Données personnelles sur Smartphone : Un nouveau terrain de chasse

Publié par Par Samy yacine le 24-05-2015, 17h22 | 48

Devenu en quelques années un  terminal largement utilisé pour les  communications et l’accès à la navigation internet, le téléphone intelligent carbure de plus en plus aux données personnelles. Ce qui ne laisse pas indifférents les Etats et entreprises intéressés d’en savoir un peu plus sur les utilisateurs.

Dans le flot des révélations de l’ancien agent du renseignement américain, Edward Snowden, refugié depuis quelques temps à Moscou, on apprend tout récemment que les services de renseignement de certains pays ont essayé de travailler main dans la main, entre 2011 et 2012,  en vue « d’intercepter des données entre les smartphones d’utilisateurs et les serveurs de boutiques d’applications, comme le Play Store, afin d’accéder aux données contenues dans les téléphones » ; c’est  en tout cas ce que rapporte le site  www.frandroid.com sur la base d’informations publiées par  le site The Intercept et le journal canadien CBC News.

Cet intérêt des services de renseignement du groupe des Five Eyes a été minutieusement décrit par Snowden dans une nouvelle série de révélations reprises par la presse. Pour rappel, ce groupe, « désigne l'alliance des services de renseignement de l'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis », lit-on sur l’encyclopédie en ligne Wikipedia qui ajoute les cinq pays «sont reliés entre eux par l'accord UKUSA, un traité qui prévoit la coopération entre les différents services assurant la collecte de renseignements électromagnétiques ».

D’après les documents obtenus par la presse les Five Eyes ont essayé dans la période allant de novembre 211 à février 2012 de casser les systèmes de sécurité des services d’applications utilisés par les Smartphones, notamment Play Store de Google et la boutique de Samsung. Le projet appelé Irritant Horn devait permettre à ces services de renseignement de  « hacker des smartphones et d’y installer discrètement des spywares afin de récupérer des données contenues dans les appareils », rapporte frandroid.com  qui précise que pour y parvenir,  «les agences de renseignements ont utilisé la technique dite man-in-the-middle, permettant à un hacker de se placer entre deux ordinateurs communiquant l’un avec l’autre pour intercepter les communications ».

L’information est également recoupée par d’autres sources,  à l’instar du site www.silicon.fr qui croit savoir  que les services de renseignement  en question ont organisé des ateliers spécifiques « en novembre 2011 et en février 2012, avec un objectif : élaborer des « techniques innovantes » destinées à prendre le contrôle de téléphones mobiles pour en faire des dispositifs de surveillance. » L’astuce consistait à saisir l’opportunité d’une connexion par smartphone à une boutique d’application, pour télécharger ou actualiser  une application, afin d’intégrer un programme  espion ‘’spywaree’’ dans ce téléphone.

Pour consolider la recherche de données, le programme de recherche XKeyscore a été mis à contribution. «XKeyscore est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais », écrit Wikipédia  ajoutant que ce programme «permettrait une ‘’collecte quasi-systématique des activités de tout utilisateur sur Internet’’, grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays ».

D’après les informations rapportées par de nombreuses rédactions de presse, l’expérience menée aurait pu permettre d’isoler les connexions « vers les places de marché d’applications de Google (Android Market à l’époque) et Samsung … Au même titre d’ailleurs que celles vers les serveurs de mise à jour d’Android », selon le site silicon.fr qui souligne que les services de renseignement avaient pour but de collecter toutes sortes de fichiers, notamment, écrit-il, « des e-mails, des SMS, des historiques d’appels… et plus globalement toutes les données stockées sur l’appareil. »

Dès lors que les agents des Five Eyes ont pu accéder  ces données, ils auraient pu procéder  à l’exploitation de nombreuses pistes de travail, comme par exemple,  « l’envoi de ‘’fausses informations’’ à des victimes ciblées, essentiellement dans un but de propagande.. », d’après ce site qui estime que parmi les motivations essentielles de ce groupe, figure des considérations politiques, notamment le souci d’éviter «un nouveau ‘’printemps arabes’’».

Beaucoup de journalistes ayant suivi cette actualité  ont relevé ce souci en tenant compte essentiellement du champ d’application de cette surveillance centrée essentiellement sur des pays africains et arabes. Quant aux serveurs inscrits sur la liste de cette opération, ils  « se trouvaient quant à eux en France, à Cuba, au Maroc, en Suisse, aux Bahamas, aux Pays-Bas et en Russie, selon ITespresso », repris par silicon.fr

D’après ce que divulgue Snowden dans ses derniers fichiers mis en ligne, les ateliers animés par les services de renseignements des Five Eyes pour les besoins de cette opération lui ont également permis de découvrir « des failles dans les versions anglaise et chinoise du navigateur Web UC Browser, utilisé surtout en Asie », selon ce même site  qui rapporte également que cela     « a permis de récupérer des historiques de recherche ou encore des numéros de carte SIM ». Néanmoins, et selon de nombreuses autres sources de presse, le groupe multimédia chinois Alibaba, éditeur de UC Browser, rapidement mis au parfum, a corrigé la faille.