Vous êtes sur la page 1sur 6

LE DANGER DES

SMARTPHONES ET DES
OBJETS CONNECTÉS
Publié le 4 janvier 2023

Photo Adegbenro Emmanuel

Marc German
9 articles Suivre
Co-fondateur chez SOFTRU

Pour faire suite à l’interview du 21 décembre parue sur la chaîne


Youtube du Courrier des Stratèges, réalisée par Eric VERHAEGHE
https://www.youtube.com/watch?v=JivLS_jkpY8 et répondre plus
techniquement à la question qui m’a été posée, il m’a semblé opportun
de préciser mes propos assurément anxiogènes mais fondés.

Avec l’avènement des objets inter-connectés, nous sommes entrés


dans l’ère de l’ultra- connexion et le smart-phone devient la
télécommande universelle qui lie l’individu avec son entourage
numérique. Cette connexion constante entraine inévitablement de
nouveaux comportements individuels.

Désormais avec le « smart-phone », la « smartwatch » la montre


connectée, les enceintes connectées avec les assistants « Alexa » et «
Siri », la « domotique » (télévision, réfrigérateur, aspirateur, pèse-
personne, chauffage, volets roulants, alarme, etc. de votre domicile)
vous pouvez connaître instantanément la météo, la qualité de l’air, votre
métabolisme, quoi manger, quand boire, quand dormir, vous pouvez
piloter votre domicile à distance et c’est la voiture devenue autonome
qui vous conduit pendant que vous lisez les informations sélectionnées
pour vous. Bref, c’est le smart-phone qui pilote votre vie car le
confort immédiat qu’il vous procure, par les aspects pratiques et
ludiques déconnecte votre vigilance quant aux conséquences sur
votre intimité, votre vie privée.

Cédant au culte de la performance et de la technologie, vous êtes


hypnotisés par la facilité et les aspects récréatifs. Vous perdez votre
capacité de contrôle, vous croyez contrôler ces objets connectés que
alors que c’est exactement l’inverse !

Devenus entièrement assistés, vous êtes pleinement entré de plein


gré dans la société de surveillance rêvée par les tenants du pouvoir
politique de nos démocraties occidentales en pleine collusion avec
ceux du monde économique numérique, les « GAFAM »...
Désormais, les promoteurs du « main stream » vous disent comment
vous comporter, comment penser et vous l’acceptez d’autant plus
facilement que vous êtes déconnectés de toute autre source
d’information contradictoire et maintenu dans l’ignorance des
conséquences de l’utilisation de vos nouveaux jouets.

 Cette séduction opérée par l’ultra-connexion est amplifiée par la


gratuité apparente de nombreux services, or : « Il n’y a que dans les
pièges à rat que le fromage est gratuit ». Car si vous ne payez pas le
produit, c’est donc que vous êtes le produit ; vos données, c’est à dire
vos coordonnées, les informations sur vos habitudes, vos recherches,
vos préférences, vos identifiants et codes secrets, valent bien plus que le
service qui vous est rendu.

La question est alors de savoir où transitent ces données et qui les


manipule ? De plus, les communications des données collectées par
ces objets connectés ne sont pas encodées dons non-sécurisées...

La réalité est que ces objets « intelligents » sensés vous connecter


au monde, vous en éloignent, car cette société de surveillance
globalisée est une prison sans murs. Ce monde global digitalisé qui
prétend favoriser les échanges et ouvrir le monde à des individus «
augmentés » les rends finalement assistés, passifs, égocentriques donc
totalement manipulables.

Le problème est que cette société hyper-connectée rend les


individus transparents, alors que l'Etat comme les GAFAM
opèrent de façon opaque et agissent abusivement de façon
systématique. Les objets connectés sont ainsi les auxiliaires de police
zélés de la société de surveillance (Il faudrait également ajouter dans la
liste les compteurs Linky...).

L’Etat et les forces régaliennes peuvent aujourd’hui accéder en


quelques clics à votre téléphone, votre localisation, vos courriels,
vos comptes bancaires, votre activité sur Internet et les réseaux
sociaux. Ils connaissent vos amis, vos fréquentations, vos opinions,
vos habitudes et peuvent même prédire votre comportement...

Concernant votre smartphone, voici donc les précisions techniques qui


justifient mon propos...

Un smartphone est constitué de trois parties :

1/ LA PARTIE MATÉRIELLE qui comprend les équipements de


communication.

