Pourquoi dépenser des fortunes à tenter de détourner des câbles sous-marins, déchiffrer des codes complexes, ou demander la permission aux opérateurs de jeter un oeil dans leurs bases de données quand on peut tout simplement inviter les particuliers à installer eux-mêmes des mouchards sur leurs smartphones et tablettes avec le sourire ?

NSA  C'est en essence le thème d'un nouveau document interne de la NSA dévoilé par The Guardian. En ciblant les données de configuration d'une application mobile quelconque, la NSA et le GCHQ seraient ainsi capables de détourner des données de caractéristiques générales des utilisateurs, comme l'âge, l'appartenance ethnique, ou les données de localisation par GPS.

Le document souligne ainsi de multiples façons de détourner ces données, dont la pose de mouchards directement dans les données de l'application permettant de collecter automatiquement des informations et de les renvoyer vers un réseau spécifique.

Du moment qu'une application accède aux permissions de l'utilisateur pour se synchroniser avec ses données personnelles, ou les partager avec des partenaires, la NSA est capable de récupérer l'ensemble très facilement. Le document pointe ainsi Angry Birds comme un bon exemple d'application financée par la publicité qui envoie potentiellement des données utiles à l'agence sur le réseau publicitaire, facilitant le ciblage des annonceurs, mais aussi indirectement les écoutes de la NSA.

google maps chrome   Le rapport insiste également sur " L'interception des requêtes de Google maps réalisées sur smartphone, et leur utilisation pour constituer de grandes bases de données d'information de localisation." Un feuillet de 2010 mettant aussi en lumière un ensemble d'Android Phones renvoyant des données GPS " en clair" ( sans chiffrement), permettant à la NSA de suivre les utilisateurs à la trace à chaque fois qu'ils se connectent à Google Maps.

Au rayon des techniques les plus poussées, le rapport évoque le ciblage de plug-ins des navigateurs mobiles permettant de transformer les smartphones en micro espion en activant l'enregistrement du micro, la géo surveillance de haute précision, et la récupération de fichiers par l'accès total à l'ensemble des données stockées sur le smartphone cible. Une note placée sur la tranche du document indique " if its [sic] on the phone, we can get it." ( Si c'est dans le téléphone, nous pouvons l'avoir).

Source : The Guardian