IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial

Le , par Stéphane le calme

5PARTAGES

4  0 
Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent
devient un « standard » mondial

Depuis plusieurs mois, des rapports de cybersécurité révèlent l’existence d’un nouvel outil de surveillance mobile utilisé par les autorités chinoises. Baptisé Massistant, ce logiciel de forensique mobile développé par la société Xiamen Meiya Pico (rebaptisée SDIC Intelligence Xiamen Information fin 2023) permet aux forces de l’ordre d’extraire massivement des données depuis des téléphones Android confisqués. Derrière son apparence d’outil d’investigation classique se cache en réalité une technologie intrusive, capable de contourner les sécurités du système et de fouiller jusque dans les recoins les plus sensibles des terminaux.

Massistant n’est pas une application comme les autres. Il ne s’agit pas d’un malware diffusé via des campagnes d’hameçonnage, mais d’un outil de forensique ciblé, pensé pour être utilisé uniquement dans des situations où les autorités ont un accès physique à un appareil. En pratique, le logiciel est installé par la police sur des téléphones déverrouillés lors de contrôles de sécurité, d’interrogatoires ou aux frontières. Couplé à un logiciel de bureau, il permet ensuite une extraction rapide et massive des données de l’utilisateur.

Selon les analyses de Lookout, Massistant est capable de récupérer une quantité impressionnante d’informations : les messages SMS, les contacts, les photos et vidéos, l’historique de localisation, mais aussi les données issues d’applications de messagerie réputées sécurisées comme Signal, Telegram ou Letstalk. Pour parvenir à ses fins, l’outil exploite notamment les services d’accessibilité d’Android, détournés pour cliquer automatiquement sur les fenêtres de confirmation et contourner les protections du système.

Citation Envoyé par Lookout
Les chercheurs du Lookout Threat Lab ont découvert une application d'investigation mobile appelée Massistant, utilisée par les forces de l'ordre en Chine pour collecter des informations détaillées à partir d'appareils mobiles. Cette application serait le successeur d'un outil d'investigation précédemment signalé, appelé « MFSocket », utilisé par la police nationale et rapporté par divers médias en 2019. Ces échantillons nécessitent un accès physique à l'appareil pour être installés et n'ont pas été distribués via le Google Play Store.

Les outils d'analyse sont utilisés par les forces de l'ordre pour collecter des données sensibles à partir d'un appareil confisqué par les douaniers, aux postes de contrôle frontaliers locaux ou provinciaux ou lors d'un contrôle par les forces de l'ordre.

Ces outils peuvent présenter un risque pour les entreprises dont les dirigeants et les employés voyagent à l'étranger, en particulier dans les pays où les politiques de surveillance des frontières permettent de confisquer les appareils mobiles pendant une courte période à l'entrée sur le territoire. En 2024, le ministère de la Sécurité d'État a introduit une nouvelle législation qui permettrait aux forces de l'ordre de collecter et d'analyser des appareils sans mandat. Des rapports anecdotiques font état de cas où les forces de l'ordre chinoises ont collecté et analysé les appareils de voyageurs d'affaires. Dans certains cas, des chercheurs ont découvert des modules de surveillance persistants et headless [ndlr. sans sa couche de présentation] sur des appareils confisqués puis restitués par les forces de l'ordre, de sorte que l'activité des appareils mobiles peut continuer à être surveillée même après la restitution de l'appareil.

Un outil légalement soutenu par le cadre chinois

Si Massistant inquiète, ce n’est pas seulement pour sa sophistication technique, mais aussi pour le cadre juridique qui l’entoure. Depuis 2024, la législation chinoise a été modifiée pour élargir considérablement les pouvoirs des forces de sécurité nationale. Les policiers et agents des services de renseignement ont désormais la possibilité de fouiller des appareils électroniques sans mandat judiciaire ni enquête en cours. Cette extension des prérogatives légales rend l’utilisation d’outils comme Massistant non seulement possible, mais également institutionnalisée.

Dans ce contexte, les voyageurs étrangers, les journalistes, les activistes ou même des professionnels en déplacement peuvent se retrouver exposés. Lors d’un contrôle routinier, à un aéroport ou au poste-frontière, il suffit qu’un appareil soit temporairement confisqué pour que Massistant y soit installé et commence son travail de siphonnage. Plusieurs témoignages circulant sur des forums chinois font état d’installations réalisées dans ce genre de situations, vécues comme inévitables par les personnes concernées.

La persistance d’une surveillance discrète

Une autre caractéristique préoccupante de Massistant réside dans sa capacité de persistance. Si, en apparence, l’outil peut sembler avoir une utilité ponctuelle — extraire des données lors d’une inspection —, certains modules peuvent rester installés sur l’appareil sous une forme invisible, dite « headless ». Dans ce cas, l’utilisateur récupère bien son téléphone, mais celui-ci continue d’envoyer des informations à distance, permettant un suivi prolongé à l’insu de son propriétaire.

Cette possibilité transforme un contrôle ponctuel en un véritable dispositif de surveillance continue. Bien que des artefacts techniques puissent parfois trahir la présence de Massistant, par exemple via Android Debug Bridge ou certaines traces laissées par l’application, la majorité des utilisateurs n’a ni les compétences ni les moyens pour les détecter.

Une sophistication technique digne d’un malware étatique

Sur le plan technique, Massistant utilise des mécanismes habituellement réservés aux logiciels espions développés par des acteurs étatiques. L’application communique avec son pendant de bureau via une connexion locale, souvent en utilisant un port forwarding ADB (Android Debug Bridge), ce qui permet un transfert massif et rapide des données extraites. En d’autres termes, une fois installé, l’outil transforme le téléphone en une source de données entièrement ouverte, sans que l’utilisateur n’en ait conscience.

