- Titre
- : Interview de Benjamin Sonntag sur BFMTV - Scandale des photos de stars piratées
- Intervenants
- : Journaliste, Jean-Bernard Cadier, Benjamin Sonntag
- Lieu
- : Paris
- Date
- : Septembre 2014
- Durée
- : 07 min
Lien vers la vidéo
Journaliste : C’est un scandale qui a pris une ampleur un peu déconcertante ces dernières heures. Des stars américaines ont vu leurs photos privées, certaines nues, dévoilées au grand public. Bonsoir Jean-Bernard Cadier. Vous êtes le correspondant de BFMTV aux États-Unis. En fait ce ne sont pas leurs portables mais bien leurs données qui ont été piratées.
Jean-Bernard Cadier : Oui à travers leurs portables, ça passe dans les deux sens. Des dizaines de vedettes, du petit écran, du grand écran, des chanteuses, parmi lesquelles la comédienne Jennifer Lawrence, la chanteuse Rihanna, ou le mannequin Kate Upton, des dizaines de jeunes femmes, célébrités, dont les photos se retrouvées sur Internet. Visiblement c’est un pirate qui avait accumulé des photos depuis des années et qui essaye de les vendre en bloc. D’ailleurs il dit qu’il en a encore une autre série, avec des vidéos, et il demande de l’argent. Ce qui est très spectaculaire c’est la façon, en effet, dont ces photos se sont retrouvées sur Internet. Car voilà des jeunes femmes qui étaient chez elle, qui ont fait des photos avec leurs petits amis, avec leur mari, etc, des photos, bien sûr, dont certaines sont un peu intimes, et elles étaient persuadées que ces photos – qu’elles prenaient avec leur appareil photo qui est en fait un téléphone, leur smartphone – étaient persuadées que ces photos restaient chez elles, sur le smartphone, sur l’appareil photo. Et en fait ce smartphone souvent un Apple, un iPhone, lié à iCloud ou alors d’une autre marque mais lié à Dropbox, ces smartphones sont liés à Internet automatiquement et les données se retrouvent automatiquement sur ce qu’on appelle le cloud, c’est-à-dire cet espace virtuel où sont conservées toutes les données. Et c’est sur le cloud que les pirates sont allés chercher les photos et demandent maintenant une sorte de rançon pour que ces photos ne soient pas publiées ou en tout cas ils sont prêts à les vendre.
Ce qui pose un problème pour les célébrités, mais aussi pour vous et moi. Parce que jusqu’à présent on disait : « Attention à Internet. Tout ce qu’on met sur Internet est susceptible de tomber entre des mains de personnes mal intentionnées » Ce qu’on disait sur Internet est vrai aussi sur vos téléphones, nos téléphones portables, martphones. Tout ce qu’on a sur nos téléphones est susceptible de tomber dans des mains mal intentionnées.
- Journaliste
- : Merci beaucoup Jean-Bernard Cadier aux États-Unis pour BFM TV. Bonsoir Benjamin Sonntag.
- Benjamin Sonntag
- : Bonsoir.
- Journaliste
- : Vous êtes cofondateur de la Quadrature du Net. Le seul vrai sujet c’est ce que vient de dire Jean-Bernard. Au delà... On est très triste pour ces stars et leur intimité dévoilée, mais ce qui nous intéresse, c’est vous, c’est moi, ce sont tous les gens qui nous regardent. Est-ce que ça peut arriver à n’importe qui ? Évidemment il y a moins d’intérêt pour les pirates, mais on est tous en danger ?
- Benjamin Sonntag
- : On est tous en danger dans un sens où on s’est tous mis à utiliser ce qu’on appelle les smartphones, mais ça n’a rien, plus rien d’un téléphone. C’est un ordinateur. C’est un ordinateur qui par le réseau téléphonique, sait à tout moment où vous êtes et transmet des données. Et ces données qu’on échange sur Internet, on ne sait pas, on sait très rarement de quoi il s’agit exactement. Et la plupart des utilisateurs d’Android ou d’iPhone ont ces comptes qui leurs permettent de synchroniser leurs données à distance, et où sont-elles ? Elles ne sont pas du tout virtuelles ces données ! Elles sont tout à fait réelles ! Elles sont dans des serveurs qui sont bien physiques, auxquels un certain nombre administrateurs de serveurs ont accès. C’est d’ailleurs la profession du pirate présumé de cette histoire. Donc ça pose des gros problèmes d’éthique de la profession et puis surtout des problèmes de contrôle par l’utilisateur de ses données, soit grâce à l’utilisation de logiciels qui permettent le contrôle, soit tout simplement par des logiciels qui donnent une meilleure sécurité, notamment en chiffrant les données.
