Comment deux “journalistes” ont piraté des firmwares internes de Google pour publier des leaks...!

Un drama sur les LEAKS d’Android 16/17 ?! (Oui)


Pour mon tout premier article ici, je ne vais pas vous parler d’un simple bug ou d’une mise à jour mineure... Je vais vous raconter un drama... qui est toujours en cours, qui implique deux figures majeures du journalisme tech de ces derniers mois, voire, même années. Une affaire de manipulation, de mensonges, et d’abus de confiance.. (Ouaip)

Une affaire gravissime mêlant contournement technique, manipulation de l’information et dissimulation délibérée. Voici tout ce que vous devez savoir.

Le point de départ : un leak TikTok qui change tout.

En mars 2025, une vidéo TikTok fait le tour des réseaux. Elle montre un Pixel 9 Pro tournant sous Android 16 loin d'être normal, car il a une interface jamais vue : 

Fond d’écran flouté (blur), nouvelle horloge, nouvelles icônes, affichage dynamique AOD (Always-On Display), et le plus intéressant : une nouvelle interface des paramètres rapides.

La majorité des internautes (et même certains journalistes tech) pensent à un montage ou à un fake… sauf... Mishaal Rahman.

Image

 Figure majeure d’Android Authority. Lui sait que c’est 100% authentique. Il le dit en privé, mais garde le silence en public. Pourquoi ?

« I don’t want to lie and say it’s fake… but I don’t want to confirm it’s real either. »
« It’s all part of the strategy. »

Il ne veut pas que "tout le monde diffuse le leak" et préfère garder le contrôle pour sortir un article “exclusif” au moment voulu. Mouais...

L’accès illégal : une faille exploitée délibérément...!

Mishaal n’a pas deviné ces nouveautés avec de simples inattentions d'employés de Google qui auraient partagé des images. Non. Il a accédé illégalement via un build “dogfood”.

(Dogfood build : c'est une version d’Android en développement NON PUBLIQUE et réservée UNIQUEMENT aux employés de Google pour test interne. Elle contient des fonctions non disponibles dans les betas publiques.)

Voici comment il s’y prend :

Il modifie le numéro de série (SN) de son Pixel 8 Pro pour faire croire à Google qu’il s’agit d’un appareil interne.

Le numéro de série utilisé est : 47151FDAP004CP (confirmé via une capture d’écran qu’il a lui-même postée sans flouter ptdr).

L’IMEI associé est : 350964812748500, qui est un identifiant unique permettant de tracer le téléphone, mais du coup celui-ci n'est pas à lui, il l'a volé.

Image

Il active les fonctions cachées via une application appelée Flag Flipper (outil préinstallé dans les dogfood builds permettant d’activer des options expérimentales).

il a dit « You don’t want to reveal how you enabled these features, i.e. Flag Flipper. »

Il avoue que fermer cette faille serait "très dommage" car c’est sa seule façon d’avoir des leaks en avance. (bruh 🤣🥸)

Une stratégie malhonnête : désinformation ET manipulation.

Mishaal explique en privé qu’il attendra que les fonctionnalités soient partiellement visibles dans les bêtas publiques (Beta 3 ou 4) pour publier son article.

« You can say the feature is hidden in Beta 3 but just not activated. »

Dans son article, il affirme que ces nouveautés sont "cachées dans Beta 4", alors qu’elles n’existent que dans les dogfood builds. Personne d’autre ne peut les activer car elles ne sont ni publiques, ni codées dans les betas. C’est un mensonge. Un déguisement. Et une tromperie envers ses lecteurs.

"Plausible deniability" : l’art du mensonge organisé...!

Il le dit lui-même : si quelqu’un demande la source, il mentira en disant que ça vient d’un employé Google. « If anyone asks, I'll say our source is someone at Google. Plausible deniability. »

C’est une stratégie de couverture. Il veut éviter les sanctions tout en maintenant sa réputation de “leaker exclusif”...!

