Accéder au contenu principal

Internet : Elon Musk veut faire de Starlink un opérateur mobile mondial

  Après un accord de spectre de 17 milliards de dollars, Elon Musk projette de transformer Starlink en opérateur sans fil capable de connecter directement chaque smartphone à sa constellation de satellites. Un bouleversement qui questionne la souveraineté numérique européenne et l’avenir des télécommunications terrestres. Le fantasque milliardaire Elon Musk se lance dans un nouveau projet qui pourrait bouleverser l’écosystème mondial des télécommunications. SpaceX, maison-mère de la constellation de satellites Starlink, a, en effet, acquis cette semaine auprès d’EchoStar des droits de spectre sans fil pour 17 milliards de dollars. Cet accord offre à l’entreprise l’accès aux fréquences AWS-4 et H-block, situées entre 1,9 GHz et 2 GHz. Elon Musk y voit la clé pour faire de Starlink non plus un fournisseur d’accès Internet par satellite, mais un opérateur mondial capable de connecter directement les smartphones. La fin des zones blanches Le projet repose sur une idée radicale : c...

On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?

 

smartphone

Par Aurélien Francillon, Institut Mines-Télécom (IMT) et Noémie Véron, Université de Lille

Il est assez fréquent d’entendre parler de compromission de smartphones aujourd’hui : ces intrusions permettent d’accéder aux données qui sont stockées sur le téléphone, ou d’y implanter un logiciel espion. Aujourd’hui, c’est en fait la complexité des smartphones qui les rend si vulnérables aux intrusions (architecture, fonctionnement) et si difficiles à sécuriser complètement d’un point de vue technique.

Le scandale Pegasus a révélé en 2021 au grand public que des intrusions ou attaques de téléphones peuvent se faire à distance, quand elles ont été utilisées contre des journalistes (de Mediapart notamment) pour le compte de gouvernements étrangers. Même Jeff Besos, le CEO d’Amazon, aurait été piraté à distance par une simple vidéo envoyée via la messagerie WhatsApp.

À l’inverse, l’exploitation de failles dans des téléphones sécurisés destinés aux criminels permet aussi aux forces de l’ordre de démanteler d’importants réseaux criminels – c’est le cas par exemple dans l’affaire EncroChat dont les procès sont en cours.

Ces exemples illustrent la tension permanente entre le besoin d’accéder aux données protégées pour des enquêtes menées afin de protéger des citoyens, et le besoin de protéger les citoyens contre les abus de ces accès. Alors, faut-il sécuriser au maximum les téléphones d’un point de vue technique, ou au contraire aménager des « portes dérobées » pour les services de police et de renseignement ?

Qui a – et aura – le droit de pénétrer dans les smartphones ?

En France, le code de procédure pénale et le code de la sécurité intérieure autorisent respectivement les services de police judiciaire et les services de renseignement à capter les données informatiques, c’est-à-dire à récupérer des informations telles qu’elles apparaissent sur l’écran d’une personne (ou sur des périphériques externes), sans qu’elle en soit informée.

Depuis la loi du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice, il est même possible d’utiliser des moyens de l’État soumis au secret de la défense nationale afin d’enregistrer, de conserver ou de transmettre les données telles qu’elles sont stockées dans un système informatique. À cela s’ajoute la possibilité pour l’État de mandater des experts – en l’occurrence des sociétés privées spécialisées – afin de pénétrer dans lesdits systèmes.

En 2023, le Gouvernement a tenté une nouvelle fois d’accroître les moyens à la disposition des forces de police en insérant dans le projet de loi d’orientation et de programmation du ministère de la Justice 2023-2027 une disposition relative à l’activation à distance des appareils électroniques à l’insu de leur propriétaire ou de leur possesseur afin de procéder à leur localisation en temps réel, à l’activation du micro ou de la caméra et à la récupération des enregistrements.

Cette disposition très controversée a été en partie censurée par le Conseil constitutionnel le 16 novembre 2023. Celui-ci a considéré que l’activation à distance du micro ou de la caméra d’un appareil électronique porte une atteinte disproportionnée au droit au respect de la vie privée, notamment parce qu’elle permet d’écouter ou de filmer des tiers qui n’ont aucun lien avec l’affaire en cours.

Seule a été déclarée conforme à la Constitution la possibilité de géolocaliser en temps réel une personne grâce à l’activation à distance de son téléphone ou de tout autre appareil informatique tels que des tableaux de bord de véhicule.

Comment les intrusions sont-elles possibles techniquement ?

Indépendamment de la légalité d’une telle action, on peut pénétrer techniquement dans un smartphone en exploitant ses « vulnérabilités », c’est-à-dire en utilisant les failles existantes au niveau matériel ou logiciel.

