Des documents judiciaires liés à l’accusé et ancien athlète olympique Ryan Wedding ont révélé une réalité de cybersécurité glaçante en sol canadien : le déploiement de logiciels espions « de calibre cartel ». Les accusations suggèrent que les organisations criminelles utilisent désormais des logiciels de piratage téléphonique de pointe dits « zéro clic ». Des capacités autrefois strictement réservées aux États-nations et aux agences de renseignement.
Ce logiciel présumé était capable de suivre des cibles en temps réel et d’intercepter des communications hautement chiffrées, comme celles sur WhatsApp. Cela marque un tournant dangereux dans le paysage numérique. Où des outils de surveillance militarisés et commercialisés prolifèrent loin de toute surveillance gouvernementale.
Comment le logiciel fonctionne : Contourner le chiffrement
Lorsqu’une application comme WhatsApp ou Signal utilise le « chiffrement de bout en bout », les données sont brouillées pendant leur transit sur Internet. Elles ne peuvent pas être interceptées en cours de route.
Cependant, les ODIT (On-Device Investigative or Interception Tools – Outils d’enquête ou d’interception sur appareil) contournent complètement ce rempart en piratant le point de terminaison : le téléphone lui-même. Une fois que le logiciel obtient un accès en profondeur (accès root ou niveau du noyau/kernel) au système d’exploitation de l’appareil (iOS ou Android). Il n’a plus besoin de casser le chiffrement. Il opère plutôt comme une ombre numérique. Lisant silencieusement les messages sur l’écran après leur déchiffrement. Enregistrant les frappes au clavier (keylogging) et activant le microphone ou le GPS à volonté.
Le commissaire à la protection de la vie privée du Canada souligne que, bien que les ODIT soient parfois utilisés légalement par les forces de l’ordre avec des mandats, l’architecture logicielle sous-jacente est virtuellement identique à celle d’un logiciel malveillant (malware).

Applications d’espionnage de pointe connues et présumées
L’outil spécifique utilisé dans l’affaire Wedding n’est pas nommé dans les rapports publics. Opérant dans la zone grise entre le marché noir des logiciels criminels et la surveillance commerciale. Cependant, il fait partie d’un écosystème bien documenté de logiciels espions mercenaires. Voici les outils connus ou présumés les plus importants de cette catégorie :
- Pegasus (Groupe NSO) : Le plus tristement célèbre. Pegasus est un logiciel espion « zéro clic » très sophistiqué (la cible n’a même pas besoin de cliquer sur un lien pour être infectée). Il exploite des failles cachées dans des applications comme iMessage ou WhatsApp pour prendre le contrôle total du téléphone intelligent 24/7.
- Predator (Alliance Cytrox / Intellexa) : Un concurrent majeur de Pegasus. Largement documenté par Citizen Lab. Il infecte les appareils via des liens malveillants (un clic) ou des exploits zéro clic. Ciblant souvent la société civile, les journalistes et les politiciens à l’échelle mondiale.
- Reign (QuaDream) : Développé par une firme israélienne fondée par d’anciens employés de NSO. Reign utiliserait des invitations de calendrier iCloud « invisibles » pour infecter les iPhone sans interaction de l’utilisateur, offrant des capacités similaires à Pegasus.
- Hermit (RCS Lab) : Un logiciel espion de niveau entreprise déployé par des gouvernements. Il incite généralement les utilisateurs à télécharger une fausse application (souvent déguisée en mise à jour d’application de télécommunication ou de messagerie) pour siphonner les contacts, les enregistrements audio et les données de localisation.
- FinSpy / FinFisher (Gamma International) : Une ancienne, mais historiquement dévastatrice suite de surveillance. Utilisée par les forces de l’ordre et agences de renseignement pour surveiller des cibles sur les plateformes de bureau et mobiles.
- L’ODIT sur mesure de « Wedding » (Présumé/Anonyme) : L’outil décrit dans les dossiers judiciaires canadiens. Il représente une évolution terrifiante : des outils aux capacités similaires à Pegasus (GPS en temps réel, interception de messages chiffrés). Achetés et déployés directement via des réseaux criminels plutôt que par des acteurs étatiques.
Le danger de la prolifération
Un problème central, soulevé par les défenseurs de la vie privée, est la commercialisation de ces outils. Le modèle d’affaires des entreprises d’« interception légale » repose sur la découverte et la militarisation de vulnérabilités « zero-day ». (des failles de sécurité encore inconnues d’Apple ou Google)
Lorsque ces outils fuitent ou que la surveillance des vendeurs est laxiste. Le logiciel tombe inévitablement entre les mains d’auteurs de violations des droits de la personne. Ou, comme ici, du crime organisé transnational.
Le saviez-vous ? C’est une équipe canadienne qui est en première ligne face à ces menaces : le Citizen Lab, basé à l’Université de Toronto, est reconnu mondialement comme l’une des organisations de recherche les plus pointues pour débusquer et traquer la prolifération de logiciels espions comme Pegasus et Predator.