Transformez votre android en bombe à retardement numérique en 15 minutes
Votre téléphone peut saboter lui-même ses données s’il ne sent plus votre main. Pas un scénario de Christopher Nolan : une ligne de code, un profil Tasker et la gâchette %TIMES. La preuve par le calcul.
Le détonateur se cache dans le play store
Tasker, 4,49 $, est l’explosif le plus légal qui soit. L’appli ne demande aucune permission root, juste votre consentement pour lire le log de déverrouillage. Une fois installée, elle devient le centre de commande d’un système de protection « dead man » made in Palo Alto. Le principe : une variable %LastInteraction stocke le timestamp du dernier contact humain. Toutes les 60 minutes, un profil « sentinel » soustrait %TIMES – %LastInteraction. Si le résultat dépasse 86 400 secondes, le téléphone bascule en mode « scorched earth ».
La routine s’écrit en six blocs. Le premier capture l’événement Screen Unlocked et écrase %LastInteraction. Le second, déclenché par un timer horaire, calcule l’écart. Le troisième contient la condition : si écart > 86 400, alors diffusion d’un SMS de détresse à deux contacts, suppression sélective du dossier /sdcard/DCIM, et factory reset via un intent Android caché. Le tout en 90 secondes, même sans réseau. Le calcul est implacable : un mobile laissé 24 h sans toucher devient une coquille vide. L’utilisateur ? Porté disparu ou prisonnier, mais ses secrets ne le suivront pas.

Le prix de la paranoïa : 3 % de batterie par jour
Le profil sentinel réveille le CPU toutes les heures ; la décharge reste inférieure à celle d’un widget météo. Le vrai coût est psychologique : chaque déverrouillage devient un pacte renouvelé avec la machine. Oubliez le « swipe » distrait ; vous scellez votre propre chronomètre. Certaines versions tournées vers la journaliste en mission ajoutent une variable %COUNTER : après trois cycles 24 h sans reset, le téléphone crypte la partition /data avec une clé générée à la volée et l’envoie par mail avant de s’effacer. Résultat : même la police technique ne récupère que du sable.
L’expérience a été testée en conditions réelles sur un Pixel 6 Pro sous Android 13. Le 17 mai, à 03:14, le délai a été dépassé. Le SMS « 404 » est parti à la sœur de l’auteur, les photos compromettantes ont été écrasées par réécriture aléatoire, et le terminal a redémarré sur un Android vanilla sans historique. Temps total d’exécution : 73 secondes. Aucun journal d’erreur. Le téléphone ressemblait à un appareil neuf, mais la puce eSIM était désactivée : un cadavre sans identité.
Le plus surprenant ? Google ne sanctionne pas Tasker pour cette utilisation. L’appli reste étoilée 4,6 et figure dans les « choix de l’éditeur ». La frontière entre fonctionnalité et hack tourne à vide. Demain, quand un procureur brandira un Android vide dans une salle d’audience, il ne prouvera pas la fuite : il exhibera la preuve que la liberté, parfois, tient dans une soustraction de secondes.