Crédit Photo: Philosophie magazine - 4 avril 2021
Grâce au déploiement du système de traçage Tous Anti Covid, de nombreuses personnes communiquent leur état de santé sur le réseau. C'est l'occasion rêvée pour leur subtiliser de précieuses informations. Bien sûr c'est illégal, mais pas vu pas pris comme on dit, et dans le pire des cas quelques billets suffiront à garantir le silence des détracteurs. Le réel problème est que le vol de données n'est pas à la portée du premier venu. Ce tuto est donc fait pour les gouvernements, les banques, les assurances, les employeurs, les publicitaires… qui voudraient y parvenir.
Contexte:
Les systèmes de traçage des cas contacts ne sont pas spécifiques au Coronavirus, ils fonctionnent de la même manière pour toutes les épidémies pouvant provoquer des infections sans symptôme. Pour endiguer une épidémie, il faut réduire les contacts. C'est à vrai dire ce que n'importe qui fait : dès qu'on tombe malade, on reste à la maison pour ne pas contaminer son entourage, on se demande à quoi bon se faire tracer quand on a ce minimum de bon sens. Le problème vient des cas asymptomatiques : ces personnes ne se doutent de rien et vont étaler leurs pathogènes un peu partout. Le principe du traçage est, quand un individu est testé positif, d'identifier toutes les personnes à qui il a pu transmettre ses germes, et de les prévenir. Ceci peut être effectué par un témoignage de l'infecté à son médecin, mais le numérique dispose de nombreux avantages : c'est bien plus rapide, cela allège la charge de travail des médecins, et surtout c'est bien plus fiable que le témoignage d'un individu qui ne se rappelle même plus ce qu'il a mangé le midi.
Je parlerai en réalité du système de traçage DP3T présenté dans cette vidéo Tous Anti Covid utilise un système différent, mais applique les mêmes idées générales.
Fonctionnement :
Il faut savoir que, qui que vous soyez, le système de traçage en place sera très réticent à vous dire quoi que ce soit qui ne vous est pas destiné. Pour comprendre pourquoi, il faut étudier son fonctionnement général.
D'abord, le système ne communique que si l'individu est positif ou non, les autres informations restent bien gardées dans le téléphone. La seule façon de les extraire est de voler physiquement le téléphone, de passer ses puissants systèmes de verrouillage, et d'espérer que l'utilisateur ne détruise pas ses données après la découverte du vol. Mais si vous y parvenez, vous aurez accès à toutes les données personnelles, donc inutile de vous attarder sur Tous Anti Covid. Ce tuto ne détaillera donc que le vol de données sur le réseau de communication. Vous ne pourrez savoir que si l'utilisateur est infecté ou non, rien de plus. Voici comment le système fonctionne dans les grandes lignes :
Prenons un utilisateur du système. Toutes les quinze minutes, son téléphone va choisir un mot qu'il va chanter à tue-tête : « Topinambour ! Topinambour ! Topinambour ! ». En réalité c'est une suite de chiffres purement aléatoires, mais comme je ne voudrais pas que les maths vous donnent mal au ventre, je les ai remplacées par des légumes bon pour la santé. Dans les lieux publics, siège de l'épidémie, il y aura tout un brouhaha de téléphones qui diffusent des mots sans aucun sens – À vrai dire, les téléphones parlent par bluetooth, donc cela ne sera pas trop gênant pour nos oreilles humaines. Au milieu de cela, le téléphone va retenir tout ce qu'il entend : « Navet; Salade verte; endive… », il trace tranquillement sans déranger son humain.
Si l'individu se révèle atteint du Coronavirus, il en informe son téléphone. Celui-ci va alors envoyer une lettre anonyme à un serveur chargé de répertorier les infections : « Bonjour je suis positif, la semaine dernière j'ai dit les mots « Topinambour; haricot; fenouil; potiron* », si quelqu'un a entendu ces mots, mon humain lui a potentiellement éternué dessus, faites passer le message ». Le serveur rend cette information publique en mettant sur un grand tableau d'affichage : « Topinambour, haricot, fenouil, potiron; Soyez avertis il y a risque d'infection ». Bien sûr tous les téléphones consultent régulièrement cette liste, et peuvent donc avertir leur utilisateur au besoin.
*Je sais, le potiron n'est pas un légume, mais cela ne change pas grand chose.
