Cybersécurité

Sécurité numérique | Votre téléphone « trahit » votre position... et un simple budget publicitaire suffit à vous piéger !

Sécurité numérique | Votre téléphone « trahit » votre position... et un simple budget publicitaire suffit à vous piéger !
[IMAGE_REF: 0003] © Ba7ath Investigation Lab

Sécurité numérique | Votre téléphone « trahit » votre position... et un simple budget publicitaire suffit à vous piéger !

Comment la publicité transforme votre smartphone en espion à votre insu ?

Auteur : Moez Elbey

Le 9 avril 2026, le Citizen Lab a publié un rapport inquiétant sur un système nommé Webloc, conçu par la société Cobwebs. Ce système est utilisé comme une arme de surveillance géographique mondiale, s'appuyant sur les données publicitaires et les applications pour traquer des centaines de millions de smartphones. L'enquête révèle qu'il est exploité par des services de sécurité et des agences militaires dans plusieurs pays, le tout dans une absence quasi totale de transparence et de cadres juridiques.

https://citizenlab.ca/research/analysis-of-penlinks-ad-based-geolocation-surveillance-tech/

Le système Webloc s'inscrit dans ce que l'on appelle l'intelligence publicitaire ou ADINT (Ad-based Intelligence), une technologie de surveillance basée sur la publicité dont nous détaillerons le fonctionnement plus loin.

Ces systèmes reposent sur le détournement de données collectées à l'origine pour le fonctionnement des applications ou le ciblage publicitaire, à des fins de renseignement et de sécurité. Ces données proviennent essentiellement de deux sources : les flux d'enchères en temps réel (RTB - Real-Time Bidding) dans la publicité numérique, et les kits de développement logiciel (SDK) de traçage intégrés aux applications mobiles. Chaque fois qu'un utilisateur ouvre une application affichant des publicités, ses données sont diffusées à des dizaines, voire des centaines de courtiers en données (Data Brokers). Ces derniers, ou des sociétés de renseignement numérique, peuvent alors racheter ces flux ou participer directement aux enchères.

Le rapport établit un lien entre Webloc et une gamme plus large de produits de la société Cobwebs Technologies, ainsi que ses connexions avec l'industrie de l'espionnage commercial (comme le logiciel Quadream). Il conclut que ce mode de "surveillance publicitaire" constitue une menace sérieuse pour les droits fondamentaux et la vie privée à l'échelle mondiale.

Le Citizen Lab est un laboratoire de recherche interdisciplinaire basé à l'Université de Toronto, au Canada. Il se concentre sur l'étude de l'intersection entre la technologie, les droits de

l'homme, la sécurité et la gouvernance mondiale, particulièrement dans les contextes de censure et de répression numérique. Le centre s'emploie à démasquer les activités de surveillance et d'espionnage commercial, à analyser les applications et les plateformes de communication sous l'angle de la confidentialité et de la sécurité, et à fournir des preuves techniques et juridiques pour soutenir les journalistes, les organisations de la société civile et les décideurs politiques face aux menaces numériques transnationales.

Le rapport révèle que des entités telles que le renseignement intérieur de la Hongrie utilisent Webloc depuis au moins 2022, ce qui constitue la première confirmation documentée de l'usage de cette technologie en Europe.

Il démontre également que la police nationale d'El Salvador a acquis Webloc (ainsi que Tangles et Lynx) via un intermédiaire mexicain en 2021. Aux États-Unis, la liste des clients confirmés comprend l'ICE (Immigration et Douanes), des unités de l'armée américaine, le département de la Sécurité intérieure de Virginie-Occidentale, le département de la Sécurité publique du Texas, des procureurs à New York, ainsi que les services de police de Los Angeles, Dallas, Baltimore et Tucson, sans oublier des entités locales comme la ville d'El Grove et le comté de Pinal.