Elle comprend la puce 4G ou 5G pour l’accès au réseau téléphonique,


le GPS, la puce NFC, le Wifi, le Bluetooth, les caméras (frontale et
arrière), le microphone, le lecteur d’empreintes... Qui sont autant
d’accès possibles à votre smartphone et aux données qu’il contient.

Par conception, votre smartphone à la capacité de vous écouter en


permanence, d’autant plus qu’il dispose de l’assistant numérique «
Alexa » ou « Siri », cela permet aux GAFAM de cibler les publicités en
fonction de vos échanges y compris lorsque vous ne l’utilisez pas mais
qu’il est situé à votre proximité, ce qui est également vrai pour votre
montre, vos enceintes et téléviseurs connectées.

Le paramétrage logiciel qui vous permet de couper le microphone, ne le


coupe que pour l’usage de l’application sélectionnée mais il ne permet
pas de le désactiver physiquement, il reste donc opérationnel.

Les puces « 2, 3, 4 ou 5 G » comportent un identifiant unique l’IMEI


(International Mobile Equipment Identity) qui identifie votre
smartphone. Elles permettent de vous identifier à chaque fois que vous
passez près d’une antenne et cette localisation est devenue de plus en
plus précise par triangulation.

Le GPS (Global Position System) fonctionne avec de nombreuses


applications car il permet de vous localiser de façon encore plus précise
(au mètre près) à une heure précise et renseigne également sur votre
vitesse de déplacement. C’est un outil de renseignement très utile qui
permet de connaître vos déplacements et vos moyens de transport.

La puce NFC (Near Field Communication) permet le transfert de


données sans contact, notamment le paiement sans contact. C’est là
aussi un outil de renseignement très utile qui permet de retracer vos
échanges et achats.

Le Wifi est un réseau qui vous identifie grâce à votre adresse IP


(Internet Protocol) que l’on peut masquer grâce à un VPN (Virtual
Private Network) mais il vous identifie également avec votre adresse
MAC (Media Access Control) qui elle, est unique et attachée à votre
équipement... c’est cette dernière qui - même si vous utilisez un VPN -
permet de vous pister dès que vous vous connectez à un réseau Wifi
privé ou public ! Les réseaux Wifi publics sont des moyens d’accès
faciles à vos identifiants et vos mots de passe utilisés pour accéder à
vos sites préférés mais également aux données de votre smartphone.

Le Bluetooth qui a une portée circulaire d’une dizaine de mètres


(lorsqu’il n’y a pas d’obstacles), il permet de vous identifier et vous
localiser au mètre près car il diffuse une adresse MAC en permanence.
C’est une des meilleures passoires pour récupérer vos données ou pour
transmettre des données à votre smartphone (c’est l’accès préféré des
hackers au moyen d’un scanner qui identifie tous les équipements
Bluetooth environnant), c’est donc également un moyen de savoir avec
qui vous êtes (quel merveilleux outil pour la société de surveillance).
Vous remarquerez que, sous couvert de sécurité (la bonne blague),
toutes les applications proposées par l’État nécessitent l’utilisation du
Bluetooth (Anti-Covid, etc.)

Le microphone de votre téléphone fonctionne également lorsqu’il est


éteint ! L’écoute d’un smartphone en veille est possible notamment au
moyen de la carte SIM et d’un logiciel pré-installé qui commandent au
micro sa mise en fonction.

Mais l’écoute d’un portable éteint, avec sa batterie, est également


possible car la batterie continue de fournir de l’énergie pour les
fonctions essentielles telles que l’horloge interne, l’alarme ou la carte
SIM.

2/ LA CARTE SIM de l’opérateur téléphonique.

La carte SIM est à elle seule un système autonome de communication,


elle dispose d’un processeur, d’une mémoire et d’un système de fichier
intégrés. Elle est totalement indépendante de l’OS installé, quel qu’il
soit.

La carte SIM peut être programmée à distance, elle garde la trace de


chacune de ses installations successives en enregistrant l’identifiant du
téléphone, de la tablette ou de la montre sur laquelle elle a été installée.

Elle peut enregistrer les heures et les localisations, elle collecte les
numéros d’appels, les messages (SMS, MMS) émis et reçus, les heures
d’utilisation, les connexion à internet... c’est une véritable « boite noire
» qui comporte un identifiant unique l’IMSI (International Mobile
Subscriber Identity) qui vous identifie comme souscripteur à
l’opérateur choisi.

Ce code IMSI est également capté par le réseau d’antennes et, à votre
insu, il est possible aux services d’intercepter vos échanges entre votre
téléphone et une antenne spécifique en répliquant votre IMSI de façon
cachée au moyen d’un « IMSI Catcher »...

