Le smartphone, un espion dans notre poche ?

Lors d’un comité sénatorial, les plus grandes institutions américaines ont déconseillé la fourniture en smartphones chinois, à cause des liens privilégiés entre les géants de la téléphonie chinoise et les autorités. Sous couvert de potentiel espionnage en masse des données personnelles, il est cependant possible que ces démarches soient en réalité du lobbyisme pour garder le marché de la téléphonie aux mains des géants américains. Cette possibilité d’espionnage par un état, n’est pas sans rappeler la surveillance de masse dénoncée par Snowden, nous faisant prendre conscience que nous pouvons être espionner par n’importe quel état.

Il faut également prendre en compte que nous sommes malheureusement dépendant de la Chine pour la production des téléphones portables, très peu de matériels est produit en Europe. A ce titre, on peut soulever d’éventuels problèmes de sécurité ou de portes dérobées dans leurs terminaux. Heureusement, ce type de malveillance reste rare.

Interroger les systèmes d’exploitation et l’éthique des producteurs de téléphone n’est pas le seul point où nous pouvons nous interroger. Une autre possibilité existe, celle que nous soyons victime d’un groupe de pirates démontrant ainsi que nos données sont en réalité extrêmement vulnérables.

Il faut cependant rester prudent quant à ces perspectives, et pour cause il n’y a aucun intérêt à espionner monsieur-et-madame-tout-le-monde ! Il très important d’éviter la parano et de prendre en considération que le risque d’un quelconque espionnage ou vol de données est bien plus probable depuis l’une de nos applications que du système d’exploitation du téléphone lui-même !

Le téléphone portable n’est pas le seul terminal qui peut servir à nous surveiller. La CIA et le MI6 ont reconnu que leurs services avaient la capacité de surveiller une cible grâce à une télévision intelligente. Ils ont été jusqu’à développer un malware à cette fin, permettant d’enregistrer tout ce que le micro percevait. Même les très sécurisés produits d’Apple se sont vus développé leur propre programme d’espionnage, adapté spécialement au système d’exploitation IOS par la CIA. L’ensemble de ces tractations et travaux de la CIA sur des malwares à des fins d’espionnage ont été dénoncés par Wikileaks, révélant les capacités de surveillance des gouvernements.

Que sait votre téléphone ?

Notre smartphone contient énormément de données, au-delà de nos données personnelles, il garde une trace de toutes nos activités (appels, SMS, etc). En conséquence, votre téléphone portable a beaucoup d’informations sur nous dans le monde virtuel mais aussi dans le monde physique (GPS, localisation, habitudes, etc). Il y a également la liste de nos applications, qui fournit beaucoup d’informations sur nos centres d’intérêt et nos besoins. En cause, le modèle économique de certaines applications qui utilisent un tracker pour collecter des informations à des fins économiques. Ce type de régies publicitaires ciblées sont un business très rentable !

Comment savoir ?

Une part de responsabilité revient aux producteurs des applications par leur implication dans un modèle économique basé sur des régies publicitaires comme nous l’avons vu précédemment. Mais cela relève aussi de la lucidité de l’utilisateur. N’oublions pas le célèbre adage : “Si votre programme est gratuit, c’est vous le produit.” Ce sont aux utilisateurs de se montrer plus responsable et plus vigilant en ce qui concerne leurs données. Les acteurs mineurs de cet écosystème comme les développeurs et les régies publicitaires gagneraient elles aussi à être plus transparentes dans leurs pratiques. Mais cela devrait changer avec le développement des RGPD et les contrôles sur le sujet par la CNIL. En effet, le scandale Facebook a montré que le manque de clarté des RGPD permettait à de nombreux programmes de récolter de façon intrusive des informations sensibles. Les nouvelles mises en place européennes devraient permettre de rendre les conditions générales plus lisibles afin que le consommateur ait accès plus aisément à ses propres données et également connaître l’usage qu’il en est fait par ces firmes.

