C'est en enquêtant sur le piratage massif qui a affecté des clients de Belgacom, dévoilé l'année passée, que les policiers ont découvert que ce malware avait été installé sur l'ordinateur de l'expert en cryptographie informatique.
Jean-Jacques Quisquater explique avoir "reçu un email, avec l’invitation d’une connaissance qui voulait me rejoindre sur le réseau social LinkedIn". Ne s’étant pas rendu compte que l'invitation en question ne venait pas vraiment de cette personne, un simple clic sur le lien recommandé a suffi à télécharger le logiciel pirate : "Le lien ne renvoyait pas vers LinkedIn, mais il était déjà trop tard", dit le professeur. Le malware s’était introduit, en quelques secondes à peine, dans son ordinateur.
Par la suite, le logiciel s'est connecté plusieurs fois aux serveurs de Belgacom, piratés eux aussi. La connexion s’est faite chaque fois qu’il était en déplacement, assure Jean-Jacques Quisquater, qui en conclut que "le malware semble donc bien équipé pour faire de la géolocalisation, et pour ne pas espionner tout inutilement".
Un logiciel taillé pour l'espionnage, "extrêmement sophistiqué"
Le logiciel espion a été directement et spécialement conçu pour lui. "Je suis une 'target'", dit-il en précisant que "ce genre de logiciel d’espionnage est extrêmement sophistiqué et très difficile à détecter et à enlever". Une fois installé, il explique que "le malware peut télécharger, à l’insu du propriétaire de l’ordinateur, des applications qui vont par exemple ouvrir le micro de l’ordinateur ou qui vont lire l’entièreté du contenu de l’ordinateur". "Il peut employer Google, Twitter et plein de moyens indirects pour effectuer des recherches".