L’exploitation des vulnérabilités est aujourd’hui protéiforme, tant les intrusions sont multiples et concernent plusieurs niveaux. Les attaques peuvent être effectuées à distance, à travers le réseau, ou directement sur le téléphone si celui-ci est accessible physiquement, par exemple un téléphone saisi lors d’une perquisition. Dans ce cas, les attaquants utilisent par exemple une « attaque par canal auxiliaire » (la consommation électrique d’un téléphone peut notamment révéler des informations) ; créent des erreurs artificielles (par « injection de fautes »), ou attaquent physiquement les cartes à puces ou microprocesseurs. Ces attaques permettent de récupérer les clefs de chiffrement qui permettent d’accéder aux données de l’utilisateur stockées sur le téléphone. C’était le sujet par exemple du projet européen EXFILES.

Si l’on progresse dans les couches du téléphone, il est possible d’exploiter les failles des systèmes d’exploitation des téléphones (leurs bugs, en d’autres termes). Plus un système est complexe et a de fonctionnalités, plus il est difficile de le sécuriser, voire de définir les propriétés de sécurité attendues.

Par ailleurs, dans la plupart des cas, une attaque ne suffit pas à elle seule à s’introduire dans le téléphone cible, c’est pourquoi un exploit moderne combine de nombreuses vulnérabilités et techniques de contournement des contre-mesures présentes.

Enfin, les intrusions peuvent cibler les applications installées sur le smartphone ou les protocoles de communication. Dans ce cas, ce sont des phases critiques de l’utilisation des applications qui sont visées : comme la négociation des clés, l’appairage des appareils ou encore les mises à jour des firmwares over-the-air. Par exemple, en 2019, l’équipe « Project Zero » de Google a découvert des vulnérabilités exploitables à distance sur les iPhones (pourtant réputés pour leur bon niveau de sécurité), qui permettaient de prendre le contrôle du téléphone avec un simple SMS.

Comme cette équipe, de nombreux chercheurs et fabricants découvrent et rapportent les vulnérabilités simplement pour qu’elles soient corrigées. En revanche, d’autres entreprises en tirent bénéfice en créant des « exploits » – des ensembles de vulnérabilités et techniques complexes, qui permettent d’exploiter les téléphones contre leurs utilisateurs et sont vendus au plus offrant – États compris, pour des sommes pouvant atteindre plusieurs millions d’Euros.

Faut-il sécuriser davantage ou au contraire aménager des « portes dérobées » ?

En 10 ans, le niveau de sécurité a considérablement évolué. Les opérateurs privés multiplient les mesures techniques pour s’assurer d’un niveau de sécurité de plus en plus élevé, avec de nouveaux langages de programmation par exemple, ou des modes à haut niveau de sécurité, comme le mode « lockdown » sur les iPhones, qui désactivent de nombreuses fonctionnalités, et réduisent donc la « surface d’attaque ».

Pourtant, il est impossible de proposer des systèmes complexes et sûrs à 100 %, notamment parce que le facteur humain existera toujours. Dans certains cas, le téléphone peut être compromis de manière complètement transparente pour l’utilisateur, c’est une attaque « zéro clic ». Dans d’autres, l’intervention de l’utilisateur reste nécessaire : cliquer sur un lien ou ouvrir une pièce jointe est considérée comme une attaque « un clic ». En tout état de cause, la ruse, la contrainte physique, psychologique ou juridique reste bien souvent un moyen efficace et rapide d’accéder aux données.

illustration humoristique montrant ce qui se passe dans l’imagination d’un geek et ce qui se passe en vrai
Les faiblesses humaines représentent parfois le maillon faible le plus facile à exploiter dans une cyberattaque. xkcd, CC BY-NC

Les difficultés croissantes à pénétrer les smartphones poussent les services de police, notamment par la voix de leur ministre en octobre 2023, à demander régulièrement la mise en place de « portes dérobées » (ou « backdoors ») qui permettent de donner un accès privilégié aux téléphones.

Ainsi, dans les années 90, la NSA souhaitait imposer aux fabricants et opérateurs de télécommunication une puce de chiffrement, le « Clipper Chip », qui incluait une telle porte dérobée permettant aux services de renseignement de déchiffrer les communications.

Dans la même veine, les forces de police contactent parfois les fabricants pour qu’ils leur donnent un accès à l’équipement, ce qui occasionne des tensions avec les opérateurs privés. En 2019, Apple avait refusé un tel accès au FBI, qui avait fini par utiliser une attaque matérielle sur le téléphone en question.

