Atlantico, c'est qui? c'est quoi ?
Lundi 26 Septembre 2016 | Créer un compte | Connexion
Extra

Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis

Même le gyroscope, ce senseur chargé d'orienter l'écran des smartphones en fonction de leur position, peut servir à espionner les discussions qui se tiennent autour de l'appareil. Et ce n'est pas tout : il rapporte les moindres faits et gestes de son utilisateur, rend ce dernier addict, et lui cause des accidents.

Cauchemar de proximité

Publié le
Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis

Le GPS sur iPhone Crédit Reuters

Les dangers pour notre vie privée

Atlantico : Des chercheurs de l'université de Stanford et du groupe israélien Rafael, autorité israélienne pour le développement d'armes et de technologie militaire, ont prouvé qu'il était possible de transformer le gyroscope (outil servant à orienter l'écran en fonction de la gravité) des smartphones en un micro pour mettre sur écoute le propriétaire de l'appareil. Comment une telle chose est-elle possible ?

Jérémie Zimmermann : Les gyroscopes sont suffisamment sensibles pour percevoir les vibrations du son. Il a été démontré qu'en filmant un paquet de chips au travers d'une vitre anti bruit, on était capable de reproduire le son présent dans la pièce grâce aux vibrations observées sur ledit paquet.

Alors un gyroscope dans un smartphone… c'est une possibilité d'espionnage supplémentaire.

 

Des chercheurs en sécurité informatique russes ont récemment trouvé un logiciel espion sur les téléphones mobiles qui avait infecté des appareils à très grande échelle, et permettait aux pirates de récupérer des photos, des contacts, et potentiellement d'activer des fonctions à distance. Le smartphone nous accompagnant en permanence, cela permet à un intrus de se retrouver au cœur de notre vie quotidienne.

 

Ces machines, qu'on appelle de façon erronée des téléphones, sont en réalité des ordinateurs surpuissants, bien plus que ceux de bureau ou portables que l'on pouvait acheter il y a dix ans. Et non content d'être surpuissants, ils sont bardés de senseurs : deux caméras, un micro, un gyroscope, un GPS, un accéléromètre et tant d'autres. Il a déjà été démontré que lorsqu'une personne marche, les différents senseurs de son appareil lui donnent une empreinte unique. On est donc capable d'identifier les gens rien qu'à leur démarche.

 

On voit les enjeux qui se dessinent en termes de sécurité : il ne s'agit pas seulement de pénétrer dans un ordinateur perdu quelque part au fond d'une baie de serveurs ou posé sur un bureau, mais de fouiller des ordinateurs avec senseurs qui sont en permanence avec nous.

 

Les smartphones Android comme iOs sont suivis à la trace : il est même possible d'observer ses propres déplacements en fonction de ses différents lieux de connexion (voir ici). Quel usage malveillant peut être fait d'une telle fonction ?

Jérémie Zimmermann : Ces miniordinateurs sont en réalité des espions de poche. On peut penser en toute bonne foi qu'ils ont été conçus par Apple, Google ou Samsung pour nous espionner à des fins commerciales : la valeur de ces informations est phénoménale, et celles-ci sont revendues à des spécialistes du marketing, ou à des compagnies d'assurances. Cependant on s'aperçoit de plus en plus que ces fonctions peuvent être détournées par des acteurs privés ou étatiques. Snowden a révélé le programme Prism, qui consiste à mettre la NSA au cœur de Google et compagnie, sans que les utilisateurs sachent ce qu'il advient de leurs données. La vraie différence avec les ordinateurs traditionnels, c'est que les appareils d'aujourd'hui sont fermés : alors qu'avant on pouvait ouvrir son ordinateur, changer certains composants et choisir son système d'exploitation, aujourd'hui les machines sont des boîtes noires fermées dont on ne possède pas les droits d'administrateur (c’est-à-dire que le fabriquant a plus de droits dessus que l'utilisateur). D'autres dispositifs sont mis en œuvre pour retirer à l'utilisateur les capacités de contrôle, comme par exemple le fait de ne pas pouvoir choisir la source des applications que l'on va installer. Non seulement la population ne s'en rend pas vraiment compte, mais en plus de cela des murs ont été érigés par les fabricants pour nous soustraire la capacité à comprendre comment fonctionnent ces ordinateurs. Cette capture et cette privatisation de la connaissance du fonctionnement de nos systèmes les rendent vulnérables.

