Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis

Jérémie Zimmermann
Jérémie Zimmermann

Nous publions une entrevue que Jérémie Zimmermann, le cofondateur de l’organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net, accordait à atlantico.fr à propos des téléphones portables comme des dangers pour notre vie privée.

Même le gyroscope, ce senseur chargé d’orienter l’écran des smartphones en fonction de leur position, peut servir à espionner les discussions qui se tiennent autour de l’appareil. Et ce n’est pas tout : il rapporte les moindres faits et gestes de son utilisateur, rend ce dernier addict, et lui cause des accidents.

Atlantico : Des chercheurs de l’université de Stanford et du groupe israélien Rafael, autorité israélienne pour le développement d’armes et de technologie militaire, ont prouvé qu’il était possible de transformer le gyroscope (outil servant à orienter l’écran en fonction de la gravité) des smartphones en un micro pour mettre sur écoute le propriétaire de l’appareil. Comment une telle chose est-elle possible ?

Jérémie Zimmermann : Les gyroscopes sont suffisamment sensibles pour percevoir les vibrations du son. Il a été démontré qu’en filmant un paquet de chips au travers d’une vitre anti bruit, on était capable de reproduire le son présent dans la pièce grâce aux vibrations observées sur ledit paquet.

Alors un gyroscope dans un smartphone… c’est une possibilité d’espionnage supplémentaire.

Des chercheurs en sécurité informatique russes ont récemment trouvé un logiciel espion sur les téléphones mobiles qui avait infecté des appareils à très grande échelle, et permettait aux pirates de récupérer des photos, des contacts, et potentiellement d’activer des fonctions à distance. Le smartphone nous accompagnant en permanence, cela permet à un intrus de se retrouver au cœur de notre vie quotidienne.

Ces machines, qu’on appelle de façon erronée des téléphones, sont en réalité des ordinateurs surpuissants, bien plus que ceux de bureau ou portables que l’on pouvait acheter il y a dix ans. Et non content d’être surpuissants, ils sont bardés de senseurs : deux caméras, un micro, un gyroscope, un GPS, un accéléromètre et tant d’autres. Il a déjà été démontré que lorsqu’une personne marche, les différents senseurs de son appareil lui donnent une empreinte unique. On est donc capable d’identifier les gens rien qu’à leur démarche.

On voit les enjeux qui se dessinent en termes de sécurité : il ne s’agit pas seulement de pénétrer dans un ordinateur perdu quelque part au fond d’une baie de serveurs ou posé sur un bureau, mais de fouiller des ordinateurs avec senseurs qui sont en permanence avec nous.

Les smartphones Android comme iOs sont suivis à la trace : il est même possible d’observer ses propres déplacements en fonction de ses différents lieux de connexion (voir ici). Quel usage malveillant peut être fait d’une telle fonction ?

Jérémie Zimmermann : Ces miniordinateurs sont en réalité des espions de poche. On peut penser en toute bonne foi qu’ils ont été conçus par Apple, Google ou Samsung pour nous espionner à des fins commerciales : la valeur de ces informations est phénoménale, et celles-ci sont revendues à des spécialistes du marketing, ou à des compagnies d’assurances. Cependant on s’aperçoit de plus en plus que ces fonctions peuvent être détournées par des acteurs privés ou étatiques. Snowden a révélé le programme Prism, qui consiste à mettre la NSA au cœur de Google et compagnie, sans que les utilisateurs sachent ce qu’il advient de leurs données. La vraie différence avec les ordinateurs traditionnels, c’est que les appareils d’aujourd’hui sont fermés : alors qu’avant on pouvait ouvrir son ordinateur, changer certains composants et choisir son système d’exploitation, aujourd’hui les machines sont des boîtes noires fermées dont on ne possède pas les droits d’administrateur (c’est-à-dire que le fabriquant a plus de droits dessus que l’utilisateur). D’autres dispositifs sont mis en œuvre pour retirer à l’utilisateur les capacités de contrôle, comme par exemple le fait de ne pas pouvoir choisir la source des applications que l’on va installer. Non seulement la population ne s’en rend pas vraiment compte, mais en plus de cela des murs ont été érigés par les fabricants pour nous soustraire la capacité à comprendre comment fonctionnent ces ordinateurs. Cette capture et cette privatisation de la connaissance du fonctionnement de nos systèmes les rendent vulnérables.

On compte environ 20 millions d’utilisateur de smartphones, et d’après un rapport de la CNIL publié en 2012, 51% pensaient à l’époque que les données n’étaient pas enregistrées ailleurs, ni transmises sans leur accord. Qu’en est-il dans la réalité ? Quels risques cela implique-t-il ?

Jérémie Zimmermann : Le droit français et européen ne s’applique pas aux entreprises américaines, en vertu du « Safe Harbour Agreement ». En pratique, donc, elles font ce qu’elles veulent. On a vu que Facebook vendait ses données à des acteurs privés, et que la NSA accédait à ces mêmes données, tout comme celles de Google, Apple, Microsoft et autres. La seule conclusion à en tirer, c’est que l’on n’est jamais mieux servi que par soi-même en matière de protection des données, et que de la même façon que l’on ne confie pas les clés de sa maison à une compagnie sans visage pour quelques services gratuits, on ne devrait pas laisser les clés de nos ordinateurs et de nos données à ces entreprises.

Beaucoup de chemin reste à parcourir, notamment au moyen de logiciels libres, qui permettraient de garantir que les citoyens gardent le contrôle de leur informatique et de leurs données.

Justement, comment bénéficier des services apportés par les smartphones sans avoir à en subir les inconvénients ?

Jérémie Zimmermann : A partir du moment où le modèle économique d’un service est basé sur l’espionnage, comme c’est le cas pour Google ou Facebook, cela est très difficile, puisque l’alternative consiste à ne pas stocker toutes les données en un point hyper-centralisé. Il existe un projet baptisé « Replicant », qui fonctionne déjà sur quelques terminaux, et qui projette de proposer un système d’exploitation pour téléphone mobile entièrement en logiciel libre. Même si tout le monde ne va pas se mettre à la programmation pour être capable de lire les milliers de lignes de code que cela représente, il est tout à fait possible de faire appel au service informatique de son entreprise ou de son administration, ou d’avoir recours aux services d’un spécialiste. Il y a là un boulevard pour des politiques publiques ambitieuses.

Pour être totalement sûr d’échapper à toute surveillance, faut-il remiser son smartphone et revenir au bon vieux Nokia 33 10 ?

Jérémie Zimmermann : Ce serait une très bonne solution. Les espions, certains journalistes et politiciens, se rendent compte qu’une conversation n’est confidentielle qu’en face-à-face, avec les téléphones rangés dans le frigo. Néanmoins ces solutions ne sont pas compatibles avec le niveau de confort perçu par l’utilisation de ces services qui reposent sur l’espionnage de masse.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *