Le smartphone, cet espion dans votre poche

Dans cet article
Etant donné la complexité de nos appareils, il est très difficile de vérifier qu’ils ne contiennent pas de «
portes dérobées
»
Etant donné la complexité de nos appareils, il est très difficile de vérifier qu’ils ne contiennent pas de « portes dérobées »

En février dernier, les pontes du FBI, de la CIA et de la NSA, entendus lors d’un comité sénatorial, avaient conseillé à leurs compatriotes et aux pouvoirs publics d’éviter de se fournir en smartphones chinois. Dans leur viseur : les géants Huawei et ZTE. Selon ces responsables, les liens entre certaines de ces entreprises et les autorités chinoises sont trop forts.

Ils se disent « profondément inquiets à propos des risques qu’impliquerait le fait de laisser n’importe quelle entreprise détenue par un gouvernement étranger qui ne partage pas nos valeurs obtenir des positions de force dans nos réseaux de télécommunication », a insisté Chris Wray, directeur du FBI. Positions de force qui permettraient « […] d’offrir la capacité de modifier ou de voler des informations de manière malveillante et de fournir la capacité de mener des activités d’espionnage non détectées ».

Espionnage ou guerre commerciale ?

Dans la foulée de ces accusations et malgré l’absence de preuves, Huawei et ZTE, principaux constructeurs visés par ces responsables américains, se sont défendus par voie de communiqué, assurant que « [Huawei] ne [pose] pas davantage de risque de cybersécurité que les autres fabricants ». Et qu’aucun gouvernement ni agence n’avait jamais demandé l’accès à leurs technologies.

L’accusation des responsables américains est survenue après un premier revers pour le géant chinois, qui tente d’investir les Etats-Unis. En janvier, AT&T, un des plus grands opérateurs téléphoniques du pays, avait abandonné les discussions avec Huawei afin de distribuer son Mate 10 Pro. Aux USA, plus de 90 % des achats de smartphone se font auprès des opérateurs téléphoniques. Huawei, qui cherche à consolider sa troisième place de plus gros vendeur de smartphones au monde, cherche à s’implanter aux USA, qu’il considère comme un futur levier de croissance.

Protectionnisme déguisé de la part des Etats-Unis ou non, la question soulevée par ces responsables de la sécurité a de quoi inquiéter : les citoyens de par le monde seraient-ils victimes d’espionnage de masse de la part du gouvernement chinois ? « Il y a quelques années, avec les révélations d’Edward Snowden, on a appris que les USA avaient mis en place un programme de surveillance de grande ampleur. Si les USA ont espionné, pourquoi la Chine ou la Russie ne le feraient-elles pas ?, s’interroge Georges Ataya, directeur académique de la formation de management informatique à la Solvay Business School (ULB). Par ailleurs, les failles existent, la prolifération de programmes malveillants, comme Wannacry par exemple, prouve qu’un groupe motivé peut pirater nos appareils. Et les moyens dont disposent les Etats à cette fin sont plus importants que ceux des groupes de pirates ».

« Un smartphone est composé d’énormément de couches logicielles et matérielles. Etant donné leur complexité, rien n’empêche un constructeur d’intégrer un programme discret ou une application qui récupérerait des données telles que des photos, enregistrerait les appels, etc., remarque Georges Attaya. L’Europe dispose de critères communs pour la fabrication de smartphones, mais le contrôle est rendu très compliqué par la complexité des terminaux ».

Eviter la parano

Mais si un éventuel espionnage de masse est effectivement possible de la part de grandes puissances, mieux vaut éviter de sombrer dans la parano. Un gouvernement quel qu’il soit a finalement peu d’intérêt à espionner les conversations de Monsieur et Madame Toulemonde pour savoir qui ramènera le pain à la maison ce soir. « Il ne faut pas penser que tout le monde espionne tout le monde tout le temps, estime Jean-Jacques Quisquater, cryptographe à l’UCL et spécialiste des questions d’espionnage. Ce qui est en revanche très probable, c’est que les Etats se réservent la possibilité de le faire. Ainsi, il est plus prudent, pour le chef d’une entreprise importante ou le responsable d’une start-up qui risque d’avoir un fort impact, de ne parler de projets que de vive voix et que tout le monde éteigne son téléphone en réunion ».

Par ailleurs, en matière d’informatique, et pas seulement de smartphone, le monde est devenu particulièrement dépendant de la Chine : « 85 à 90 % de notre matériel informatique passent à un moment donné de sa confection par la Chine continentale. Soit il s’agit de la conception de A à Z, soit uniquement de l’assemblage. Et cette dépendance n’est pas sans poser de problèmes de sécurité si, par exemple, des portes dérobées sont installées à grande échelle sur nos appareils et permettent d’y accéder ».

