Des marques de téléphones mobiles chinoises cachent un programme qui récupère des données à l’insu de leur propriétaire. Une pratique qui n’est pas isolée...
Peut-on encore avoir une vie privée et être hyper connecté ? Cela semble de plus en plus difficile avec la détermination des poids lourds du web (Facebook, Google) mais aussi de différentes marques high-tech d’analyser en permanence nos moindres faits et gestes ! Officiellement, le recueil de ces informations sert à améliorer leurs services.
Officieusement, cette énorme masse de données est exploitée pour proposer de la publicité très ciblée, ce que les services marketing appellent le « reciblage » comme l’explique Tristan Nitot (qui a été à l’initiative de la création de Mozilla Europe, éditeur de Firefox) dans son livre très accessible « Surveillance:// » (C&F Éditions).
Mais le plus inquiétant est la découverte de mouchards dans plus de… 700 millions de smartphones Android. Plusieurs fabricants chinois et des marques occidentales qui revendent ces smartphones à leurs couleurs s’appuient sur les services de la société Shanghai Adups Technology. Elle a développé un mouchard qui, à l’insu des personnes, peut récupérer quasiment tout le contenu de l’appareil. Ces informations sont ensuite stockées sur des serveurs chinois.
Plus surprenant ou inquiétant, il y a quelques jours, BitSight (une société spécialisée dans la sécurité informatique) a repéré une importante faille dans le code d’un firmware de la société Ragentek. Ce programme est intégré dans des modèles d’entrée de gamme des fabricants BLU Products, Infinix Mobility, Ragentek, Beeline, Doogee, IKU Mobile, Leagoo et Xolo. Ce firmware n’est pas anodin car, étrangement, il possède des spécificités d’un Rootkit. Il s’agit d’un ensemble de techniques de furtivité permettant de dissimuler des ressources ou des exécutions. L’un des procédés consiste à « agir » dès le démarrage de la machine (en l’occurrence ici un smartphone mais il peut s’agit aussi d’un PC) afin de prendre le contrôle du système d’exploitation et des logiciels de sécurité pour ne pas être détecté. Le Rootkit peut ainsi intercepter les communications entre l’OS et les applications pour les modifier ou les bloquer. Pour quelle raison a-t-il été installé ? Mystère.
Ces deux exemples ne sont pas exceptionnels. Ainsi, Lenovo a dû reconnaître que certains ordinateurs portables, vendus entre septembre et décembre 2015, étaient équipés d’un logiciel commercial baptisé « Superfish ». Officiellement, il devait « aider des clients à découvrir de nouveaux produits en faisant du shopping ». Mais selon des chercheurs d’Errata Security, il s’agissait d’un dangereux mouchard permettant d’injecter des publicités dans des connexions protégées. Pire, il faisait apparemment sauter le chiffrement des données, permettant potentiellement à des pirates de les intercepter
Mais les marques ne sont pas les seules à pratiquer cet espionnage. Selon Kaspersky Lab, un fournisseur d’antivirus basé à Moscou, des services d’espionnage seraient parvenus à intégrer des logiciels espions au cœur même des disques durs produits par Toshiba, Seagate, Western Digital et bien d’autres fabricants…
Philippe Richard
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE