Predator Files
From Wikipedia, the free encyclopedia
Predator Files est le nom du scandale politico-judiciaire résultant d'une année de recherche d'investigation menée par plusieurs sociétés de médias dirigées par les European Investigative Collaborations (EIC), composé d’une quinzaine de médias internationaux dont Mediapart et Der Spiegel. Le consortium international Intellexa Alliance (une coentreprise composée du Français Nexa Technologies, le Chypriote WiSpear, les Israéliens Cytrox et Senpai Technologies[1]), aurait distribué le logiciel espion Predator, permettant d’aspirer le contenu d’un téléphone mobile, mais aussi de le mettre sur écoute, et de suivre sa géolocalisation en temps réel à divers gouvernements.
Le logiciel Predator permet à des régimes autoritaires et même illégalement à des régimes "démocratiques" de surveiller et espionner la population, des avocats, des journalistes, des opposants politiques, des personnalités politiques, des universitaires dans l’Union européenne, aux États-Unis et en Asie.
Der Spiegel et le quotidien français Mediapart ont reçu des documents confidentiels des enquêtes françaises ainsi que des documents de Hensoldt. Sous la coordination d'un an de l'EIC, NRC Handelsblad, Politiken, Expresso, Le Soir, De Standaard, Verdens Gang, Infolibre et Domani ont également enquêté en plus des médias susmentionnés. Shomrin, Reporters United, Daraj Media, le Washington Post et WOZ Die Wochenzeitung ont également participé.
Des analystes du Citizen Lab de l'Université de Toronto ont découvert le logiciel espion sur les appareils des victimes. Ce groupe de chercheurs, observateur l'industrie de la surveillance numérique, a pointé une entreprise : Cytrox[2].
D'après l'enquête du consortium de médias EIC, dont en particulier Mediapart, le gouvernement français et la DGSE étaient au courant des ventes au service de dictatures et a constamment soutenu les activités commerciales de la société française Nexa Technologies à l'étranger[3],[4].
Le consortium Intellexa (vendeur du logiciel espion Predator à des régimes répressifs) a vu son volume d'activité diminuer après avoir été sanctionné par les États‑Unis en 2024, mais selon un rapport[5] du groupe Insikt, le groupe a connu dès 2025 une reprise de ses opérations, et ce dans plus d'une douzaine de pays, dont l'Arabie saoudite, la République démocratique du Congo et le Kazakhstan, avec de nouvelles tactiques destinées à échapper à la détection.
Parmi les entités liées à Intellexa se trouve la société de cosmétiques Medovie, cofondée par Sara Hamou, actrice clé de l'implantation d'Intellexa à Chypre[6] et ex‑épouse du fondateur Tal Dilian. Initialement enregistrée à Chypre et mise hors ligne après les sanctions, Medovie a relancé son site début 2025 via une société portugaise, MDV Skin Care, détenue par la Polonaise Sylwia Jastrzebska, qui se trouve aussi être l'ex‑directrice de Cytrox (la filiale macédonienne sanctionnée d'Intellexa ayant développé Predator). D'autres liens pointent vers un homme d'affaires israélo‑portugais Amos Levy, impliqué dans plusieurs sociétés au Portugal, en République tchèque et à Chypre, certaines acquises auprès de Dilian ou d'associés. L'ICIJ note que malgré les sanctions américaines à l'encontre Intellexa et ses dirigeants pour usage de Predator contre des responsables, journalistes et experts américains, ni l'entreprise ni ses figures clés n'ont été sanctionnées par l'Union européenne, ce qui leur permet de résider et travailler librement dans l'UE[7].
Éditeur, commercialisation
Predator est officiellement vendu pour la lutte contre le crime organisé. La législation internationale interdit les exportations de tels logiciels dans les pays où il a de fortes chances d’être utilisé hors du cadre de l’État de droit.