Kamila Wojciechowska, l'autre cerveau de l’opération

Image

(désolé de la qualité, j'ai pas trouvé mieux.)

Kamila est tout autant impliquée :

Elle utilise elle aussi des dogfood builds. Elle poste des captures (floutées) sur le serveur Discord Pebble, appartenant à Google. (Oui, ils ont un serv discord lol)

Elle est co-auteure d’articles Android Authority basés sur ces firmwares internes.

Mishaal : « Kamila has been leaking details for years using firmware knowledge. »

Un utilisateur ayant reposté une de leurs captures sur Pebble a été banni immédiatement. Preuve que Google surveille, mais eux continuent en pensant être au-dessus des règles...

Suppression des preuves et censure active

Dans ses propres groupes Telegram, Mishaal supprime tous les messages évoquant cette faille.

Et il ban les utilisateurs qui partagent des captures ou articles exposant la vérité.

« Mishaal Rahman deleted 2 messages… »
« I sent one of your dogfood screenshots there, I got banned. »

Image

Il tente d’effacer toute trace pour éviter que Google ne découvre leur méthode. Mais c’est trop tard : tout est documenté.

Reverse engineering & Xposed : Mishaal pousse encore plus loin

Avec l’aide d’un développeur connu sous le nom de Quinny, Mishaal utilise Xposed Framework (outil permettant de modifier le comportement du système Android) pour activer des éléments expérimentaux du code Android 16.

Il reconnaît lui-même : « Quinny got expressive design and other stuff working in Beta 4. »

Ce n’est plus du journalisme. C’est du reverse engineering (ingénierie inverse) appliqué à du code confidentiel.

C’est illégal, contraire à toute éthique journalistique, et potentiellement poursuivable si Google décidait de sévir.

Des fuites très spécifiques, malheureusement toutes issues de firmwares confidentiels.

Les articles Android Authority récents, comme :

"Pixel 10 avec modem MediaTek." ou bien "Pixel Tablet 2 annulée, mais sera reporté."
proviennent intégralement de ces firmwares obtenus par la faille. Et aucun mot dans les publications sur comment ces infos sont obtenues.

Le public pense lire un leak... il lit un abus de confiance. 🥸👍

Réseau compromis et éthique en ruine

Un autre journaliste, cité comme source par Mishaal, est accusé d’agressions se***lles et de consommation de dr***es.
Leurs contacts sont donc à la fois moralement et légalement compromis.

Cette affaire dépasse le cadre technique. C’est une crise éthique. Ce que Mishaal et Kamila ont fait (preuve à l’appui) :

- Exploité une faille de sécurité pour accéder à des builds internes.

- Modifié le numéro de série d’un appareil pour contourner les protections.

- Activé des fonctions via Flag Flipper et reverse engineering.

- Publié des articles en masquant totalement la provenance des données.

- Supprimé, censuré et menti à la communauté.

- Créé une stratégie de fuite contrôlée, assumée, pour manipuler l’impact médiatique.

bref.

Conclusion :

Ils pensaient être intouchables. Ils ont trahi la confiance de Google, des lecteurs, et du journalisme tech tout entier.

Le plus fou ? Ils ont tout écrit noir sur blanc.

Google n’a même pas besoin d’enquêter : il suffit de lire les logs. L’affaire est loin d’être terminée. Et cette fois, les masques sont tombés.

--- Fin (pour le moment) ---

Voilà, pour le moment c’est tout ce que je sais.

C’est la première fois que j’écrivais un article ici, et j’espère que vous avez apprécié le lire.

Sources : @TechLeaksZone + messages sur Telegram + messages sur X (anciennement Twitter) de @raphielscape.

Sur ce, je vous laisse… et à la prochaine. 👌

 


Veuillez vous connecter ou vous créer un compte pour commenter cet article !


Il n'y a aucun commentaire pour le moment.