Privés de vie privée... Comment bloquer les signaux ultrasons envoyés à notre insu sur les smartphones pour tracker nos données<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Cette technologie appelée "ultrasons cross-device tracking", incorpore des tonalités à haute fréquence qui sont inaudibles pour les humains dans les publicités, les pages Web, et même des lieux physiques comme les magasins de détail.
Cette technologie appelée "ultrasons cross-device tracking", incorpore des tonalités à haute fréquence qui sont inaudibles pour les humains dans les publicités, les pages Web, et même des lieux physiques comme les magasins de détail.
©

La minute tech

Toujours à la recherche d'outils pouvant permettre de capter de nouveaux clients, de grandes marques ont désormais recours à la technologie des ultrasons leur donnant accès aux informations contenues dans nos smartphones et autres tablettes.

Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Atlantico: Plusieurs marques sont en train d'expérimenter l'utilisation du traçage aux ultrasons pour collecter directement des informations (localisation, sites consultés, etc.) sur les smartphones et tablettes via leur micro. Comment fonctionne ce procédé de traçage aux ultrasons?

Jean-Paul Pinte: Nous sommes entrés depuis plusieurs années dans une société de surveillance massive et collective et l’on pourrait même parler aujourd’hui d’un nouveau concept celui de "Cyveillance". Nous ne sommes plus, en effet, en tant qu’individu sur le cyberespace mais bien dans le cyberespace. Bien sûr le phénomène n’est pas nouveau mais il s’est accentué avec la nécessité qui s’imposait suite aux évènements terroristes, par exemple, et par le besoin d’établir une traçabilité des personnes pouvant être à l’origine de ces faits.

Pour d’autres domaines comme le marketing, on pratique depuis longtemps la surveillance des navigations d’internautes sur les sites de commerce en ligne. Ainsi, plus rien n’est fait par hasard de la part de ces structures qui sont de plus en plus expertes sur le sujet. On sait de quel site vous venez si vous avez été rerouté par un moteur de recherche ou un autre site, et cela aide depuis plusieurs années à positionner les sociétés et surtout leur référencement sur la Toile. On peut même affirmer aujourd’hui qu’il est possible d’écouter certaines commandes vocales et signaux audio que votre téléphone peut entendre mais vous non.

Sans aller jusque là, notre façon de taper sur le clavier (science de la frappologie) pourrait bien révéler au monde du marketing et à d’autres secteurs notre profil pour orienter certaines offres par exemple ou encore pour définir un profil d’utilisateur, ou encore définir s’il s’agit bien de la personne en question (cas de harcèlement, attaque à la réputation des marques, etc.)

Pour revenir au mode de traçabilité qui nous intérese, cette technologie appelée "ultrasons cross-device tracking", incorpore des tonalités à haute fréquence qui sont inaudibles pour les humains dans les publicités, les pages Web, et même des lieux physiques comme les magasins de détail. Des petits capteurs d'ultrasons appelés "beacons" émettent leurs séquences audio avec des haut-parleurs et presque tous les microphones de périphériques, comme ceux accessibles par une application sur un smartphone ou une tablette peuvent détecter le signal et commencer à rassembler une image des annonces que vous avez vues, les sites que vous avez consultés, et même où vous êtes allés. Ils sont sur le point de révolutionner le commerce.

Les techniques de marketing savaient en effet déjà comment attirer les consommateurs qui se trouvent à proximité d’un point de vente, en utilisant la géolocalisation des smartphones et la technique du Geofencing.

Le Geofencing consiste à définir une zone géographique et à détecter les personnes qui y entrent ou en sortent pour leur envoyer des SMS ou des notifications push. Les utilisateurs sont géolocalisés en utilisant des techniques de triangulation avec les antennes des opérateurs de téléphonie ou avec les box wifi.

StimShop met les ultrasons au service du marketing sur mobile depuis plus de deux ans. En entrant dans un magasin, vous n'entendrez pas cet ultrason, diffusé par un petit boîtier ou incorporé à la musique d'ambiance. Contrairement à votre smartphone qui déclenchera l'ouverture d'une application. Vous recevrez alors un mot de bienvenue, une offre promotionnelle...Trois millions de combinaisons ultrasonores étant possibles, les messages sont personnalisables en fonction du lieu et de la date. 
"Notre invention permet de capter l'attention des consommateurs, de créer du trafic dans les points de vente et de déclencher l'engagement des clients", affirme Dominique Palacci, président et cofondateur de StimShop, la start-up parisienne.

