top of page

La Chine exploite Massistant pour extraire massivement les données de téléphones saisis

  • Photo du rédacteur: ARKTechNews
    ARKTechNews
  • il y a 6 jours
  • 3 min de lecture

Un outil autorisé et discret pour perquisition mobile

Depuis le début de l’année 2025, les forces de l’ordre chinoises utilisent un nouvel outil appelé Massistant, développé par Xiamen Meiya Pico, pour extraire des données directement depuis les téléphones mobiles saisis. Selon une enquête de Lookout, relayée par TechCrunch, ce logiciel malveillant est déployé physiquement : les appareils doivent être déverrouillés et connectés à un boîtier de type « tower » relié à un PC. Avec cet accès, les autorités peuvent récupérer messages, contenus multimédias, historiques de localisation, contacts, enregistrements audio… et même des conversations chiffrées sur des applications comme Signal.


Usage répandu malgré des accès physiques

Les chercheurs, cités par TechCrunch, estiment que Massistant est largement utilisé par plusieurs départements de police en Chine. Les discussions sur des forums locaux confirment que des utilisateurs ont vu le malware s’installer sur leurs téléphones après avoir été arrêtés ou interrogés. L’outil ne repose pas sur des failles zero-day, car les suspects remettent généralement leur mot de passe, ce qui facilite l’extraction sans recours à des techniques sophistiquées.


Une version pour iPhone en gestation

Bien que l’analyse technique ne concerne pour l’instant que les appareils Android, les visuels du fabricant suggèrent la présence d’une version iOS, potentiellement compatible avec les iPhone. Le boîtier d’extraction est donc prévu pour fonctionner avec les deux principaux écosystèmes, même si la version iOS n’a pas encore été confirmée par des tests indépendants.


Contexte légal permissif et surveillance renforcée

Depuis 2024, la législation chinoise autorise les services de l’ordre à inspecter les téléphones, ordinateurs et autres appareils, même sans mandat spécifique ni enquête en cours. En pratique, cela signifie que tout visiteur entrant en Chine risque une confiscation temporaire de son téléphone, suivi d’une extraction complète de ses données personnelles, y compris messages privés et historiques de navigation.

La Chine exploite Massistant pour extraire massivement les données de téléphones saisis

Une technique très répandue et inquiétante

Xiamen Meiya Pico détient environ 40 % du marché de la police numérique en Chine. Déjà sanctionné par les États-Unis en 2021, le groupe commercialise une gamme complète d’outils policiers numériques. Lookout recense actuellement au moins 15 familles de malwares ou logiciels de forensic en usage dans le pays, désignant Massistant comme le fer de lance de cette production logicielle, forte d’un marché noir étendu et peu régulé.


Possibilité de découverte post-extraction

Un point positif évoqué par Lookout : Massistant laisse une trace visible sur l’appareil, apparaissant comme application ou service. Des utilisateurs avertis peuvent ainsi détecter la compromission via des outils comme Android Debug Bridge. Toutefois, bien souvent, cela intervient trop tard puisque les données sont déjà siphonnées, soulevant un dilemme de réputation ou d’éthique face à cet usage agressif.



Massistant représente une étape inquiétante dans la surveillance numérique : un outil légitime, massivement déployé, capable d’extraire toutes les données d’un appareil saisi, sans recourir à des vulnérabilités complexes. Il symbolise le pouvoir grandissant des États à contrôler la vie privée, notamment lors des déplacements internationaux. Pour se prémunir de cette intrusion, le meilleur conseil reste de ne jamais transporter d’informations sensibles sur un appareil mobile lors de voyages vers des régimes autoritaires. Les ONG et spécialistes en sécurité conseillent également de privilégier des téléphones de secours vides de toutes données personnelles.



Sources :

bottom of page