Hackage :
Comme vous pouvez le voir, avec un protocole à la DP3T, avoir accès aux serveurs qui gèrent le système n'est pas utile, car toute l'information qui s'y trouve est déjà publique, et elle est anonymisée. C'est-à-dire que les informations reçues par les serveurs ne permettent pas d'identifier l’expéditeur, d'où l'importance de laisser les téléphones choisir d'eux-même une suite de chiffres purement aléatoires plutôt que des légumes. Ainsi peu importe les données auxquelles vous avez accès, les systèmes de contact tracing avec privacité vous empêchent de connaître quoi que ce soit de plus que les informations publiques. Si vous comptiez donner quelques pots-de-vin pour obtenir des données, pas de chance personne ne les auras. Heureusement, il y a toujours quelques moyens d'obtenir des informations. Ces méthodes sont compliquées à mettre en pratique à grande échelle, mais elles vous permettront de récupérer certaines données spécifiques au prix de quelques efforts.
Pour cela, équipez-vous d'une antenne et d'un décodeur pour connaître tous les identifiants – les légumes dans notre exemple – que vous croiserez.
En effet l'application qui met en place le protocole ne dévoile pas cette information, donc il faudra l'obtenir vous-même. Mais c'est l'étape la moins compliquée. Ensuite choisissez une cible, disons M.X. Restez à proximité de lui un certain temps, et évitez d'approcher toute autre personne. Si vous faites cela, l'identifiant que vous détecterez avec votre antenne pirate sera très probablement l'identifiant de M.X pour ce quart d'heure. Enfin il ne vous reste plus qu'à attendre et espérer. Si M.X tombe malade dans la semaine qui suit, vous reconnaîtrez son identifiant sur le tableau d'affichage, et serez au courant de son état de santé ! En revanche, s'il n’attrape rien, vous n’en saurez rien. Enfin si vous saurez au bout d’une semaine qu’il n’a pas été malade la semaine précédente, mais l’information est déjà périmée. Bien sûr cette méthode n’est pas évidente, car cela suppose que M.X reste seul un moment, avec pour seule personne à moins de vingt mètre un type louche qui le suit. Mais s'affranchir de la foule est nécessaire pour savoir de qui provient l'identifiant que vous récupérez.
Pour identifier un individu malgré la foule, vous pouvez également le suivre discrètement un certain temps. Parmi tous les identifiants que vous récupérerez, le plus redondant sera probablement celui de votre cible. Pour être encore moins suspect, vous pouvez vous renseigner sur les lieux fréquentés par cette personnes et y placer vos antennes. Eh oui, il faut parfois connaître des données personnelles pour hacker d'autres données personnelles. Mais à moins de monter un réseau criminel organisé, vous ne pourrez cibler qu'un faible nombre de personnes.
Conclusion :
Comme nous l'avons vu, les systèmes à la DP3T sont résistants par nature au vol de données. Même leurs concepteurs ne peuvent pas accéder aux données privées. Il existe des méthodes pour grappiller des informations malgré tout, mais avouons que celles-ci sont un peu bancales. Elles demandent beaucoup d'efforts et ne se déploient qu'à petite échelle.
Mon conseil pour subtiliser des données utilisateurs ? Abandonnez les systèmes de contact tracing sécurisé. Si vous appliquez les méthodes mentionnées et réussissez à suivre un inconnu sans vous faire remarquer, vous apprendrez sans doute bien plus que son simple état de santé. De plus, si vous n'avez pas peur d'y mettre le prix, des entreprises comme Google se chargent déjà de la collecte et de la vente d'informations, et même les utilisateurs qui disent s’en méfier consentent quand même à leur donner toutes les informations qu’ils veulent. Et surtout soyez discrets ! Les protocoles comme DP3T peuvent encore améliorer leur privacité, au prix d'une complexification du système. Si on découvre des activités frauduleuses, on aura tôt fait de renforcer les failles.
Alors finalement, pourquoi ne pas hacker Tous Anti Covid ? Pour toutes ces raisons.
______________________________
Références :
[2]https://www.inria.fr/sites/default/files/2020-04/Pr%C3%A9sentation%20du%20protocole%20Robert.pdf
______________________________
08.02.2022 - "Et pourquoi pas ?" - Dédé
Comments