Concernant l'Europe et le Royaume-Uni, les chercheurs se sont appuyés sur 96 demandes d'accès à l'information (FOIA) adressées à des organismes de sécurité et à 6 institutions de l'Union européenne. La majorité des réponses ont été des refus ou des formules de type "ni confirmation, ni infirmation". Europol a néanmoins confirmé détenir des informations sur Webloc tout en refusant de les divulguer. De même, les ministères de l'Autriche, des Pays-Bas et de la Roumanie ont refusé de se prononcer sur une éventuelle utilisation. Par ailleurs, des cartes et des documents de formation indiquent l'utilisation ou l'expérimentation de Webloc en Allemagne, en Autriche, en Italie, en Hongrie, en Roumanie, aux Émirats arabes unis, par l'autorité de l'occupation, à Singapour et en Russie, avec des signes d'un marché potentiel au Mexique et au Vietnam.

Que peut faire Webloc ?

Sur la base de présentations techniques fuitées et de documents contractuels allant de 2021 à 2025, le rapport décrit Webloc comme un système offrant un flux constant et mis à jour de registres de localisation pour environ 500 millions d'appareils à travers le monde, avec la capacité de remonter jusqu'à trois ans dans le passé.

L'interface utilisateur permet à l'enquêteur de créer un « périmètre virtuel » (geofence) autour d'une zone géographique et d'extraire tous les appareils qui y sont apparus, ou d'établir des corrélations entre des appareils ayant visité deux zones ou plus au cours d'une période donnée (par exemple, une personne se déplaçant d'une ville à une autre ou d'un pays à un autre).

Des captures d'écran issues d'une présentation destinée à la police d'El Salvador montrent le suivi d'une personne à Abu Dhabi via 81 points GPS et 110 positions déduites de points Wi-Fi sur une période de cinq jours, avec une cartographie de ses mouvements quotidiens. Un autre exemple illustre le traçage d'un individu voyageant de l'Allemagne vers la Hongrie via l'Autriche à travers des dizaines de registres. D'autres exemples affichent 1 433 enregistrements d'appareils apparus simultanément en Italie et en Roumanie, ou les trajectoires de 103 personnes dans un petit quartier des territoires occupés.

Webloc fonctionne comme un module complémentaire (add-on) pour la plateforme Tangles (plateforme WebINT/OSINT de collecte et d'analyse de données provenant de Facebook, Instagram, TikTok, Telegram, forums, etc.), permettant ainsi de coupler les schémas de déplacement géographique avec des identités numériques, du contenu de publications et des cercles sociaux. Le rapport indique également que Webloc est commercialisé aux côtés d'autres produits tels que Lynx (pour la gestion d'identités fictives et le « Virtual HUMINT ») et Trapdoor (une plateforme d'ingénierie sociale pour créer de fausses pages et des liens de phishing afin de faciliter le déploiement de logiciels malveillants).

Webloc repose sur l'analyse de données brutes incluant généralement l'identifiant publicitaire du téléphone (MAID), les coordonnées de localisation, le type d'application, le système d'exploitation, la langue, et parfois l'âge, le genre, les intérêts et les achats, en plus des déductions de position via l'adresse IP ou les points Wi-Fi environnants. Malgré les affirmations des entreprises développant ces modules selon lesquelles les identifiants publicitaires seraient « anonymes », les poursuites engagées par la Commission fédérale du commerce américaine (FTC) contre des courtiers et fournisseurs de données de localisation (tels que Kochava, Mobilewalla, Gravy Analytics et Venntel) démontrent que ces entreprises les lient à des noms, des adresses et des numéros de téléphone, en faisant des identifiants personnels complets.


https://www.wilmerhale.com/en/insights/blogs/wilmerhale-privacy-and-cybersecurity-law/20241216-ftc-continues-to-bring-enforcement-actions-against-data-brokers


Les plaintes et les données officielles confirment que les données de localisation « non identifiées » ou liées au MAID peuvent être facilement réassociées à des personnes réelles. Ces entreprises ont collecté et vendu des données de localisation sensibles (visites de cliniques, lieux de culte, organisations, manifestations…) sans consentement valide, ce qui a conduit la FTC à qualifier ces pratiques d'« injustes » et à restreindre la vente ou l'utilisation de ces données dans le cadre de règlements judiciaires.

https://techpolicy.sanford.duke.edu/wp-content/uploads/2022/10/Response-to-FTC-RFC-Duke-Data-Brokerage-2022.pdf

Parallèlement à Webloc, la plateforme Tangles elle-même est au cœur d'une controverse : le département de la Sécurité intérieure des États-Unis l'aurait utilisée pour établir des profils de manifestants du mouvement BLM à Portland. Des manuels de formation fuités montrent également son utilisation pour cibler des militants, tandis que l'unité de renseignement de l'immigration néo-zélandaise s'en est servie pour filtrer les comptes de centaines de milliers de demandeurs de visa via de fausses identités. Meta a d'ailleurs banni Cobwebs à la suite de son rapport sur l'industrie de la « surveillance à la demande », après avoir détecté des opérations d'ingénierie sociale ciblant des militants et des politiciens de l'opposition.