Plus récemment, en novembre 2023, de nombreux chercheurs s’opposaient à un article du règlement européen eIDAS qui forcerait les navigateurs à inclure des certificats imposés par les gouvernements européens. De tels certificats permettraient d’intercepter les communications sécurisées (HTTPS) des citoyens, sans que les éditeurs de navigateurs ne puissent révoquer ces certificats s’ils étaient utilisés de manière abusive.

Nous pensons que réduire la sécurité des systèmes en y introduisant des portes dérobées nuit à la sécurité de tous. Au contraire, augmenter la sécurité des smartphones protège les citoyens, en particulier dans les pays où les libertés individuelles sont contestées.

Si la surveillance de masse et l’insertion de backdoors dans les produits sont un danger pour la démocratie, est-ce qu’exploiter des vulnérabilités existantes serait un moyen plus « démocratique » de collecte des informations à des fins judiciaires ? En effet, ces techniques sont nécessairement plus ciblées, leur coût élevé… et si ces failles sont exploitées massivement elles sont rapidement détectées et corrigées. Avec la constante augmentation de la sécurité des téléphones, jusqu’à quand cela sera-t-il économiquement possible pour les services de police et judiciaires ?

En effet, bien que l’élimination de toutes les vulnérabilités soit sans doute illusoire, est-ce que le coût de leur découverte et de leur exploitation devient exorbitant ou bien est-ce que l’évolution des techniques de découverte de vulnérabilités permettra de réduire leur cout ?


Le PEPR Cybersécurité et son projet REV (ANR-22-PECY-0009) sont soutenus par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’ANR.The Conversation

Aurélien Francillon, Professeur en sécurité informatique, EURECOM, Institut Mines-Télécom (IMT) et Noémie Véron, Maître de conférences en droit public, Université de Lille

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté...

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra...

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl...

6 questions sur Zone-telechargement

Quel était ce site ? Zone-telechargement.com était jusqu'à lundi soir l'un des plus gros sites web français proposant de télécharger des contenus numériques illégaux. En grande majorité des films parfois très récents ; des séries télé notamment américaines qui n'étaient pas diffusées en France ; de la musique ; des logiciels et des jeux vidéo. Les séries et les films étaient disponibles en différentes qualités et ceux en langue anglaise étaient sous-titrés grâce à des communautés d'utilisateurs capables de sous-titrer des épisodes de série 24 heures après leur diffusion aux États-Unis. Le site comptabilisait, selon la gendarmerie, en moyenne 140 millions de pages vues par mois et 11 000 téléchargements par jour. La société Alexa affichait Zone-Telechargement à la 11e place des sites les plus visités de France… devant Twitter ! Zone-Telechargement proposait 18 000 films, 2 500 séries télé ; 11 000 documentaires ; 20 943 émissions télé ; plus de 150 000 MP3 mais aus...

Comment savoir si je suis touché par un logiciel espion ?

Par Allan Camps, Senior Enterprise Account Executive chez Keeper Security Les logiciels espions sont des logiciels malveillants qui, installés à votre insu sur votre appareil, permettent aux cybercriminels de vous espionner et de voler vos informations privées. Ces informations peuvent ensuite être utilisées par des cybercriminels ou vendues sur le dark web pour commettre des fraudes ou des usurpations d'identité. Il est possible de repérer ces logiciels malveillants sur votre appareil en observant des signes particuliers tels que l'épuisement rapide de la batterie, la surchauffe, l'augmentation du nombre de fenêtres pop-up ou de l'utilisation des données, et la présence d'applications inconnues. Comment détecter un logiciel espion sur votre smartphone Android ou votre iPhone ? Recherchez les applications que vous n'avez pas téléchargées. Les applications que vous n'avez pas téléchargées peuvent se cacher dans votre bibliothèque et contenir des logiciels ...

Deepfakes, vidéos truquées, n’en croyez ni vos yeux ni vos oreilles !

Par  Divina Frau-Meigs , Auteurs historiques The Conversation France Les spécialistes en fact-checking et en éducation aux médias pensaient avoir trouvé les moyens de lutter contre les « deepfakes » , ou hypertrucages , ces manipulations de vidéos fondées sur l’intelligence artificielle, avec des outils de vérification comme Invid-Werify et le travail des compétences d’analyse d’images (littératie visuelle), avec des programmes comme Youverify.eu . Mais quelques cas récents montrent qu’une nouvelle forme de cyberattaque vient de s’ajouter à la panoplie des acteurs de la désinformation, le deepfake audio. Aux États-Unis, en janvier 2024, un robocall généré par une intelligence artificielle et prétendant être la voix de Joe Biden a touché les habitants du New Hampshire, les exhortant à ne pas voter, et ce, quelques jours avant les primaires démocrates dans cet État. Derrière l’attaque, Steve Kramer, un consultant travaillant pour un adversaire de Biden, Dean ...