Puisque les grandes marques ont toutes leurs applications développées en parallèle de leur site de vente en ligne, il est donc facile d’imaginer tout ce que l’on peut tirer de cette captation via la haute fréquence.

Actuellement, Android ou iOS nécessitent des applications pour demander l'autorisation d'utiliser le microphone d'un téléphone. Mais la plupart des utilisateurs ne sont pas forcément conscients qu'en accordant cette permission, les applications qui utilisent le suivi par ultrasons peuvent accéder à leur microphone pour en retirer et en capter des informations de tout genre.

Le suivi par ultrasons a évolué au cours des deux dernières années et il est relativement facile à déployer car il repose sur des haut-parleurs et des microphones de base plutôt que sur des équipements spécialisés. Mais dès le début, la technologie a rencontré un renversement sur ses limites de confidentialité et de sécurité. Actuellement, il n'existe pas de normes de l'industrie pour la légitimation des balises ou leur permettant d'interpréter la façon dont il existe avec un protocole comme Bluetooth. Et les transmissions de suivi par ultrasons sont difficiles à sécuriser car ils doivent se produire rapidement pour que la technologie fonctionne. Idéalement, les balises seraient authentifiées avec les applications de réception à chaque fois qu'ils interagissent, afin de réduire la possibilité qu'un pirate puisse créer des balises phony en manipulant les tons avant de les envoyer. Mais les balises doivent compléter leurs transmissions dans le temps qu'il faut à quelqu'un pour vérifier brièvement un site Web ou passer un magasin, et il est difficile d'adapter un processus d'authentification dans ces quelques secondes.

Les chercheurs disent qu'ils ont déjà observé un type d'attaque dans le monde réel dans lequel les pirates répètent une balise de plus en plus afin de fausser les données analytiques ou de modifier le comportement signalé d'un utilisateur. L'équipe a également développé d'autres types d'attaques théoriques qui profitent du manque de cryptage et d'authentification sur les balises.

Cette utilisation à des fins marketing est-elle légale? Quelles sont les autres utilisations de ce type de traçage?

La médecine, comme le monde de la santé, ont tout à gagner des technologies des ultrasons et n’ont pas forcément attendu Internet pour intégrer leurs technologies. Il en va de même pour le monde de la robotique.

Un vademecum des objets connectés, comme celui de l’Apssis, permet d’avoir un bel aperçu des domaines impactés par le traçage par ultrasons. 

Pister l'adresse IP de l'internaute pour évaluer son intérêt pour un produit ou un service requiert son consentement. Et le manipuler sur leur disponibilité constitue une pratique commerciale déloyale. Les instruments juridiques pour la réprimer existent. Plus généralement, comme l'a récemment confirmé la Commission européenne, l'adresse IP est une donnée à caractère personnel. Il en va de même à mon sens pour la traçabilité des objets connectés et leur traçabilité par des capteurs aux ultrasons.

Comme pour le Web 2.0, nous pouvions parler de droit à l’oubli, on peut ici parler plus d’un droit au silence des puces.

Quels risques ce type de traçage aux ultrasons représentent-ils pour la vie privée? Outre cette dernière, quelles autres menaces ce type de traçage ayant accès aux micros des smartphones et tablettes fait-il peser?

L’homme a développé des technologies ultrasoniques depuis le XIXème siècle, en particulier dans la médecine. Certains animaux, comme les chauves-souris, utilisent en effet des sons pour se repérer mais il n’a pas mesurer la dimension qu’aurait pu prendre ces technologies avec l’arrivée d’Internet et des supports nomades comme les tablettes ou smartphones.

A l’heure où l’on parle beaucoup de iBeacon, la technologie sans fil popularisée par Apple, il est en effet urgent de s’interroger sur ce que cette dernière peut comporter en termes de risques pour nos vies privées, et au-delà même de ces dernières.

Une société comme Silverpush aux Etats-Unis s’est vue faire marche arrière et stopper son activité par un centre pour la démocratie et la technologie (FTC) axé sur la protection de la vie privée. La FTC avait rédigé une lettre d'avertissement aux développeurs au sujet d'une certaine marque de balise audio qui pourrait potentiellement suivre tous les produits de la télévision d'un utilisateur à leur insu! Il est donc beaucoup question d’éthique et de respect de la vie privée avec ces capteurs ultrasoniques.

