Comment un simple logiciel de surveillance, en apparence anodin, a-t-il pu devenir le cœur d’une enquête fédérale américaine impliquant espionnage, cybersécurité et responsabilité individuelle ? Cette affaire, qui éclaire l’univers trouble des applications de « stalkerware », pose une question fondamentale : qui surveille les surveillants ?
Derrière le nom banal de pcTattletale, se cachait une entreprise florissante dirigée par Bryan Fleming. Pourquoi a-t-il plaidé coupable devant la justice fédérale de San Diego pour des accusations de piratage informatique, de commercialisation illégale de logiciel espion, et de conspiration ? Est-ce que les institutions américaines ont enfin décidé de s’attaquer frontalement à ces produits qui flirtent avec l’illégalité ? Comment expliquer que ce soit la première condamnation fédérale dans ce secteur depuis plus de dix ans, alors que le stalkerware ne cesse de proliférer ?
L’enquête, portée par la division Homeland Security Investigations (HSI), a démarré en 2021 au sein d’une initiative plus large contre l’industrie du surveillance logicielle à usage privé. Malgré la fermeture de pcTattletale à la suite d’un piratage massif en 2024, révélant les données de plus de 138 000 clients, la justice poursuivait déjà Fleming. Le fondateur, contacté par TechCrunch, déclare n’avoir « jamais pensé violer la loi » et dit avoir coopéré pleinement dès qu’il a compris la gravité de la situation. Ses dires sauraient-ils convaincre l’opinion et les juges ? Peut-on réellement ignorer les conséquences quand on vend un produit clairement destiné à espionner des proches, voire des conjoints ?
La banalité et la facilité d’accès à des outils d’espionnage multiplient les risques d’abus et questionnent la responsabilité des concepteurs.
Que cachait vraiment ce logiciel ? Au-delà de la promotion officielle — contrôle parental, surveillance des employés — l’application était surtout vantée pour surveiller de manière clandestine partenaires et conjoints, d’après le mandat de perquisition du HSI. Comment ne pas s’inquiéter lorsqu’un opérateur américain de stalkerware se filme chez lui, visage découvert, pour promouvoir son système sur YouTube ? Pourquoi peu de vendeurs assument-ils aussi ouvertement leur œuvre ? Ce comportement décomplexé a-t-il accéléré la chute de Fleming ?
Fleming n’agissait pas dans l’ombre, contrairement à beaucoup d’autres développeurs étrangers hors de portée des tribunaux américains. Ceci a permis aux agents fédéraux de monter une opération d’infiltration et de rassembler des preuves déterminantes : échanges d’e-mails où Fleming aiderait directement à contourner la loi pour satisfaire ses clients, promotions explicites du logiciel pour attraper des « partenaires infidèles », et mouvements financiers dépassant 600 000 dollars. Était-ce pure naïveté ou mépris pour la loi ?
Au final, la justice a pu perquisitionner le domicile cossu ($1,2 million) de Fleming, saisir ses dispositifs électroniques et suivre la trace de ses transactions. Son cas fait figure d’avertissement pour les autres acteurs de ce secteur gris. Mais cette condamnation est-elle vraiment dissuasive ? Peut-on espérer que le « risque judiciaire » incite désormais les autres vendeurs de stalkerware à stopper leurs activités ?
Eva Galperin, de l’Electronic Frontier Foundation, rappelle que bien trop souvent, ces outils sont vendus au grand jour sans conséquence pour les fabricants. Son espoir : que l’exemple Fleming serve de leçon à l’ensemble de la filière et protège davantage de victimes potentielles contre l’espionnage numérique. Mais dans un univers où les applications de surveillance se multiplient, cette première victoire restera-t-elle isolée ou marquera-t-elle un vrai tournant ? L’avenir le dira.
Source : Techcrunch




