De nombreux objets du quotidien, qu’il s’agisse de télécommandes à infrarouge, de dispositifs à piles ou de tout appareil doté d’une connexion à distance, sont aujourd’hui susceptibles d’être piratés. L’essor de l’Internet des objets (IoT), qui consiste à insérer des puces dans des objets physiques pour les connecter à Internet, génère une quantité considérable de données. Si ces données offrent des avantages en termes de confort et d’efficacité, elles deviennent aussi une cible de choix pour les pirates, tout en n’étant pas toujours protégées à la hauteur de ce que l’on pourrait souhaiter.
Une surveillance omniprésente et invisible
La « surveillance capitaliste » instaurée par les géants de la technologie s’avère bien plus intrusive que tout ce que les anciens régimes de surveillance étatique ont pu imaginer. Par exemple, Samsung a publié un avertissement sur certains de ses téléviseurs, conseillant aux utilisateurs d’éviter toute conversation sensible devant leur écran, celui-ci pouvant enregistrer et transmettre les échanges à des sociétés tierces. Cet avertissement, loin d’être anodin, révélait que la télécommande pouvait capter l’ensemble des paroles prononcées dans son environnement.
En 2015, Samsung a discrètement ajouté à son manuel une mention précisant : « Si vos paroles prononcées incluent des informations personnelles ou sensibles, celles-ci seront parmi les données capturées et transmises. » Cette déclaration a fait l’objet d’une plainte de l’Electronic Privacy Information Center (EPIC) auprès de la FTC et de vives réactions, certains comparant la situation à l’univers dystopique de 1984.
Des objets banals, des menaces insoupçonnées
- Les télécommandes, projecteurs, dispositifs audio, ventilateurs de plafond et badges d’accès sont tous susceptibles d’être piratés, dès lors qu’ils disposent d’une batterie et d’une connexion à distance.
- Les objets utilisant des fréquences inférieures au gigahertz, comme les télécommandes de portails ou de barrières de parking, constituent également des points d’entrée potentiels.
Souvent, l’utilisateur pense être seul dans son salon, alors que la télécommande posée à côté de lui peut enregistrer et transmettre des données sans qu’il en ait conscience. Désactiver le microphone ne fait parfois que masquer l’icône de commande vocale, sans arrêter réellement l’écoute. De nombreux modèles intègrent désormais une détection de mot-clé, laissant le micro constamment en veille.
Le smartphone : le traqueur toujours à vos côtés
Le téléphone mobile, omniprésent et multifonction, est en réalité l’outil de suivi le plus avancé que possède chaque individu. Il collecte des données en permanence, que ce soit dans la main, sur la table de nuit ou même rangé dans un tiroir. Des études ont montré qu’à 3 h du matin, un pic de transfert de données, pouvant atteindre 50 mégaoctets, a lieu entre le téléphone et les serveurs de l’entreprise, envoyant ainsi un résumé de l’activité de l’utilisateur durant la journée.
Contrairement aux idées reçues, il n’est pas nécessaire d’ouvrir une application ou d’utiliser activement le téléphone pour que celui-ci enregistre et transmette des informations. Les publicités apparaissant après une conversation privée ne sont donc pas qu’une coïncidence.
La menace des câbles et prises USB
Les câbles de recharge peuvent aussi servir d’outils d’espionnage. Par exemple, certains modèles surnommés « OMG cable » contiennent une puce Wi-Fi et un mini-ordinateur capables d’émuler un clavier et de taper jusqu’à 860 caractères par seconde. Ce câble peut agir comme un chargeur classique tout en permettant à un pirate de prendre le contrôle de l’appareil connecté, installer des logiciels malveillants ou exécuter des commandes à distance, sans que l’utilisateur ne s’en rende compte.
Le phénomène du juicejacking consiste à exploiter des prises USB modifiées (dans des lieux publics ou même à domicile) pour installer des logiciels espions, voler des données ou prendre le contrôle du téléphone dès qu’il est branché. En 2023, le FBI a recommandé d’éviter l’utilisation de prises USB publiques dans les aéroports, hôtels ou commerces, privilégiant les prises électriques classiques.
Les objets connectés comme porte d’entrée : ampoules, téléviseurs, assistants vocaux
Une simple ampoule connectée peut devenir un point d’accès pour les pirates. Dès qu’elle est alimentée, elle peut créer son propre réseau Wi-Fi, analyser le trafic, collecter des informations, voire servir de tremplin pour d’autres attaques. Certaines ampoules, comme les Philips Hue, ont déjà été compromises par des chercheurs, qui ont démontré la possibilité de passer d’une ampoule à la centrale, puis au téléphone de l’utilisateur, et enfin au routeur Wi-Fi, le tout en quelques étapes invisibles.
Les téléviseurs intelligents sont eux aussi concernés. Ils ne se contentent plus de savoir ce que vous regardez, mais analysent aussi vos habitudes, temps de pause, navigation et mouvements. Grâce à la reconnaissance automatique de contenu (ACR), ils peuvent scanner tout ce qui s’affiche à l’écran et envoyer ces informations à des tiers, souvent à l’insu des utilisateurs. En 2017, l’entreprise Vizio a écopé d’une amende de 2,2 millions d’euros pour avoir activé par défaut cette fonctionnalité sur plus de 11 millions de téléviseurs et vendu les données collectées.
De nombreux modèles récents intègrent des caméras et micros cachés derrière des menus aux intitulés flous, rendant leur désactivation difficile pour l’utilisateur moyen. Il est conseillé de couvrir physiquement la caméra et le microphone pour assurer une réelle confidentialité. Même les nouveaux appareils, comme les écrans Facebook Portal ou certains assistants vocaux, disposent de caméras et micros pouvant être détournés à des fins de surveillance.
Les dangers du web et des sites pour adultes
La menace ne se limite pas au matériel. Certains sites, notamment pour adultes, sont souvent utilisés pour propager des logiciels espions et des keyloggers. Des scripts sophistiqués peuvent installer discrètement des applications capables d’enregistrer toutes les frappes du clavier, y compris les mots de passe, messages et informations bancaires. Android est particulièrement vulnérable à ce type d’attaque, certains navigateurs permettant des téléchargements silencieux sans intervention de l’utilisateur.
Selon une étude publiée en 2019 dans New Media & Society, 93 % des sites pour adultes partagent les données de leurs utilisateurs avec des tiers, y compris lorsque le mode navigation privée est activé. Les utilisateurs laissent ainsi une trace numérique qui peut être exploitée longtemps après leur visite. Comme l’explique John McAfee, ces plateformes peuvent installer des programmes de root à distance, des keyloggers et surveiller chaque frappe, dans l’objectif de voler des identités, vider des comptes bancaires ou faire chanter des personnes influentes.
Protéger sa vie privée à l’ère des objets connectés
Face à l’ampleur des menaces, il est essentiel d’adopter des précautions simples, comme éviter les prises USB publiques, couvrir les caméras et micros des appareils, se méfier des objets connectés et lire attentivement les conditions d’utilisation. Des services existent pour aider à effacer ses données des bases de données de courtiers spécialisés dans la revente d’informations personnelles.
Source : Video Advice