En résumé, les données de localisation extraites des applications et des publicités peuvent révéler le domicile, le lieu de travail, les cercles familiaux et sociaux, les affiliations religieuses et politiques, les orientations sexuelles ou les problèmes de santé, ce qui en fait l'une des catégories de données les plus sensibles qui soient.

Comment fonctionnent les logiciels de traçage publicitaire ?

L'ADINT (Ad-based Intelligence) consiste à détourner l'écosystème de la publicité numérique pour en faire un outil de surveillance et de renseignement. Cette méthode repose sur la collecte et l'analyse des données envoyées par les applications mobiles et les sites web aux réseaux publicitaires et aux plateformes d'enchères en temps réel, afin de les réutiliser pour traquer des individus, cartographier leurs déplacements et construire des profils comportementaux détaillés.

En pratique, l'ADINT s'appuie sur trois sources principales :

  • Les données des réseaux publicitaires (Ad Exchanges et RTB) : elles incluent les coordonnées GPS, l'identifiant publicitaire mobile (MAID), ainsi que le type d'appareil et d'application utilisé.
  • Les kits de développement logiciel (SDK) de traçage : intégrés directement au code des applications, ces modules collectent la géolocalisation, les identifiants techniques de l'appareil et les habitudes d'utilisation.
  • Les données de ciblage comportemental : initialement destinées à l'affichage de publicités ciblées, elles peuvent être détournées pour extraire le mode de vie d'un individu, ses lieux de fréquentation habituels et ses centres d'intérêt les plus sensibles.

Des études académiques et expérimentales ont démontré qu'il est possible, avec ces seules données, de retracer le trajet domicile-travail avec une précision quasi métrique et en temps quasi réel, à la seule condition que la cible utilise des applications affichant des publicités pendant quelques minutes.

https://adint.cs.washington.edu/

https://osintimes.substack.com/p/how-to-use-adint-for-geolocation

https://fr.wikipedia.org/wiki/ADINT

https://www.portail-ie.fr/univers/2025/adint-advertising-intelligence/

Exemples de modèles et d'applications exploitant l'ADINT pour l'espionnage

En plus de Webloc, qui exploite les données issues de SDK intégrés dans des centaines d'applications — notamment des applications religieuses (comme celles liées aux horaires de prière/Adhan) et des applications de « sécurité familiale » —, permettant ainsi aux agences de sécurité et aux militaires d'espionner des groupes sensibles sans mandat judiciaire classique, d'autres solutions utilisent des techniques similaires.

Des plateformes comme Venntel / Gravy Analytics et Locate X s'appuient également sur les données publicitaires de milliers d'applications (l'organisation EPIC évoque environ 80 000 applications via X-Mode et d'autres). Elles sont vendues à des agences telles que l'ICE, le CBP, le FBI ou la DEA (voir le tableau des abréviations ci-dessous), ainsi qu'à des services de renseignement pour obtenir des cartes de mouvements à grande échelle de populations entières ou de groupes ciblés.

https://epic.org/issues/data-protection/location-tracking/

En pratique, un client peut tracer un périmètre virtuel (geofence) autour d'une mosquée, d'une clinique, d'une manifestation ou d'une frontière nationale, puis extraire la liste des appareils présents sur les lieux et suivre leurs déplacements avant et après l'événement, en se basant exclusivement sur des données « commerciales » issues de la publicité.

https://www.eff.org/deeplinks/2024/12/federal-regulators-limit-location-brokers-selling-your-whereabouts-2024-review


La démocratisation de la surveillance : l'expérience de l'Université de Washington

Cette technologie révélée par le rapport du Citizen Lab n'est pas l'apanage des États. Des chercheurs de l'Université de Washington ont prouvé que n'importe qui, avec un budget dérisoire, peut la simuler.