Toujours aux Etats-Unis, deux poursuites judiciaires ont déjà été déposées. Elles touchaient chacune au sujet de l'application Android d'une équipe de la NBA. Les applications ont activé des microphones d'utilisateur de façon inappropriée pour écouter des balises, capturant ainsi beaucoup d'autres fichiers audio, sans le savoir, des utilisateurs. On le voit ici: le recueil et le stockage audio sont sources de bien des déviances telles que la revente des éléments captés, voire plus loin d’un chantage sur ces derniers.

Qu’il s’agisse d’une des trois technologies push existantes dans ce domaine -le Beacon intrusif qui ouvre une application quand le client passe; des ultrasons  qui repèrent un client qui stationne par exemple; ou du wifi qui permet de conserver le contact avec le client potentiel qui n’a pas consommé (ex: bannières sur le Net à l’occasion d’une navigation ultérieure)- on se trouve face à une situation où toutes les derives sont possibles et imaginables. La communication ultrasonique va en effet faire communiquer sous peu plusieurs milliards d’objets connectés.

Le détournement des objectifs principaux de ces objets connectés pourrait bien être la première forme de risque dont personne ne peut aujourd’hui véritablement mesurer l’étendue.

Le fait que tous les smartphones soient équipés de micros et d’enceintes accessibles à tout moment ne va pas arranger les choses.

L’espionnage est un domaine qui pourrait (si ce n’est déjà fait)  s’emparer de ces atouts. Et ce, en développant ceux de la géolocalisation couplés à d’autres applications, permettant également d’interagir avec des appareils ne possédant pas de technologie Bluetooth mais équipés de matériel audio comme les télévisions avec qui il serait possible d’envoyer des offres promotionnelles en lien avec une publicité sur le smartphone d’un utilisateur possédant une application dédiée.

Comment se prémunir contre ces ultrasons envoyés sur nos smartphones et tablettes à notre insu? Sommes-nous suffisamment informé(e)s de cette pratique et des risques qui y sont associés?

Il y a toujours ce décalage qui veut que nous soyons constamment sous-informés des risques réels du cyberespace. Tout va de plus en plus vite en effet, et il est le plus souvent difficile de s’adapter au caractère disruptif de notre société.

En termes de technologies ultrasons, c’est encore plus complexe. Des solutions existeraient et on parle de patchs développés aux Etats-Unis qui permettraient, par exemple, d'ajuster le système d'autorisation d'Android afin que les applications aient à préciser qu'elles demandent l'autorisation de recevoir des données inaudibles. Ces patchs devraient permettre également aux utilisateurs de choisir de bloquer tout ce que le microphone capte sur le spectre d'ultrasons.

Pour bloquer l'autre extrémité de ces communications audio aiguës, les chercheurs ont développé une extension Chrome qui surveille de manière préventive les composants audio des sites Web lorsqu'ils sont chargés afin de garder ceux qui émettent des ultrasons, ce qui empêche les pages de les émettre. Il y a quelques vieux services que l'extension ne peut pas écouter, comme Flash, mais globalement l'extension fonctionne comme un ad-blocker pour le suivi ultrasonique. Les chercheurs prévoient d'afficher leur patch et leur extension disponible pour téléchargement sous peu. Un groupe basé à l'Université de Californie (Santa Barbara) présentera bientôt un patch Android et une extension Chrome qui donnera aux consommateurs plus de contrôle sur la transmission et la réception d'emplacements ultrasonores sur leurs dispositifs. Pour ceux qui n'attendent pas que les entreprises contrôlent les types d'audio qu'elles collectent pour nous suivre, le logiciel de recherche Ucsb et Ucl offre un correctif temporaire.

Une société comme CopSonic (un des finalistes du Trophée InnoCherche) a créé une technologie de communication mobile universelle et sécurisée, qui simplifie notre quotidien. CopSonic propose SwipeSonic, un service d’authentification qui transforme le mobile d’un consommateur en clé d’accès hautement sécurisée permettant de payer en ligne, de s’identifier sur son coffre-fort numérique, et même de retirer de l’argent sur un distributeur de billets. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !