Données personnelles : vous n’avez rien à cacher, vous en êtes sûr ?

Stefanie Smith, 26 septembre 2016

Explications des méthodes utilisées dans l’épisode 3 : l’exemple du piratage de webcam et les risques liés aux données personnelles.

Elliot, l'anti-héros ingénieur en cybersécurité le jour et pirate informatique justicier la nuit, remet en cause son style de vie. Dans cet épisode, il aspire à ce qu'il appelle une vie sans bug, la vie d'une personne ordinaire.

Il est cependant rapidement ramené à la réalité lorsque les emails dévoilés à l’occasion du vol de données chez E Corp révèlent que les dirigeants avaient connaissance des circonstances ayant conduit à la mort de son père. Mais laissons de côté les théories de complots, ainsi que la question de savoir si Mr. Robot est réel bien ou seulement le fruit de l'imagination d'Elliot ; pour le moment, examinons en détail les piratages informatiques mis en avant dans cet épisode.

Quelques minutes après le début de l’épisode, Elliot se réveille à l'hôpital après que Mr Robot l’ait poussé du mur sur lequel ils étaient assis (voir épisode précédent). Krista, sa psychiatre, est présente et demande pourquoi Elliot a refusé que la police effectue une recherche de stupéfiants.

Il admet alors prendre de la morphine. Lorsque Krista lui dit qu'elle ne pourra approuver sa sortie de l'hôpital que s'il s'engage à subir un test de dépistage deux fois par mois, Elliot pense à la façon dont il va contourner le problème en piratant le système informatique de l'hôpital.

En effet, le service informatique de l’hôpital se résume à une seule personne, William Highsmith, qui dispose d’un budget à peine supérieur à 7 000 dollars par an. D'après Elliot, il utilise des scans de virus obsolètes, des serveurs vétustes et des logiciels de sécurité qui fonctionnent avec Windows 98. C'est une des raisons pour lesquelles Elliot a choisi cet hôpital : pouvoir facilement modifier son dossier et passer pour un patient ordinaire et innocent.

Stefanie : N’est-il pas un peu inhabituel qu’un hôpital utilise des infrastructures dépassées et ne dispose que d'un budget IT restreint ? Je trouve également un peu curieux qu'ils n'aient qu'un seul informaticien… Les données de santé sont VRAIMENT sensibles et c’est définitivement la dernière chose à laquelle je voudrais que des pirates informatiques accèdent !

Jean-Baptiste Souvestre : À vrai dire, malheureusement, cette situation est on ne peut plus réelle dans les hôpitaux américains, mais aussi ailleurs dans le monde. Par exemple, l'année dernière, le Healthcare Information and Management Systems Society (HIMSS) a signalé que le manque de ressources financières adéquates représentait une barrière à la mise en œuvre de nouvelles technologies pour un hôpital sur cinq, et le constat est similaire en ce qui concerne les ressources en personnel.

Dans le même rapport, 20 % des responsables informatiques hospitaliers indiquaient que leur service avait connu une violation de sécurité durant l'année précédente. Maintenant, si on prend un pirate informatique comme Elliot, on peut imaginer que certaines violations passent probablement inaperçues. Le nombre réel de fuites de données et de piratages affectant les institutions de santé est probablement beaucoup plus élevé. Effrayant, n'est-ce pas ?

Par la suite, nous en apprenons davantage sur Ollie, le petit ami d'Angela, et sa fâcheuse situation. Dans l’épisode précédent, Ollie a acheté un CD audio qui s'est avéré contenir un logiciel malveillant. Résultat, un pirate informatique inconnu parvient à accéder à la webcam de son ordinateur portable et l’utilise pour l'espionner, tout comme Angela.

Le pirate dispose également de photos (compromettantes) de sa maîtresse et d'Angela, mais aussi les coordonnées bancaires et numéros de sécurité sociale d'Angela et de son père. Le pirate menace Ollie de le faire chanter si celui-ci ne diffuse pas le logiciel malveillant au sein du système d'Allsafe.

