
L'Office of Foreign Assets Control (OFAC) du Département du Trésor américain a retiré mardi de la liste des ressortissants spécialement désignés trois individus liés au Consortium Intellexa, la société holding à l'origine du logiciel d'espionnage commercial connu sous le nom de Predator.
Les noms des personnes sont les suivants :
- Mérom Harpaz
- Andrea Nicola ConstantinoHermès Gambazzi
- Sara Alexandra Fayssal Hamou

Hamou a été sanctionné par l'OFAC en mars 2024, et Harpaz et Gambazzi ont été ciblés en septembre 2024 en lien avec le développement, l'exploitation et la distribution de Predator. Le communiqué du Trésor n’explique pas pourquoi ils ont été retirés de la liste.
Cependant, dans un communiqué partagé avec Reuters, l'entreprise a déclaré que la suppression “a été effectuée dans le cadre du processus administratif normal en réponse à une demande de réexamen”. Le ministère a ajouté que les individus avaient « fait preuve de mesures pour se séparer du Consortium Intellexa ».
Harpaz travaillerait en tant que directeur d'Intellexa SA, tandis que Gambazzi a été identifié comme propriétaire de Thalestris Limited et d'Intellexa Limited. Thalestris, a indiqué le département du Trésor, détenait les droits de distribution du logiciel espion et traitait les transactions pour le compte d'autres entités du Consortium Intellexa. Elle est également la société mère d'Intellexa SA.
Hamou a été répertorié par le Trésor comme l'un des principaux facilitateurs du Consortium Intellexa, travaillant en tant que spécialiste de la délocalisation d'entreprises chargé de fournir des services de gestion, y compris la location de bureaux en Grèce pour le compte d'Intellexa SA. On ne sait pas si ces personnes continuent d’occuper les mêmes postes.
À l'époque, l'agence avait déclaré que la prolifération des logiciels espions commerciaux présentait un risque croissant pour la sécurité des États-Unis et de leurs citoyens. Il a appelé à la nécessité d'établir des barrières pour garantir le développement et l'utilisation responsables de ces technologies tout en équilibrant les droits de l'homme et les libertés civiles des individus.
“Toute décision hâtive de lever les sanctions contre les individus impliqués dans des attaques contre le peuple et les intérêts américains risque de signaler aux mauvais acteurs que ce comportement peut avoir peu de conséquences tant que suffisamment est payé.” [money] pour les lobbyistes avertis”, a déclaré Natalia Krapiva, conseillère juridique principale en technologie chez Access Now.
Cette évolution intervient quelques semaines seulement après qu'un rapport d'Amnesty International a révélé qu'un avocat spécialisé dans les droits humains de la province pakistanaise du Baloutchistan avait été la cible d'une tentative d'attaque par Predator via un message WhatsApp.
Actif depuis au moins 2019, Predator est conçu pour être furtif, ne laissant que peu ou pas de trace de compromission, tout en collectant des données sensibles sur les appareils infectés. Il est généralement délivré via des vecteurs d’attaque en 1 clic ou en zéro clic.

Comme Pegasus de NSO Group, l'outil est officiellement commercialisé pour une utilisation antiterroriste et policière. Mais les enquêtes ont révélé une tendance plus large à son déploiement contre des personnalités de la société civile, notamment des journalistes, des militants et des hommes politiques.
Une analyse Recorded Future du site Web d'entreprise d'Intellexa publiée ce mois-ci a révélé une utilisation continue de Predator malgré l'augmentation des rapports publics et l'action internationale.
“Plusieurs tendances clés façonnent l'écosystème des logiciels espions, notamment une balkanisation croissante à mesure que les entreprises se divisent selon des lignes géopolitiques, certaines entités sanctionnées cherchant une légitimité renouvelée par le biais d'acquisitions, tandis que d'autres se dirigent vers des régions où la surveillance est plus faible”, a déclaré la société détenue par Mastercard.
“En outre, la concurrence croissante et le secret entourant les technologies d'exploitation de grande valeur augmentent les risques de corruption, de fuites internes et d'attaques contre les fournisseurs de logiciels espions eux-mêmes.”
(L'article a été mis à jour après sa publication pour inclure des informations supplémentaires provenant de Reuters.)