Predator est commercialisé par un consortium d'entreprises appelé Intellexa Alliance qui a été fondé en Irlande en 2018 par Tal Dilian, ancien général d'une cyber-unité, l'Unité 81, de l'armée israélienne. Après avoir quitté le service, Dilian a acquis Cytrox, une start-up macédonienne, avec sa société Aliada. Les sociétés françaises Nexa Technologies et AMES (Advanced Middle East Systems) font partie du consortium Intellexa. Les sociétés françaises sont les successeurs de la société Amesys, société controversée de conception de solutions de surveillance fournisseur du logiciel Eagle, vendue à Mouammar Kadhafi en 2006[8],[9].
Limitations de commercialisation et d'usage
En mars 2023, Joe Biden limite les possibilités d’achat de logiciels espions par les agences américaines. L’interdiction peut viser le logiciel Predator[10].
Les États-Unis ont annoncé le 30 mars 2023 avoir, aux côtés de dix autres pays dont la France, signé une déclaration commune pour « contrer la prolifération et les mauvais usages des logiciels espions commerciaux » dont fait partie Predator. En plus des États-Unis, le texte a été signé par la France, l’Australie, le Canada, le Costa Rica, le Danemark, la Nouvelle-Zélande, la Norvège, la Suisse, la Suède, et le Royaume-Uni[11].
En juillet 2023, les autorités américaines placent sur liste noire du ministère du Commerce des États-Unis les entreprises Intellexa et Cytrox[12].
En octobre 2023, il est découvert que la société Nexa Technologies, intermédiaire dans la vente du logiciel Predator, s’est appuyée sur Advanced Middle East Systems (AMES) pour contourner les restrictions européennes qui s’appliquent normalement à l’exportation des biens à double usage, dénomination recouvrant les équipements pouvant avoir une utilisation aussi bien civile que militaire, et qui s’applique aux logiciels espions[13].
En mars 2024, les États-Unis imposent de nouvelles sanctions. Les sociétés Intellexa, Cytrox et Thalestris, en lien sur le logiciel Predator, sont sanctionnées par le département du Trésor américain qui leur interdit toute transaction commerciale entre ces entreprises et des individus ou firmes américaines[14].
Caractéristiques techniques
Les chercheurs de Citizen Lab sont parvenus à étudier deux versions de Predator qui contournent les sécurités des systèmes d'exploitation, l’une développée pour fonctionner sur iOS, le système d’exploitation des appareils mobile d’Apple, et l’autre conçue pour les téléphones Android. Les chercheurs ont découvert, sur la version iOS du logiciel, un mécanisme de persistance qui permet de conserver une présence dans l’appareil même lorsque celui-ci est éteint puis rallumé[2].
Predator, logiciel espion, permet d'accéder aux téléphones mobiles des personnes ciblées en cliquant sur des liens piégés qui sont envoyés aux victimes ; par exemple, de faux articles provenant de fournisseurs d'information réputés pour motiver la victime à cliquer sur le lien[15],[16]. De même, une attaque tactique est possible, dans laquelle des appareils à proximité peuvent être exploités. Lors d'une démonstration aux journalistes du magazine Forbes en 2019, le logiciel a localisé les mains à une distance de plusieurs centaines de mètres sans un clic de souris[17].
Le logiciel donne ainsi accès aux listes d'appels, aux SMS, aux applications de messagerie comme WhatsApp, Telegram ou Signal, ainsi qu'aux photos, vidéos et à l'historique de navigation, aux services de géolocalisation[18]. Les pirates peuvent également falsifier les messages.
En octobre 2023, Google et Apple ont signalé avoir corrigé les chaînes de vulnérabilités informatiques exploitées par le logiciel espion[19].
Entre février et juin 2023, au moins 50 comptes appartenant à 27 personnes et 23 institutions ont été publiquement pris pour cible sur les plateformes de réseaux sociaux X (anciennement Twitter) et Facebook[20]
États clients
Le logiciel d'espionnage a été vendu dans 25 pays[19], dont le Soudan, la Mongolie, Madagascar, le Kazakhstan, l'Égypte, l'Indonésie, et l'Angola[8]. En Europe, le logiciel espion a également été vendu en Allemagne, en Autriche et en Suisse. Par ailleurs aussi le Congo, les Émirats arabes unis, la Jordanie, le Kenya, Oman, le Pakistan, le Qatar, Singapour et le Vietnam sont des clients pour ce logiciel espion[9].