Une faille protocolaires exploitée à grande échelle
Au cœur de cette capacité de traçage figure une exploitation détournée des accusés de réception intégrés aux protocoles de messagerie. Décrite dès 2024 dans l’étude universitaire Silent Whisper, cette faiblesse repose sur l’analyse du temps aller-retour (RTT) des paquets réseau générés par des réactions à des messages… inexistants. Aucune notification n’apparaît côté victime, mais l’application répond systématiquement au niveau réseau, avant toute vérification logique.
Le chercheur à l’origine de l’outil de démonstration, publié sur GitHub sous le pseudonyme gommzystudio, montre qu’il est possible d’envoyer jusqu’à vingt sondes par seconde, révélant avec précision l’état du terminal. RTT faible : écran actif et Wi-Fi domestique ; RTT élevé : veille ou réseau mobile instable ; variations fortes : terminal en mouvement. Progressivement, un schéma de vie se dessine, sans intrusion visible ni compromission logicielle classique.
Le chercheur à l’origine de l’outil de démonstration, publié sur GitHub sous le pseudonyme gommzystudio, montre qu’il est possible d’envoyer jusqu’à vingt sondes par seconde, révélant avec précision l’état du terminal. RTT faible : écran actif et Wi-Fi domestique ; RTT élevé : veille ou réseau mobile instable ; variations fortes : terminal en mouvement. Progressivement, un schéma de vie se dessine, sans intrusion visible ni compromission logicielle classique.
Profilage comportemental et épuisement des ressources
Au-delà du suivi passif, l’impact opérationnel est significatif. Les tests menés par les chercheurs indiquent une consommation anormale de batterie, pouvant atteindre 18 % par heure sur iPhone 11, 14 % sur iPhone 13 Pro ou 15 % sur Samsung Galaxy S23, contre moins de 1 % en veille normale. La sollicitation répétée des accusés de réception entraîne également une consommation accrue de données mobiles, dégradant l’usage d’applications concurrentes comme la visioconférence.
Signal, qui a introduit des mécanismes de limitation du rythme des réponses, limite partiellement l’impact énergétique, sans toutefois supprimer la possibilité de mesure RTT. WhatsApp, propriété de Meta, reste à ce stade plus exposé, faute de filtrage strict des requêtes anormales.
Signal, qui a introduit des mécanismes de limitation du rythme des réponses, limite partiellement l’impact énergétique, sans toutefois supprimer la possibilité de mesure RTT. WhatsApp, propriété de Meta, reste à ce stade plus exposé, faute de filtrage strict des requêtes anormales.
Une vulnérabilité persistante aux implications stratégiques
En décembre 2025, la faille demeure exploitable, selon son auteur, et pose une question de fond sur la sécurité réelle des messageries dites chiffrées. Le chiffrement du contenu ne protège ni les métadonnées ni les signaux faibles, qui deviennent ici un vecteur de surveillance comportementale à bas coût. L’activation de l’option « bloquer les messages de comptes inconnus » sur WhatsApp peut réduire l’exposition, sans l’annuler.
Dans un contexte marqué par la montée des capacités de renseignement numérique et de surveillance diffuse, cet épisode rappelle que l’architecture des outils grand public constitue en soi un enjeu stratégique. À l’image des débats récents sur les choix technologiques des institutions militaires ou gouvernementales, la frontière entre sécurité perçue et sécurité réelle continue de s’amincir, au détriment des utilisateurs.
Dans un contexte marqué par la montée des capacités de renseignement numérique et de surveillance diffuse, cet épisode rappelle que l’architecture des outils grand public constitue en soi un enjeu stratégique. À l’image des débats récents sur les choix technologiques des institutions militaires ou gouvernementales, la frontière entre sécurité perçue et sécurité réelle continue de s’amincir, au détriment des utilisateurs.

Diplomatie