L'équipe a démontré comment un attaquant peut acheter des publicités ciblées spécifiquement pour un seul identifiant publicitaire (MAID) préalablement intercepté via l'espionnage d'un réseau Wi-Fi. En déployant une grille de publicités restreintes à de minuscules carrés GPS, l'apparition d'une publicité spécifique sur l'appareil de la victime révèle, sans aucune autorisation, sa position physique exacte à l'intérieur de cette grille.

https://adint.cs.washington.edu/ADINT.pdf

Les chercheurs ont voulu prouver qu'avec un petit budget publicitaire, n'importe quel individu peut transformer le système d'annonces en un outil de traçage physique de précision pour des cibles spécifiques, sans jamais toucher leur appareil ni demander de données à un opérateur de télécommunications.

L'expérience peut être détaillée comme suit :

(Note : La présentation de cette technique ne vise pas à encourager son exploitation, mais à mettre en garde contre elle et à expliquer comment s'en prémunir).

Étape 1 : Obtenir le MAID de la victime Chaque téléphone possède un identifiant publicitaire unique (MAID) utilisé par les régies pour le ciblage. L'équipe a supposé un attaquant capable de « sniffer » (intercepter) l'activité d'un réseau Wi-Fi non chiffré ou d'un réseau qu'il contrôle (comme dans un café ou un bureau). Il visualise ainsi les requêtes sortant du téléphone vers les serveurs publicitaires. Certaines de ces requêtes contiennent le MAID ; une fois capturé, l'attaquant le conserve comme un « numéro de suivi » dédié à cet appareil.

Étape 2 : Lancer une campagne publicitaire ultra-ciblée La plupart des régies publicitaires permettent de cibler un MAID spécifique : l'annonce ne s'affichera que sur l'appareil (ou le petit groupe d'appareils) possédant cet identifiant. L'attaquant s'enregistre comme un annonceur ordinaire (en payant quelques centaines de dollars), conçoit une publicité banale et choisit dans les paramètres : « Cibler uniquement ce MAID ». Dès lors, nous avons une « balise » publicitaire invisible pour tous, sauf pour la victime. L'attaquant ne se soucie pas du contenu de la pub, mais du rapport de diffusion (impression log) renvoyé par la régie, indiquant : « Votre publicité a été diffusée à telle heure sur cet appareil ».

Étape 3 : Créer une grille de carrés GPS pour la localisation C'est ici que réside l'astuce : les régies permettent aussi un ciblage géographique très précis. L'attaquant crée une multitude de publicités, chacune étant :

  1. Destinée au même MAID.
  2. Limitée à un petit carré GPS différent (un maillage ou grid couvrant un quartier, une ville ou même un bâtiment).

Le résultat : Théoriquement, chaque publicité ne s'affichera que si l'appareil se trouve à l'intérieur de son carré GPS assigné. La régie renvoie à l'attaquant des journaux de bord : quelle publicité de la grille a été diffusée, à quel moment, et avec quelles coordonnées. Dès que l'attaquant voit que la « Pub n°17 » (correspondant à tel carré) a été vue, il sait que la victime s'y trouve, avec une précision atteignant environ 8 mètres dans l'expérience, à condition que l'utilisateur reste sur place environ 5 minutes. On peut imaginer ce processus comme un réseau de capteurs : chaque carré est une « embuscade publicitaire » ; le carré qui « capture » l'appareil en premier révèle sa position.

⚠️ Conseils de sécurité

Pour se prémunir d'un tel ciblage, les mesures suivantes peuvent être prises :

  • Réinitialiser l'identifiant publicitaire : Allez dans les paramètres du téléphone (Confidentialité > Publicité) et effectuez périodiquement un « Reset Advertising ID ».
  • Désactiver le ciblage : Activez l'option « Limit Ad Tracking ».
  • Prudence avec le Wi-Fi : Utilisez toujours un VPN sur les réseaux publics pour chiffrer les requêtes DNS et les flux sortants qui pourraient révéler le MAID. Note : le VPN ne cache pas le MAID (car celui-ci est envoyé depuis l'application sous forme de donnée), mais il empêche son interception (Sniffing) sur le réseau local.

