Intellexa Accédait aux Données des Victimes
Vous pensez que votre téléphone est un coffre-fort inviolable ? Détrompez-vous. Quand un État décide de vous surveiller avec un spyware de pointe, même les fabricants de ces outils peuvent finir par fouiller dans vos données les plus intimes. C’est exactement ce qu’une enquête choc publiée début décembre 2025 vient de révéler sur Intellexa et son logiciel espion Predator.
Un accès direct qui brise tous les tabous de l’industrie du spyware
Dans le monde opaque des « mercenary spyware », une règle d’or existe depuis toujours : le vendeur n’a jamais accès aux données des victimes. NSO Group, Hacking Team ou encore Paragon répètent inlassablement la même antienne : « Nous vendons une boîte noire, nos clients font ce qu’ils veulent, nous ne voyons rien. »
Mais des documents internes fuités d’Intellexa, analysés par Amnesty International et une coalition de médias (Haaretz, Inside Story, Inside IT), viennent pulvériser ce mythe pour au moins une entreprise.
« Un membre de l’équipe demande même durant la formation si c’était un environnement de démo. L’instructeur répond clairement que c’était un système client en production. »
– Donncha Ó Cearbhaill, responsable du Security Lab d’Amnesty International
Concrètement ? Des employés d’Intellexa pouvaient se connecter en direct – via le logiciel grand public TeamViewer – aux serveurs de leurs clients gouvernementaux. Ils voyaient donc en temps réel le tableau de bord Predator : photos volées, messages, contacts, positions GPS, historiques, etc.
TeamViewer : l’outil banal qui devient une porte dérobée terrifiante
Le plus sidérant reste le moyen utilisé. Pas de tunnel VPN sophistiqué ou de backdoor secrète. Non. Juste TeamViewer, ce logiciel que votre informaticien de quartier utilise pour réparer votre imprimante à distance.
Dans les captures d’écran publiées par Amnesty, on distingue clairement :
- Le dashboard complet des cibles infectées
- Les tentatives d’infection en cours (avec IP réelle de la victime)
- Le stockage massif de données exfiltrées (photos, SMS, WhatsApp, etc.)
- Une tentative d’infection visible contre une cible au Kazakhstan
Paolo Lezzi, PDG de Memento Labs (autre acteur du secteur), a réagi avec incrédulité : aucune agence sérieuse n’accepterait un tel accès. Pourtant les preuves vidéo et documentaires sont là.
Tal Dilian, l’éléphant dans le magasin de porcelaine du renseignement
Derrière Intellexa se cache Tal Dilian, ex-officier du renseignement israélien reconverti dans le business très lucratif des spywares. L’homme n’en est pas à son coup d’essai : déjà en 2019, il se faisait filmer dans une camionnette high-tech bourrée d’antennes pour intercepter les communications à Chypre.
En mars 2024, les États-Unis l’ont sanctionné personnellement – une première – ainsi que sa partenaire Sara Hamou. Motif : utilisation de Predator contre des citoyens américains (journalistes, diplomates, experts politiques).
Sa défense ? Accuser les journalistes d’être des « idiots utiles » dans une campagne orchestrée contre lui. Difficile à avaler quand les preuves techniques s’accumulent.
Pourquoi cet accès est une bombe à retardement
Les conséquences sont multiples et gravissimes :
- Violation massive de la vie privée : les données des victimes ne sont plus seulement entre mains d’un État, mais aussi d’une société privée étrangère.
- Risques de fuites : Intellexa a déjà prouvé par le passé une sécurité interne douteuse.
- Chantage potentiel : un employé corrompu pourrait revendre ces données au marché noir.
- Atteinte à la souveraineté : des États payent des fortunes pour un outil… dont le fabricant garde un œil dessus.
Comme le souligne Amnesty, cela « ne peut qu’ajouter aux craintes des victimes potentielles de surveillance ».
Et les autres fabricants ?
La question brûlante maintenant : Intellexa est-elle un cas isolé ou la pointe visible de l’iceberg ?
Des rumeurs persistantes circulent sur d’autres acteurs (certaines start-ups italiennes ou grecques) pratiquant le même genre de « support technique » très intrusif. Les autorités européennes, notamment grecque et chypriote, enquêtent activement depuis deux ans sur l’écosystème Intellexa.
En parallèle, la pression monte pour une régulation internationale forte. L’Union européenne réfléchit à un moratoire total sur les spywares mercenaires. Les États-Unis ont déjà blacklisté plusieurs entités.
Comment se protéger quand même ?
Malheureusement, contre Predator ou ses cousins (Pegasus, Reign, etc.), les solutions restent limitées pour le grand public :
- Mettre à jour iOS et Android dès que possible (les zero-clicks exploitent souvent des failles anciennes)
- Éviter de cliquer sur des liens suspects (même en un-clic possible)
- Utiliser un téléphone secondaire pour les activités sensibles
- Pour les journalistes/activistes : passer par le Security Lab d’Amnesty ou Citizen Lab pour une analyse forensique
Mais la vraie solution reste politique : interdire purement et simplement la vente de ces armes numériques aux régimes autoritaires ou à leurs sous-traitants douteux.
En attendant, l’affaire Intellexa nous rappelle une vérité brutale : dans le cyberespace, la frontière entre offense et défense s’efface. Et parfois, ceux qui vous vendent la serrure détiennent aussi la clé.
Rester vigilant n’a jamais été aussi vital.