Ce que vous ne savez pas, c’est que la carte SIM peut composer un
numéro de téléphone à votre insu pour transmettre des données à un
tiers, généralement l’opérateur, mais aussi à toute autorité et l’OS
n’aura aucune trace de cet appel qui ne s’affichera donc pas dans
l’historique...

3/ LA PARTIE LOGICIELLE.

Le système d’exploitation (l’OS pour Operating System) -


principalement Android ou iOS (Apple) - pré-installé utilise des outils
de télémétrie qui communique votre activité en permanence aux
constructeurs ou aux GAFAM.

Par conception technique le smartphone est donc conçu pour


transmettre vos data, en d’autres termes, pour espionner l’intégralité de
vos actions, de vos relations et de vos intérêts. A ce niveau, qu’il soit
sécurisé ou non, si votre smartphone est synchronisé sur le Cloud, il n’y
a en fait aucune sécurité car les données hébergées sur le cloud sont
totalement accessibles aux services étatiques voire aux hackers.

Vos données biométriques (votre facies, vos empreintes digitales, votre


empreinte vocale, votre pouls, etc.) sont également facilement
accessibles... Certaines applications parmi les plus populaires, comme
Tik Tok, le font systématiquement et vos données peuvent être
revendues à d'autres entreprises ou livrées à des services étatiques !

Il existe des téléphones dont l’OS permet de se passer des GAFAM


mais ils ne peuvent toujours pas vous garantir de ne pas être écouté,
pisté, piégé ! Il ne faudrait y installer que des applications Open-
Source. De plus, de nombreuses applications « classiques » ne sont pas
compatibles avec ces OS, notamment les applications bancaires qui
nécessitent des authentifications multiples au nom de la sécurité...

Pour couronner le tout, on ne connaît pas le fonctionnement précis de


toutes les puces (brevetées ou non) installées dans votre smartphone par
tel ou tel constructeur étranger et qui pourraient contenir des
fonctionnalités cachées... On ne connaît pas plus les fonctionnalités
cachées (backdoor) qui peuvent être insérées dans les applications de
vous utilisez... Elles sont autant d’accès « faciles » à tout ce que vous
croyez avoir protégé.

Alors comment se protéger ?

En règle générale, par mesure d'hygiène numérique il est utile de


déconnecter le Wifi et le Bluetooth quand vous vous déplacez...
Si vous participez à des réunions confidentielles, éteindre votre
smartphone ne suffit pas, il faudrait retirer la batterie (quand c'est
possible) et la carte SIM puis placer le tout dans une poche « Faraday »
ou les envelopper dans du papier aluminium.

Lors d’une écoute officielle, les services passent par les opérateurs
(obligés notamment de conserver toutes vos données de communication
pendant un an).

Comme évoqué supra, l’écoute « sauvage » d’un smartphone en veille


ou même éteint, (avec sa batterie) est également possible, donc pour se
protéger des services de l’État, c’est très compliqué et, au final, il
faudrait détruire la carte SIM.

Mais il ne faut pas oublier que la puce NFC (même « famille » que la
puce RFID) fonctionne aussi lorsqu’elle est passive, c’est à dire sans
être alimentée, donc elle permet de vous identifier/localiser lorsque
votre smartphone pourtant éteint, sans batterie et sans carte SIM passe
près d’une borne RFID...

Pour que les paranoïaques technophobes ne soient pas les seuls à


survivre, il est encore temps de poser la question de vos droits
numériques, de reposer la question de vos droits tout court. En
effet, nous n’avons pas une existence numérique d’un côté et
analogique d’un autre, notre réalité est de vivre dans le monde tel qu’il
est...

Il n’y a pas plus de cyber-flics que de cyber-criminels, il y a tout


simplement des flics et des criminels qui utilisent les moyens
numériques pour exercer leurs compétences : vous voler ou vous
contrôler.

Si vous avez des secrets d'alcove à protéger, un conseil : redécouvrez


les joies épistolaires, les hackers comme les services ne savent plus
ouvrir de simples lettres !

Finalement, tout relève de votre comportement, si vous tenez à vos


données, il faut les protéger, si vous tenez à l’intimité de votre vie
privée, il ne faut pas l’étaler sur les réseaux sociaux. Seule une
bonne hygiène comportementale numérique vous permet de
protéger votre vie privée.

#cybersecurité #iot #surveillance #smartphone

Dans cette société de surveillance, pour vivre libres - autant que faire
se peut - vivons déconnectés !

Signaler ceci

Vous aimerez peut-être aussi