
devient un « standard » mondial
Depuis plusieurs mois, des rapports de cybersécurité révèlent l’existence d’un nouvel outil de surveillance mobile utilisé par les autorités chinoises. Baptisé Massistant, ce logiciel de forensique mobile développé par la société Xiamen Meiya Pico (rebaptisée SDIC Intelligence Xiamen Information fin 2023) permet aux forces de l’ordre d’extraire massivement des données depuis des téléphones Android confisqués. Derrière son apparence d’outil d’investigation classique se cache en réalité une technologie intrusive, capable de contourner les sécurités du système et de fouiller jusque dans les recoins les plus sensibles des terminaux.
Massistant n’est pas une application comme les autres. Il ne s’agit pas d’un malware diffusé via des campagnes d’hameçonnage, mais d’un outil de forensique ciblé, pensé pour être utilisé uniquement dans des situations où les autorités ont un accès physique à un appareil. En pratique, le logiciel est installé par la police sur des téléphones déverrouillés lors de contrôles de sécurité, d’interrogatoires ou aux frontières. Couplé à un logiciel de bureau, il permet ensuite une extraction rapide et massive des données de l’utilisateur.
Selon les analyses de Lookout, Massistant est capable de récupérer une quantité impressionnante d’informations : les messages SMS, les contacts, les photos et vidéos, l’historique de localisation, mais aussi les données issues d’applications de messagerie réputées sécurisées comme Signal, Telegram ou Letstalk. Pour parvenir à ses fins, l’outil exploite notamment les services d’accessibilité d’Android, détournés pour cliquer automatiquement sur les fenêtres de confirmation et contourner les protections du système.