Bref, vu que l’Europe ne conçoit que peu de matériel grand public, les consommateurs européens n’ont pas vraiment d’autre choix que d’avoir confiance, à la fois dans les constructeurs et dans les grandes puissances étrangères.

L’espionnage, surtout le fait des applications

Reste, comme l’a démontré le scandale qui a éclaboussé Facebook ces dernières semaines, que l’espionnage est avant tout le fait des applications et des programmes que l’utilisateur installe sciemment sur ses terminaux. « De très nombreuses applications sont déjà particulièrement intrusives dans leurs conditions générales d’utilisation, constate Anne-Lise Sibony, professeure en droit européen de la consommation à l’UCL. Et des études ont montré qu’à peine une personne sur mille prenait la peine de passer au minimum une seconde sur ce contrat. Et pour cause, ils sont souvent particulièrement indigestes, pour ne pas dire illisibles ».

Une situation qui devrait s’améliorer d’ici mai avec l’arrivée du nouveau Règlement général sur la protection des données (RGPD) qui devrait, notamment, permettre la clarification de ces clauses.

D’ici là, les plus inquiets pourront toujours se tourner vers les dumbphones, ces téléphones qui n’utilisent que la connectique 2G et ne se connectent ainsi jamais à internet.

Huawei, le patron qui inquiète

Les accusations de proximité de Huawei avec les autorités chinoises se basent essentiellement sur l’identité de son fondateur. Ren Zhengfei est ingénieur en génie civil.

Ren Zhengfei

Après avoir terminé ses études dans les années 60, il est notamment passé par la case « armée populaire de libération » pour y travailler à l’institut de recherche technologique d’où il prend sa retraite en 1982. En tant que représentant d’entrepreneurs privés, il a été élu membre du 12e Congrès national du Parti communiste chinois. Son ex-femme est, par ailleurs, la fille d’un ancien député-gouverneur de la province du Sichuan.

C’est en 1987 que l’ingénieur fonde Huawei Technologies Co. Ltd. Même s’il reste directeur de l’entreprise de 144.000 d’employés, il n’en assure plus le rôle de CEO. Ce qui ne l’empêche pas de figurer dans la liste des cent personnes les plus influentes de Time Magazine.

De nombreux exemples

Th.Ca.

Des portes dérobées dans certains smartphones chinois

En 2016, un logiciel malveillant (malware) a été découvert dans certains téléphones d’origine chinoise. La société Adups, qui fournissait la marque Blu, ZTE et Huawei, en firmwares y avait inclus un logiciel espion. Ce dernier transmettait les sms de l’utilisateur sur un serveur chinois toutes les 72 heures. Blu a, depuis, supprimé le malware. Huawei a quant à lui annoncé que ses smartphones équipés du firmware incriminé l’étaient du fait de revendeurs non-agréés. Appelant ainsi les clients à la vigilance.

Quand la télé vous écoute

Mais les smartphones chinois n’ont pas le monopole du vol de données. Suite aux révélations de l’affaire Snowden, on a par exemple appris que les télévisions intelligentes pouvaient être utilisées par la CIA et le MI5 pour surveiller des cibles.

Les deux agences de surveillance ont travaillé de concert pour créer « Weeping Angel », un malware qui permettait d’enregistrer et de transmettre tout ce que captaient les micros des écrans connectés de Samsung, y compris lorsque ces derniers semblait éteints. Le logiciel allait jusqu’à supprimer le témoin lumineux du mode « veille » pour faire croire à son propriétaire qu’elle était complètement éteinte.

L’iPhone touché lui aussi

DRBOOM a, lui aussi, été développé par la CIA et permet d’infecter en moins d’une minute les iPhone et iPad qui tournent sur des versions iOS 8 ou inférieur. C’est ce qu’explique Le Monde sur base des données révélées par Wikileaks. Il est toutefois nécessaire d’avoir un accès physique à l’appareil pour parvenir à l’infecter.

La CIA s’est également penché sur le système d’exploitation de Google, Android puisqu’un document de Wikileaks dresse la liste d’une vingtaine de failles de sécurité du système inconnues à l’époque. Toutefois, certaines de ces failles ne concernent que des modèles particuliers de smartphones et ne peuvent pas être utilisées de façon universelle.

Cet article réservé aux abonnés
est en accès libre sur Le Soir+

Cet article réservé aux abonnés est exceptionnellement en accès libre

Abonnez-vous maintenant et accédez à l'ensemble des contenus numériques du Soir : les articles exclusifs, les dossiers, les archives, le journal numérique...

1 mois d'essai offert
J'en profite
Je suis abonné et
je dispose d'un compte
Je me connecte
1€ Accès au Soir+
pendant 24h
Je me l'offre
Je suis abonné et
je souhaite bénéficier du Soir+
Je m'inscris

Commentaires

A la une
Tous

En direct

Le direct