Entre les soupçons qui pèsent lourdement sur le géant des télécoms chinois Huawei et les micros retrouvés dans de simples robots-cuiseurs vendus chez Lidl, il y a de quoi devenir parano. Mon smartphone n’est-il pas la porte ouverte aux personnes malintentionnées ? Puis-je acheter un objet connecté en toute confiance ? Des questions pour le moins légitimes, lorsqu’on voit les actualités toujours plus alarmantes sur des écoutes et des collectes de données diverses qui bafouent nos libertés. Même si l’on n’est pas tous un gros bonnet de l’industrie pétrolière ou de la politique étrangère, il n’est jamais agréable de se savoir espionné à ses dépens. Alors entre dérives des plus grandes marques et hackers prêts à tout, mieux vaut être vigilant pour garder sa vie privée… privée.

 

Internet donne des yeux et des oreilles partout

Les objets connectés, c’est cool, c’est pratique et c’est surtout connecté. Or qui dit connecté, dit aussi possible source de partage de données. Dans la lignée de ces dispositifs populaires, on retrouve l’intelligence artificielle Alexa et ses 100 millions d’unités disséminées à travers le monde. Vous en avez une à la maison ? Mais savez-vous que certains de vos dialogues avec la petite boîte intelligente sont étudiés et décortiqués par les employés d’Amazon ?

Deux d’entre eux basés à Bucarest ont témoigné auprès de l’agence Bloomberg de cette procédure qui n’est pourtant pas expliquée clairement lors de l’achat de l’assistant vocal. Pour la firme américaine, il ne s’agit que d’un moyen d’améliorer les performances de leur produit. La démarche occupe néanmoins des équipes 9h par jour aux quatre coins de la planète. Reste à savoir si Alexa n’enregistre uniquement quand on la sollicite. Dans tous les cas, elle représente un véritable micro capable de vous écouter à votre insu au cœur de votre maison connectée.

Amazon précise tout de même qu’aucune conversation n’apporte des informations conduisant à identifier une personne. Bien protégée par ses conditions générales d’utilisation, l’entreprise se propose d’effacer les enregistrements, mais ne parle pas d’un arrêt de leur transmission. Tout comme Amazon, d’autres grands groupes comme Google et Apple se servent d’oreilles humaines pour « améliorer l’expérience client ». Avec les progrès en matière de données biométriques, le risque des écoutes est la possibilité de copier l’empreinte vocale pour s’en servir à l’avenir.

Lire aussi : [Cybersécurité] Quand hacker devient un métier

Il n’est pas rare de voir les réseaux sociaux sources de fuite de données personnelles. Mais dans un autre registre, des espions utilisent de faux profils LinkedIn pour atteindre des personnes précises et tenter d’obtenir des informations. La dernière technique mise en place est le fruit d’une intelligence artificielle permettant de créer une identité fictive avec photo et CV à grand coup d’algorithmes. Alors que le réseau professionnel avait déjà fait parler de lui l’année dernière au travers de faux chasseurs de têtes visant à entrer en contact avec des fonctionnaires français, c’est désormais avec de hauts responsables américains à l’image de l’assistant d’un sénateur.

Mais ce type de pratiques se multiplie pour toutes sortes de raisons malhonnêtes et il est préférable de se montrer vigilant avant d’accepter une demande d’ami. À bien y réfléchir, plutôt que de recruter ou enquêter sur une personne directement, il est plus aisé de le faire depuis un ordinateur et de façon tout à fait anonyme.

Mon téléphone est un nid à espions

Depuis l’affaire Snowden jusqu’au scandale de la firme chinoise Huawei, les smartphones sont un levier indéniable pour compiler des informations sur ses utilisateurs. Les applications en tout genre demandent l’accès à la caméra, aux photos et vous bombardent de notifications basées sur l’étude de vos préférences. Le dernier piratage découvert en date a été mis à jour par l’entreprise israélo-américaine Cybereason. Selon ses chercheurs, une importante opération d’espionnage perdure depuis des années au travers des réseaux des plus grands opérateurs télécoms au monde.

L’objectif des pirates ne semble pas être la collecte de secrets industriels, mais des informations sensibles sur des individus en particulier et leurs interactions avec d’autres personnes. Plusieurs grands groupes internationaux et leurs clients seraient visés. L’ampleur considérable de l’opération fait froid dans le dos et semble pointer vers une source étatique. Même si les éléments observés rappellent la méthode du APT-10, un groupe de hackers chinois, rien n’a été prouvé quant à l’origine exacte de la manœuvre. Mais rassurez-vous, ce genre d’espionnage touche rarement monsieur et madame tout le monde. Alors pas la peine de parler en langage codé ou en klingon avec votre chef de service… du moins pour le moment.

Lire aussi : Reconnaissance faciale : souriez, vous êtes fichés !

Dans la série des débordements liés au respect de la vie privée, l’ancien réseau social MySpace a été le théâtre de la curiosité déplacée d’anciens employés. Le site américain Motherboard vient de dévoiler que ces derniers avaient eu accès aux mots de passe, comptes et messages d’utilisateurs entre 2005 et 2010. Des défauts de confidentialité qui ont fait le succès de WhatsApp et son système de communications cryptées utilisé par 1,5 milliard de personnes.

Pourtant l’application de messagerie a été récemment mise à mal par un logiciel espion implanté suite à une faille de sécurité. D’un simple appel, les hackers ont alors la possibilité d’accéder à l’ensemble du contenu et des fonctionnalités de votre smartphone. Ciblant principalement les militants des droits humains, l’attaque dévoilée par le Financial Times est similaire à un programme créé par la société NSO Group, elle-même liée à différents services de renseignement. WhatsApp étant propriété de Facebook depuis 2014, ce nouveau scandale vient s’ajouter à la polémique autour du manque de protection des données personnelles de la part du géant américain.

 

Il semble clair que le progrès technologique n’a d’égal que la vitesse à laquelle les pirates contournent les dispositifs mis en place. Entre espionnage et guerre commerciale, il est parfois difficile de faire la différence. Néanmoins, il convient d’être attentif aux fonctionnalités d’objets toujours plus connectés et accessibles à distance. Avec un quotidien assisté par les ordinateurs, les algorithmes et les IA, la vigilance est de mise.

Thomas Bossy
Thomas Bossy
Scribe numérique
Voilà un mot bien inusité pour se retrouver devant notre digital, qui lui bien connu, envahit nos vies modernes d’une multitude de manières. J’aime jouer sur les contrastes, fouiller, chiner et comprendre ce qui fait les particularités d’un sujet pour le mettre en avant. Je suis un scribe derrière son écran.