Un outil légalement soutenu par le cadre chinois
Si Massistant inquiète, ce n’est pas seulement pour sa sophistication technique, mais aussi pour le cadre juridique qui l’entoure. Depuis 2024, la législation chinoise a été modifiée pour élargir considérablement les pouvoirs des forces de sécurité nationale. Les policiers et agents des services de renseignement ont désormais la possibilité de fouiller des appareils électroniques sans mandat judiciaire ni enquête en cours. Cette extension des prérogatives légales rend l’utilisation d’outils comme Massistant non seulement possible, mais également institutionnalisée.
Dans ce contexte, les voyageurs étrangers, les journalistes, les activistes ou même des professionnels en déplacement peuvent se retrouver exposés. Lors d’un contrôle routinier, à un aéroport ou au poste-frontière, il suffit qu’un appareil soit temporairement confisqué pour que Massistant y soit installé et commence son travail de siphonnage. Plusieurs témoignages circulant sur des forums chinois font état d’installations réalisées dans ce genre de situations, vécues comme inévitables par les personnes concernées.
La persistance d’une surveillance discrète
Une autre caractéristique préoccupante de Massistant réside dans sa capacité de persistance. Si, en apparence, l’outil peut sembler avoir une utilité ponctuelle — extraire des données lors d’une inspection —, certains modules peuvent rester installés sur l’appareil sous une forme invisible, dite « headless ». Dans ce cas, l’utilisateur récupère bien son téléphone, mais celui-ci continue d’envoyer des informations à distance, permettant un suivi prolongé à l’insu de son propriétaire.
Cette possibilité transforme un contrôle ponctuel en un véritable dispositif de surveillance continue. Bien que des artefacts techniques puissent parfois trahir la présence de Massistant, par exemple via Android Debug Bridge ou certaines traces laissées par l’application, la majorité des utilisateurs n’a ni les compétences ni les moyens pour les détecter.
Une sophistication technique digne d’un malware étatique
Sur le plan technique, Massistant utilise des mécanismes habituellement réservés aux logiciels espions développés par des acteurs étatiques. L’application communique avec son pendant de bureau via une connexion locale, souvent en utilisant un port forwarding ADB (Android Debug Bridge), ce qui permet un transfert massif et rapide des données extraites. En d’autres termes, une fois installé, l’outil transforme le téléphone en une source de données entièrement ouverte, sans que l’utilisateur n’en ait conscience.
La différence avec les malwares classiques est qu’ici, l’installation ne repose pas sur la tromperie ou le phishing, mais sur une situation de contrainte : l’appareil est physiquement saisi, déverrouillé par obligation, puis instrumentalisé par les autorités. Cette méthode donne à Massistant une efficacité redoutable, puisque l’une des plus grandes barrières de sécurité — le verrouillage du téléphone — est contournée dès le départ par le contexte même de son usage.
Un défi pour les voyageurs et les professionnels IT
Pour les professionnels de l’informatique, notamment ceux qui manipulent des données sensibles, la révélation de l’existence de Massistant soulève une question majeure : comment protéger ses informations lors de déplacements dans des pays où la confidentialité numérique est menacée ?
Certaines recommandations circulent déjà dans la communauté de cybersécurité. L’usage d’un appareil « propre », dédié uniquement au voyage, figure parmi les conseils les plus récurrents. Ce type de téléphone, dépourvu de données personnelles ou professionnelles critiques, limite les risques en cas de confiscation. D’autres suggèrent d’activer les fonctions de sécurité avancées comme le mode de protection renforcée sur Android ou le mode Lockdown sur iOS, bien que l’efficacité réelle face à Massistant reste incertaine.
Enfin, après restitution d’un appareil ayant été confisqué, il peut être judicieux de réaliser une vérification technique approfondie, par exemple à l’aide d’outils comme Android Debug Bridge, pour s’assurer qu’aucune application indésirable ne demeure installée en arrière-plan.
La Chine, un cas isolé ou une tendance mondiale ?
À première vue, Massistant pourrait sembler une exception chinoise. Mais lorsqu’on regarde au-delà, la réalité est plus nuancée : de nombreux pays démocratiques utilisent également des outils de forensique mobile, même si le cadre légal est différent.
En France
Les forces de l’ordre françaises, notamment dans le cadre d’enquêtes judiciaires, utilisent depuis plusieurs années des solutions comme celles de Cellebrite (société israélienne) ou de MSAB (société suédoise). Ces outils permettent d’extraire les données d’un téléphone lorsque celui-ci est saisi, par exemple lors d’une garde à vue.
La différence majeure avec la Chine réside dans le cadre procédural : en France, l’accès aux données d’un téléphone est strictement encadré par le Code de procédure pénale. Il faut une enquête judiciaire ouverte, un juge ou un procureur qui valide la saisie, et la fouille doit respecter des conditions précises. De plus, un refus de communiquer son code de déverrouillage peut être sanctionné, mais l’utilisation d’outils de contournement se fait toujours dans un cadre judiciaire, et non dans un contrôle administratif de routine.
Aux États-Unis
Outre-Atlantique, la situation est également complexe. Les autorités américaines, notamment le FBI et la DEA, recourent aussi à des outils de forensic mobile comme GrayKey, développé par la société Grayshift. Cet outil est réputé pour sa capacité à déverrouiller certains modèles d’iPhone et à extraire leurs données.
La protection constitutionnelle du Fourth Amendment (qui encadre les perquisitions et saisies) impose en principe l’obtention d’un mandat judiciaire pour accéder au contenu d’un téléphone. Toutefois, il existe une zone grise aux frontières : la douane américaine (CBP) peut, sans mandat, exiger l’accès à un téléphone ou un ordinateur portable d’un voyageur. Des affaires médiatisées ont déjà montré que des journalistes, des avocats ou des chercheurs avaient vu leurs appareils copiés à leur arrivée sur le territoire américain.
Des pratiques convergentes mais des contextes divergents
Ainsi, la Chine n’est pas le seul pays à recourir à des logiciels d’extraction de données. La différence essentielle tient au cadre légal et démocratique. Dans des pays comme la France ou les États-Unis, l’utilisation de ces outils est justifiée par des procédures judiciaires encadrées, même si des abus existent, notamment dans les zones frontalières.
En Chine, au contraire, l’outil Massistant s’inscrit dans une logique de contrôle social et politique beaucoup plus large, où la transparence et la protection juridique des citoyens ne jouent pratiquement aucun rôle. Le piratage institutionnalisé des téléphones y devient non seulement légal, mais routinier.
Source : rapport de Lookout
Et vous ?





Voir aussi :


Vous avez lu gratuitement 4 517 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.