De la même manière, au lieu de couvrir une ville entière, un attaquant peut construire une grille couvrant un seul bâtiment (ambassade, siège d'ONG, bureau de presse). Si la pub s'affiche, cela confirme la présence physique de la cible. Le scénario inverse est aussi possible : cibler « n'importe quel appareil dans ce bâtiment » sans MAID préalable pour capturer les identifiants de tous ceux présents, afin de les traquer ultérieurement à l'extérieur.

Cette expérience démontre que l'exploitation de l'infrastructure publicitaire ne nécessite pas les moyens d'un État ; un individu ou une petite entreprise avec 1000 $ et un compte annonceur suffit. Aucune faille de sécurité ou logiciel malveillant (malware) n'est requis ; tout se fait via les interfaces officielles offertes par les régies, transformant une idée « innocente » de ciblage marketing en un canal de renseignement de terrain : savoir où vit une personne, quand elle est au bureau, ou si elle visite un lieu sensible (clinique, lieu de culte, siège de parti), sans qu'elle n'ait besoin de cliquer sur la publicité.

https://www.portail-ie.fr/univers/2025/adint-advertising-intelligence/

Des rapports sur X-Mode et d'autres courtiers indiquent qu'un seul SDK intégré dans des centaines d'applications (météo, jeux, sport...) peut collecter les données de localisation de dizaines de millions d'utilisateurs, revendues ensuite par « paquets » à des clients militaires ou des sociétés d'espionnage. Comme documenté par le Citizen Lab, une seule entreprise a vendu à l'armée américaine, via un intermédiaire, les données de 40 millions de téléphones collectées par un SDK présent dans 400 applications, dont des applications de prière et de suivi familial.

En plus des entités gouvernementales, des outils OSINT payants exploitent ces données (lorsque l'accès est légalement possible) pour lier les mouvements à des sources ouvertes (caméras de surveillance, réseaux sociaux) ou pour attribuer une identité à un appareil via un processus d'« enrichissement » basé sur les données publicitaires (langue, type d'appareil, applications installées, etc.). Certains scénarios d'entraînement OSINT suggèrent par exemple de lier un suspect apparu sur une caméra de surveillance aux données publicitaires émises au même endroit et au même moment, afin de traquer son appareil et son identité numérique par la suite.

Terme

Traduction / Concept de base

Explication simplifiée et rôle dans l'écosystème

RTB – Real-Time Bidding

Enchères en temps réel

Mécanisme d'enchères se déroulant en quelques millisecondes dès qu'un utilisateur ouvre une application/site avec publicité. Les données (appareil, position, app) sont envoyées à un « marché » où les régies s'affrontent pour afficher leur pub. Cela génère un flux massif et continu de données comportementales et géographiques.

Ad Exchange

Bourse publicitaire

Plateforme intermédiaire qui reçoit les demandes d'affichage des applications et les transmet à des centaines d'annonceurs via le RTB. C'est un nœud central où les données utilisateurs (identifiants, lieux, intérêts) sont collectées, vendues ou partagées avec de multiples acteurs.

MAID – Mobile Advertising ID

Identifiant publicitaire mobile

Identifiant unique fourni par le système d'exploitation (IDFA sur iOS, AAID sur Android) pour distinguer votre appareil. Il permet de lier votre activité à travers différentes applications sans compte utilisateur et peut être réassocié à une identité réelle via le croisement de données.

SDK – Software Development Kit

Kit de développement logiciel (publicitaire)

Morceau de code prêt à l'emploi fourni par une régie ou un courtier de données que le développeur intègre dans son application. En arrière-plan, le SDK collecte la position, le MAID, le type d'appareil, les réseaux Wi-Fi et les renvoie à sa société mère, qui les revend à des annonceurs ou des systèmes comme Webloc.

Geofencing

Périmètre virtuel (Géorepérage)

Définition d'une zone sur une carte (cercle/polygone) pour surveiller les appareils qui y entrent ou en sortent. Utilisé pour cibler des clients (ex: centre commercial), il est détourné par le renseignement pour extraire la « liste des appareils » ayant visité un lieu sensible (lieu de culte, clinique, manifestation) sur une période donnée.