Il est important de comprendre que ces questions sont bien réelles avec la démocratisation grandissante des objets connectés (montres, voitures connectées, maison intelligente…).

mouhcine

19 Commentaires

  1. Hi guys
    Dans beaucoup d’enquêtes policières, on a put reconstituer le parcours des Guys avec l’historique de leur GPS ou par triangulation avec l’operateur.
    Et puis on sais que Siri et Alexia vous écoute en permanence
    Et puis sinon la NSA ou hackers enregistrent vos conversation en toute illégalité
    Solution ?
    Communiquer par pigeon voyageur, ou signaux de fumée
    Tout cela est archi mega connu non ?
    https://www.youtube.com/watch?v=9oc9FbrKA5k&t=5s
    Best regards https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

      • Orne et Akasha
        Vous n’en avez pas marre de vos attaques had hominen gratuites et sans rapport avec les sujets ?
        Ecrire un post HS jusque pour dénigrer sur du farfelu c’est pas maladif ?
        Je savais que s’était une erreur de vous répondre pour faire voir les inepties que vous publiez en permanences avec enthousiasme https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif
        J’ai succombé a la tentation de rétablir la vérité avec certains qui ne la cherchent pas un seul instant ^^
        Plutôt le contraire ou l’état d’esprit est : de considérer que les gens sont stupides, et qu’il faut faire comme les HP , diffuser des mensonges/propagandes pour “compenser”
        Hors cette approche est farfelue car on rétablit la vetrité contre des mensonges avec des vraies infos, et non pas du faux (infox, propagandes) qui ne servent a rien en France d’ailleurs…
        Bref toute une éducation manquante a refaire https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif
        Je vous mets dans la catégorie comme trump, Tapis, Dr house => mauvais perdant qui essayent d”entrainer leur fans dans leur chute https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

        • Où tu vois des attaques ad hominem ? Tu es parano en plus.. Abstiens toi d’attaquer les autres en donnant l’exemple, au lieu de chouiner. Et tu t’étonne d’être en modération ?

          • Ils semble qu’ils ont été modéré (par qui ? )mais le message en email etait un post d’insulte, ca leur arrive souvent
            Donc je le signalerai en reprenant leur texte pour te faire voir que je n’invente jamais rien
            Comme si j’inventais !
            Sur leur post il n’y avait rie d’aute que des insultes style mysogine mais il n’apparait pas ici
            cependant tu dois pouvoir verifier que ce que je dis est vrai
            Mais ca leur arrive souvent pas seulement contre moi d’ailleurs, peut etree quelqu’un d’autre que toi modere leur insultes ?
            Tu ne l’as pas remarqué ?

  2. Et quid des téléphones à l’ancienne ? Est-il possible d’y intégrer des traceurs ? Je veux dire, à la fabrication ? Ensuite ? Etc. ?

  3. J’ai entendu dire que les téléphones sous Linux vont sortir et qu’ils seraient plus fiables en ce qui concerne la traçabilité et l’espionnage.

    • Intrinsequement, on ne peut pas en changeant d’OS empecher un tracage… Ce tracage se fait grace aux antennes relais, qui sous 5G vont devenir plus proches et nombreuses, rendant la localisation ultra precise!!! Linux ou pas, ils te tracerontfacile, surtout que Linux est bourré de portes derobées permettant a tout flic un peu malin de se glisser dans le systeme!!!!!

    • tu fais quoi des backdoors en hardware .. faut pas être naïf ce n’est pas parceque google ne t’écouteras plus que les gouvernements ne le feront pas

    • les OS “open source” sont en effet disponible… MAIS
      – il n’empêche pas la localisation “physique”, étant donné que votre portable est connecté aux différentes antennes. Votre opérateurs peut donc calculer physiquement votre position.
      – le chiffrement des messages doit être assurés par un system crypto (avec clef publique & privée)…. long à mettre en place et détecté.
      – si pas de partition virtuelle, le portable reste en ‘clair’ et si on découvre une machine virtuelle vous semblez suspect.

      Moralité… ce magnifique outil est une laisse d’esclave.
      Aussi, les users qui possède un tel “sécurisé” n’aiment pas car plus limitant et donc ne l’utilisent pas ou peu.

      le plus simple : “est ce que j’ai besoin d’un tel portable ?”… comment je faisais en 1990 ? avec une ligne fixe.

      (modifié)

  4. Quand on prend son temps, qu’on ne fait pas de jeux rapides à distance , qu’on ne veut pas de publicités , qu’on a du mal à lire des journaux sur les minuscules écrans des smartphones, un téléphone portable à l’ancienne suffit , complété par un vieil ordinateur au domicile

  5. Salutations nocturnes.

    Un site pour constater son empreinte numérique :
    https://myshadow.org/fr/trace-my-shadow

    Réalisée par des Allemands se rappellant encore des dérives du fichage via la Stasi
    https://tacticaltech.org/

    Pour les gourmets:
    https://repo.zenk-security.com/Magazine%20E-book/Securite%20Informatique%20-%20Ethical%20Hacking.pdf

    https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

Les commentaires sont clos.