La différence avec les malwares classiques est qu’ici, l’installation ne repose pas sur la tromperie ou le phishing, mais sur une situation de contrainte : l’appareil est physiquement saisi, déverrouillé par obligation, puis instrumentalisé par les autorités. Cette méthode donne à Massistant une efficacité redoutable, puisque l’une des plus grandes barrières de sécurité — le verrouillage du téléphone — est contournée dès le départ par le contexte même de son usage.


Un défi pour les voyageurs et les professionnels IT

Pour les professionnels de l’informatique, notamment ceux qui manipulent des données sensibles, la révélation de l’existence de Massistant soulève une question majeure : comment protéger ses informations lors de déplacements dans des pays où la confidentialité numérique est menacée ?

Certaines recommandations circulent déjà dans la communauté de cybersécurité. L’usage d’un appareil « propre », dédié uniquement au voyage, figure parmi les conseils les plus récurrents. Ce type de téléphone, dépourvu de données personnelles ou professionnelles critiques, limite les risques en cas de confiscation. D’autres suggèrent d’activer les fonctions de sécurité avancées comme le mode de protection renforcée sur Android ou le mode Lockdown sur iOS, bien que l’efficacité réelle face à Massistant reste incertaine.

Enfin, après restitution d’un appareil ayant été confisqué, il peut être judicieux de réaliser une vérification technique approfondie, par exemple à l’aide d’outils comme Android Debug Bridge, pour s’assurer qu’aucune application indésirable ne demeure installée en arrière-plan.


La Chine, un cas isolé ou une tendance mondiale ?

À première vue, Massistant pourrait sembler une exception chinoise. Mais lorsqu’on regarde au-delà, la réalité est plus nuancée : de nombreux pays démocratiques utilisent également des outils de forensique mobile, même si le cadre légal est différent.

En France

Les forces de l’ordre françaises, notamment dans le cadre d’enquêtes judiciaires, utilisent depuis plusieurs années des solutions comme celles de Cellebrite (société israélienne) ou de MSAB (société suédoise). Ces outils permettent d’extraire les données d’un téléphone lorsque celui-ci est saisi, par exemple lors d’une garde à vue.

La différence majeure avec la Chine réside dans le cadre procédural : en France, l’accès aux données d’un téléphone est strictement encadré par le Code de procédure pénale. Il faut une enquête judiciaire ouverte, un juge ou un procureur qui valide la saisie, et la fouille doit respecter des conditions précises. De plus, un refus de communiquer son code de déverrouillage peut être sanctionné, mais l’utilisation d’outils de contournement se fait toujours dans un cadre judiciaire, et non dans un contrôle administratif de routine.

Aux États-Unis

Outre-Atlantique, la situation est également complexe. Les autorités américaines, notamment le FBI et la DEA, recourent aussi à des outils de forensic mobile comme GrayKey, développé par la société Grayshift. Cet outil est réputé pour sa capacité à déverrouiller certains modèles d’iPhone et à extraire leurs données.

La protection constitutionnelle du Fourth Amendment (qui encadre les perquisitions et saisies) impose en principe l’obtention d’un mandat judiciaire pour accéder au contenu d’un téléphone. Toutefois, il existe une zone grise aux frontières : la douane américaine (CBP) peut, sans mandat, exiger l’accès à un téléphone ou un ordinateur portable d’un voyageur. Des affaires médiatisées ont déjà montré que des journalistes, des avocats ou des chercheurs avaient vu leurs appareils copiés à leur arrivée sur le territoire américain.

Des pratiques convergentes mais des contextes divergents

Ainsi, la Chine n’est pas le seul pays à recourir à des logiciels d’extraction de données. La différence essentielle tient au cadre légal et démocratique. Dans des pays comme la France ou les États-Unis, l’utilisation de ces outils est justifiée par des procédures judiciaires encadrées, même si des abus existent, notamment dans les zones frontalières.

En Chine, au contraire, l’outil Massistant s’inscrit dans une logique de contrôle social et politique beaucoup plus large, où la transparence et la protection juridique des citoyens ne jouent pratiquement aucun rôle. Le piratage institutionnalisé des téléphones y devient non seulement légal, mais routinier.

Source : rapport de Lookout

Et vous ?

Jusqu’où un État peut-il aller au nom de la sécurité nationale sans franchir la ligne rouge de la vie privée individuelle ?

Est-il acceptable qu’un gouvernement légalise le piratage de téléphones sous prétexte de prévention des menaces ?

Un voyageur qui se rend en Chine doit-il désormais considérer son smartphone comme une donnée « publique » ?

Les entreprises occidentales en déplacement en Chine doivent-elles craindre une fuite massive de leurs données stratégiques ? Faut-il revoir totalement les politiques de mobilité professionnelle et fournir des téléphones « jetables » aux employés voyageant dans certains pays ?

Faut-il considérer Massistant comme un logiciel espion d’État, au même titre que Pegasus, ou comme un simple outil policier ?

Voir aussi :

La France n'est pas seule : votre téléphone est un mouchard à la solde des autorités. Smartphone et vie privée, un oxymore à l'ère de la surveillance de masse ? Oui, selon un rapport de Comparitech

Les ambassades des USA requièrent désormais que les nouvelles demandes de visa contiennent tous les noms d'utilisateur des médias sociaux des cinq dernières années et que les profils soient publics
Vous avez lu gratuitement 4 517 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !