- Des chercheurs en sécurité affirment, sur la base de vidéos internes divulguées, qu’Intellexa pouvait accéder à distance aux systèmes de surveillance de ses clients et consulter les données personnelles des personnes visées par Predator.
- L’enquête révèle qu’Intellexa continue d’exploiter des vulnérabilités dites « zero-day » pour maintenir son logiciel espion Predator opérationnel, malgré son inscription sur des listes de sanctions et des investigations en cours, notamment en Grèce.
- Les documents et vidéos internes montrent l’usage d’une chaîne d’infection via publicités mobiles malveillantes, baptisée « Aladdin », permettant d’infecter un appareil simplement en affichant une publicité ciblée, sans clic de la victime.
- Des ONG et laboratoires de recherche relient Predator à des opérations de surveillance dans plusieurs pays, visant des militants, des avocats et des journalistes, tandis que des experts soulignent les risques de dérives graves pour les droits humains fondamentaux.
You must log in or # to comment.