X-Mode

Courtier de données de localisation

Entreprise de courtage de données qui distribuait son SDK à des centaines d'applications. Elle collectait les positions de millions d'utilisateurs pour les revendre à des contractants militaires et gouvernementaux. Elle a été visée par des sanctions de la FTC suite à ces pratiques.

ICE

Service de l'Immigration et des Douanes (USA)

Agence fédérale américaine chargée de l'application des lois sur l'immigration. Des rapports ont documenté son utilisation de produits basés sur l'ADINT (ex: Venntel, Locate X) pour suivre les mouvements de migrants sans passer par les mandats classiques auprès des opérateurs.

CBP

Service des Douanes et de la Protection des Frontières (USA)

Organisme fédéral chargé du contrôle des frontières. Il a également acquis l'accès à des bases de données de localisation issues de SDK publicitaires, lui permettant d'analyser les mouvements de population dans les zones frontalières en dehors des réquisitions judiciaires standard.

L'origine du mal

Cobwebs Technologies s'inscrit dans une longue tradition de détournement des technologies d'espionnage développées par les autorités de l'occupation, mises au service de régimes dictatoriaux et d'appareils répressifs. Fondée par d'anciens officiers des forces spéciales et des unités de renseignement de l'entité sioniste, Cobwebs a développé Tangles, Webloc et d'autres produits avant d'être rachetée par la société d'investissement américaine Spire Capital et fusionnée avec l'entreprise américaine Penlink en 2023.

Aujourd'hui, les fondateurs de Cobwebs occupent les principaux postes exécutifs au sein de Penlink (technologie, produit, marketing, ventes internationales). Les noms des entités légales dans les territoires occupés, au Royaume-Uni et en Allemagne ont d'ailleurs été modifiés pour inclure la mention « Penlink/Pen-link ».

Ces entreprises de « logiciels espions mercenaires » (mercenary spyware) sont presque systématiquement issues de l'écosystème de l'Unité 8200 et du renseignement militaire sioniste. Leurs logiciels sont accusés de cibler des journalistes, des opposants et des diplomates à travers le monde.

Les piliers de l'industrie de l'espionnage commercial

  • NSO Group (Pegasus) : Fondée en 2010, cette société est devenue le symbole de l'espionnage mercenaire sioniste. Son logiciel Pegasus est capable de pénétrer les téléphones à distance via des failles « Zero-Click » (ne nécessitant aucune interaction de la victime). Ses fondateurs sont issus du renseignement militaire. Les enquêtes du Citizen Lab ont documenté l'utilisation de Pegasus contre des activistes et des avocats sur plusieurs continents, menant à sa mise sur liste noire par le Département du Commerce des États-Unis.
  • Candiru (Sourgum) : Basée à Tel-Aviv et fondée en 2014, cette entreprise privée prétend ne servir que des gouvernements. Elle est considérée comme la deuxième plus grande société d'espionnage après NSO, avec laquelle elle partage d'ailleurs des investisseurs communs. Ses opérations, révélées par le Citizen Lab et Microsoft, ont ciblé des opposants et des défenseurs des droits de l'homme, ce qui lui a également valu d'être placée sur liste noire américaine.
  • QuaDream (Reign) : Liée à Webloc, cette société sioniste-chypriote a développé Reign, un logiciel d'espionnage pour iOS utilisant des failles sophistiquées dans iMessage, similaires à l'exploit FORCEDENTRY de NSO. QuaDream illustre parfaitement le phénomène des « vases communicants » : elle a été fondée par d'anciens employés de NSO Group, permettant aux cadres et aux projets de circuler d'une structure à l'autre pour brouiller les pistes ou contourner les sanctions.
  • Intellexa Alliance (Predator) : Dirigée par Tal Dilian, un ancien officier du renseignement militaire de l'autorité d'occupation, Intellexa est une alliance de sociétés (dont Cytrox) proposant des packages d'espionnage complets, incluant le logiciel Predator. Bien qu'elle tente de se positionner comme une entreprise « européenne » (bureaux en Grèce et à Chypre), son commandement et son expertise restent intrinsèquement liés au renseignement sioniste. Elle a été sanctionnée par les États-Unis en 2023 pour son rôle dans la répression transfrontalière.
  • Paragon : Citée aux côtés des précédentes comme développant des outils de « grade militaire » destinés à l'espionnage massif.