 

On compte environ 20 millions d'utilisateur de smartphones, et d'après un rapport de la CNIL publié en 2012, 51% pensaient à l'époque que les données n'étaient pas enregistrées ailleurs, ni transmises sans leur accord. Qu'en est-il dans la réalité ? Quels risques cela implique-t-il ?

Jérémie Zimmermann : Le droit français et européen ne s'applique pas aux entreprises américaines, en vertu du "Safe Harbour Agreement". En pratique, donc, elles font ce qu'elles veulent. On a vu que Facebook vendait ses données à des acteurs privés, et que la NSA accédait à ces mêmes données, tout comme celles de Google, Apple, Microsoft et autres. La seule conclusion à en tirer, c'est que l'on n'est jamais mieux servi que par soi-même en matière de protection des données, et que de la même façon que l'on ne confie pas les clés de sa maison à une compagnie sans visage pour quelques services gratuits, on ne devrait pas laisser les clés de nos ordinateurs et de nos données à ces entreprises.

 

Beaucoup de chemin reste à parcourir, notamment au moyen de logiciels libres, qui permettraient de garantir que les citoyens gardent le contrôle de leur informatique et de leurs données.

 

Justement, comment bénéficier des services apportés par les smartphones sans avoir à en subir les inconvénients ?

Jérémie Zimmermann : A partir du moment où le modèle économique d'un service est basé sur l'espionnage, comme c'est le cas pour Google ou Facebook, cela est très difficile, puisque l'alternative consiste à ne pas stocker toutes les données en un point hyper-centralisé. Il existe un projet baptisé "Replicant", qui fonctionne déjà sur quelques terminaux, et qui projette de proposer un système d'exploitation pour téléphone mobile entièrement en logiciel libre. Même si tout le monde ne va pas se mettre à la programmation pour être capable de lire les milliers de lignes de code que cela représente, il est tout à fait possible de faire appel au service informatique de son entreprise ou de son administration, ou d'avoir recours aux services d'un spécialiste. Il y a là un boulevard pour des politiques publiques ambitieuses.

 

Pour être totalement sûr d'échapper à toute surveillance, faut-il remiser son smartphone et revenir au bon vieux Nokia 33 10 ?

Jérémie Zimmermann : Ce serait une très bonne solution. Les espions, certains journalistes et politiciens, se rendent compte qu'une conversation n'est confidentielle qu'en face-à-face, avec les téléphones rangés dans le frigo. Néanmoins ces solutions ne sont pas compatibles avec le niveau de confort perçu par l'utilisation de ces services qui reposent sur l'espionnage de masse.

 

Les dangers pour la santé

 

Que sait-on aujourd'hui des dangers liés aux ondes émises par les téléphones portables ainsi que par les antennes relais ? De quelle manière notre cerceau serait-il affecté ?

Laurent Gerbaud : Il faut distinguer les émetteurs et les téléphones portables. Les doses  émises par les antennes sur le cerveau en termes d'énergie sont extrêmement faibles. Les portables, eux, sont utilisés proches du corps et des oreilles, et dans ce cas les doses sont logiquement plus importantes. Des publications évoquent un accroissement du risque de cancer au niveau du cerveau, quand d'autres l'excluent. Les radiofréquences ont des effets sur l'ADN du cerveau, et ce sont ces captures d'ADN qui seraient à l'origine de cancers.

 

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par henir33 - 20/08/2014 - 11:30 - Signaler un abus utilisation du portable en vélo

    je constate que de nombreux vacanciers téléphonent ou envoient des sms sur leur vélo ou encore roulent avec un baladeur sur les oreilles ce qui les empêche d'entendre les signaux des autres, ces comportements sont irresponsables et menacent la sécurité des autres cyclotouristes

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jérémie Zimmermann

Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net.

 

Voir la bio en entier

Laurent Gerbaud

Laurent Gerbaud est chef de service au CHU Hôtel Dieu de Clermont Ferrand. Il enseigne également l’Economie de la Santé.

Voir la bio en entier

André Aurengo

André Aurengo est professeur de biophysique et membre de l'Académie de médecine.

Voir la bio en entier

Je m'abonne
à partir de 4,90€