est pas active sur l’écran, qu’elle puisse marcher en arrière-plan, ainsi qu’à son activation automatique, de façon qu’elle puisse se lancer au moment du démarrage du téléphone, sans nécessiter une ouverture manuelle.
– On nous fait donner à cette application toutes les permissions : vraisemblablement, l’accès à la caméra, au micro, à la liste des contacts, au téléphone, aux SMS, au calendrier, à la position, à l’archive etc.
– Toujours dans les paramètres du téléphone, on nous fait désactiver le mode « économie d’énergie » pour cette application, de manière que son activité ne soit pas limitée dans le but d’économiser l’énergie.
– On nous fait redémarrer le téléphone et, au redémarrage, la petite icône verte du micro apparaît immédiatement, en haut à gauche, pour devenir ensuite un point vert et, enfin, disparaître.
– Pour finir en beauté, on a reçoit un SMS demandant « Es-tu satisfait de ma gestion ? ».
Vraisemblablement, avec ces opérations, toutes les données contenues dans le téléphone (fichiers, médias, contacts, messages, etc.) ont pu être envoyées à un serveur distant, par le biais de l’application (un logiciel espion) qu’on nous a fait installer par la ruse, en transformant ainsi le téléphone en vrai espion mobile, avec la possibilité d’activer le micro, la caméra, la géolocalisation, de faire des prises d’écran, etc.
Il n’est pas difficile d’imaginer l’origine de ces intrusions, en considérant l’identité des personnes frappées et les possibilités de ceux qui les ont attaquées. Nous vous invitons donc à faire attention à d’épisodes de ce type, même si tous les logiciels malveillants n’ont pas besoin d’être installés manuellement par le propriétaire du téléphone, comme cela a été le cas cette fois.





















