Sources:

https://en.wikipedia.org/wiki/NSO_Group

https://citizenlab.ca/spyware-litigation-tracker-legal-challenges-and-formal-complaints-related-to-mercenary-spyware/

https://www.rappler.com/technology/iphone-forcedentry-hack-quadream-israel/?utm_medium=Social&utm_campaign=Echobox&utm_source=Facebook#Echobox=1643943384

https://en.wikipedia.org/wiki/Candiru_(spyware_company)

https://www.kaspersky.com/blog/commercial-spyware/50813/

https://citizenlab.ca/spyware-litigation-tracker-legal-challenges-and-formal-complaints-related-to-mercenary-spyware/

https://www.kaspersky.com/blog/commercial-spyware/50813/

https://www.timesofisrael.com/us-blacklists-israeli-controlled-firms-behind-predator-spyware/

https://www.rappler.com/technology/iphone-forcedentry-hack-quadream-israel/?utm_medium=Social&utm_campaign=Echobox&utm_source=Facebook#Echobox=1643943384

Le lien avec l'appareil d'État

Le lien organique entre ces entreprises et les services de renseignement sionistes repose sur le profil de leurs fondateurs et ingénieurs (issus de l'Unité 8200 et consorts), mais aussi sur le système de licence d'exportation. Ces logiciels sont considérés comme des « armes cybernétiques » dont l'exportation est soumise à l'approbation du ministère de la Défense de l'entité sioniste.

Cependant, de nombreuses enquêtes (Citizen Lab, organisations de défense des droits humains, fuites journalistiques) prouvent que ces outils ne servent pas uniquement à lutter contre « le terrorisme et le crime ». Ils sont massivement déployés contre des journalistes, des opposants, des diplomates et des avocats, devenant ainsi des instruments d'influence et de politique étrangère pour l'entité sioniste et ses alliés, ainsi qu'une pièce maîtresse de l'arsenal répressif des gouvernements contre les militants.

https://www.dropsitenews.com/p/israel-technology-palo-alto-networks-microsoft-unit-8200

https://en.wikipedia.org/wiki/Israeli_cybersecurity_industry

Conclusion : Quand le « silence numérique » devient un luxe que nous n'avons plus

En conclusion, le rapport du Citizen Lab, ainsi que les expériences techniques qui l'ont précédé, nous révèlent que nous ne sommes pas simplement face à des « failles logicielles » que l'on pourrait colmater par une simple mise à jour. Nous assistons à une modification génétique de la structure même d'Internet : la publicité, autrefois simple levier de vente, s'est métamorphosée en un « radar » servant à vendre des êtres humains.

La dangerosité de Webloc et de ses semblables ne réside pas uniquement dans leur précision métrique, mais dans le fait qu’il s’agit d’un « espionnage démocratisé ». Cette surveillance ne nécessite ni mandat judiciaire, ni piratage complexe ; elle prospère sur l’appétit insatiable des entreprises pour la donnée et sur le silence complice des législateurs face au chaos des « courtiers de données » (Data Brokers). Aujourd’hui, votre position géographique est vendue aux enchères publiques en une fraction de seconde. Les traces numériques que vous laissez derrière vous constituent la carte au bout de laquelle se tapit un « chasseur » — qu’il s’agisse d’un service de sécurité, d’une société d’espionnage commercial ou même d’un attaquant au budget dérisoire.

Chez Ba7ath, notre but n'est pas de semer la panique, mais de vous armer du « savoir ». Dans un monde où votre téléphone vous surveille malgré vous, la compréhension des rouages de ces systèmes devient votre première ligne de défense. Votre vie privée n'est pas qu'une simple option dans les réglages ; c'est une bataille quotidienne pour reconquérir votre droit à l'invisibilité dans une jungle de capteurs numériques.

Soyez conscients, soyez prudents... et soyez toujours en quête de vérité.