Stefanie : Cette partie m'a vraiment effrayée, même après toutes les choses insensées que nous avons déjà vues dans la série ! Laissez-moi d'abord vous poser la question : peut-on facilement pirater la webcam d'un ordinateur portable ? J'ai entendu énormément d'histoires comme celle-ci dans l’actualité, mais je ne veux pas croire que ce soit aussi facile que ça…

Jean-Baptiste Souvestre : Malheureusement, vous avez raison de vous inquiéter. Le piratage de webcam est relativement facile, non seulement avec des caméras intégrées dans les ordinateurs portables - qui sont piratées et dont les images sont diffusées auprès d'autres personnes en ligne, mais également avec des interphones bébé équipés de caméra ainsi que les caméras de vidéosurveillance.

En ce qui concerne les ordinateurs portables, tout ce que les hackers ont à faire est d’installer le logiciel de piratage, ce qui est souvent plus facile que ce qu'on imagine. Dans cet épisode, nous voyons qu'Elliot a piraté l’email de Shayla en obtenant ses informations d'identification par hameçonnage.

L'hameçonnage est souvent utilisé pour inciter les utilisateurs à télécharger des logiciels qui, une fois installés, permettent au pirate informatique de contrôler la webcam de votre ordinateur pour regarder vos moindres déplacements et même les enregistrer. Pour éviter cela, vous devez changer régulièrement les mots de passe des caméras de vidéosurveillance, de l'interphone bébé et des webcams externes. S

i votre ordinateur portable dispose d'une caméra intégrée, vous pouvez simplement la recouvrir avec un post-it, mais il faut également installer un antivirus sur l’ordinateur et faire en sorte qu'il soit toujours à jour pour intercepter les logiciels malveillants.

Stefanie : L'autre élément qui me terrifie dans ce cas est la manière dont les informations personnelles collectées par le pirate informatique n'affecte pas seulement Ollie, mais aussi Angela et son père. Pensez-vous que les gens réalisent tout ce qu'un hacker peut faire s'il collecte leurs informations personnelles ?

Jean-Baptiste Souvestre : Absolument pas. Les gens disent souvent « tenez, prenez mon téléphone, je n'ai rien à cacher », ou alors ils ne se protègent pas lorsqu'ils se connectent à un réseau Wi-Fi ouvert, souvent parce qu'ils pensent que leurs activités et leurs données sont sans intérêt. Je pense qu'ils sous-estiment la valeur des données contenues dans leurs appareils et en voici le parfait exemple !

Le pirate n'a même pas cherché à voler d'argent à Ollie pendant le piratage, il s'est contenté de collecter des informations personnelles. Ollie a une aventure (pas très sympa de sa part !) qu’il ne voulait pas voir exposée, mais le pirate a également obtenu le numéro de sécurité sociale du père d'Angela, parce que son compte en banque est lié à celui de son père.

C’est une information qu'Ollie n'aurait probablement pas imaginé avoir sur son ordinateur portable. Si l'on pirate quelqu'un et que l'on collecte suffisamment d'informations importantes et personnelles, je suis sûr qu'il est possible de faire chanter n’importe qui avec ces informations.

Peu de temps après, nous voyons Tyrell effectuer une recherche assez simple sur Instagram et il découvre où Anwar, l'assistant du président de E Corp, passe son temps. Après avoir rencontré Anwar, Tyrell manipule le téléphone d'Anwar pour qu’il lui donne de précieuses informations.

Stefanie : Nous voyons sur l'affichage du téléphone que Tyrell est en train de « rooter » le téléphone d'Anwar, c’est-à-dire accéder à la racine du système afin de pouvoir le modifier. Pourquoi fait-il ça ?

Jean-Baptiste Souvestre : Nous ne sommes pas entièrement certains des motivations de Tyrell, mais il a probablement ciblé Anwar pour avoir accès au nom du candidat pour le poste de directeur technique qu'il souhaite obtenir. Tyrell utilise une porte dérobée dans le téléphone Android d'Anwar pour installer une application autorisant l'accès à distance. Ce n'est pas strictement nécessaire de rooter le téléphone ; obtenir simplement un accès physique au téléphone est tout ce dont il avait besoin.

 (Source de l'image :  USA Network)

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.

Articles liés