- Journaliste
- : Justement, est-ce que c’est du piratage de haut vol, de haut niveau, ou est-ce que c’est un acte simple, finalement ?
- Benjamin Sonntag
- : Pas du tout, hélas, dans ce cas précis, ce qu’on a vu c’est que le pirate avait publié la veille un programme permettant de tester son système, la façon dont il a piraté le système – apparemment iCloud, ce n’est pas encore totalement prouvé mais on va dans ce sens-là. Et l’idée c’est qu’Apple permettait de tester des centaines de mots de passe en parallèle, c’est ce qu’on appelle la technique de force brute. Des centaines et des centaines de mots de passe.
- Journaliste
- : Ce qu’on ne peut pas faire par exemple avec son code PIN ?
- Benjamin Sonntag
- : Ce qu’on ne peut pas faire avec son code PIN, ce qu’on ne peut pas faire nulle part depuis dix ans. C’est une bonne pratique qui est censée être répandue et généralisée. Donc c’est vraiment une mauvaise pratique de la part d’Apple qui apparemment a déjà corrigé ce problème. Mais voilà, ça pose vraiment la question de la confiance envers ces ordinateurs de poche qui nous suivent partout et qui savent exactement tout de notre vie.
- Journaliste
- : Est-ce qu’on a un moyen de ne pas envoyer ses données vers ces serveurs ? D’ailleurs on ne sait pas vraiment où ils se trouvent. On le sait en partie mais...
- Benjamin Sonntag
- : Alors, la plupart du temps, c’est aux États-Unis, puisque c’est souvent Apple, Samsung, Google, Dropbox, donc c’est très souvent aux États-Unis, donc de droit américain ou en tout cas sur des sociétés de droit américain donc, en terme de vie privée, on sait ce n’est vraiment pas la panacée. Là-dessus on compte sur l’Europe, à la Quadrature du Net, pour nous aider à protéger les données des citoyens européens. Et donc on peut tout simplement ne pas utiliser iCloud, ne pas utiliser Dropbox, et chercher des alternatives, soit ce qu’on appelle en logiciels libres qui permettent d’avoir des logiciels qui sont audités par des experts en terme de sécurité dans lesquels on peut avoir une meilleure confiance. Ou plus simplement des sociétés à qui vous payez un petit service qui ne va pas forcément être très cher, mais vous n’êtes plus le produit, vous êtes vraiment un client et vous pouvez exiger une confidentialité accrue et une sécurité accrue.
- Journaliste
- : Sauf que les deux derniers éléments que vous venez de citer, un logiciel moins connu, plus spécifique ou une société privée, enfin, ce n’est pas du tout à la portée de n’importe qui !
- Benjamin Sonntag
- : Ce n’est pas à la portée de n’importe qui aujourd’hui, donc la première chose à faire en tant que consommateur si vous utilisez ces solutions-là, c’est d’être beaucoup plus exigeant envers vos fournisseurs. Apple vous fournit un service. Vous devez être exigeant envers eux. C’est un problème de contrat aussi, parce qu’on signe des contrats qui sont léonins, qui font des centaines de pages. L’UFC Que Choisir, qu’on connaît bien à la Quadrature, a beaucoup travaillé aussi sur ces sujets. On sait bien que c’est dangereux. Donc on attend beaucoup des associations de protection des consommateurs, de la répression des fraudes et de la protection du consommateur en terme de structures d’État aussi, et aussi des consommateurs, et des informaticiens dont je fais partie, ou des autres gens du métier, pour avoir une éthique d’un côté quand on administre ces serveurs, et des exigences envers nos fournisseurs, parce que souvent les gens du métier sont prescripteurs. J’invite les informaticiens qui écoutent BFM à être exigeants envers leurs fournisseurs, et leur pourrir la vie.
- Journaliste
- : Un dernier mot parce là on parle de photos privées, dévoilées certes c’est gênant, mais il n’y a rien de trop sensible en revanche sur certains appareils. Il peut y avoir du contenu hautement sensible ?
- Benjamin Sonntag
- : Le problème c’est que le contenu sensible on ne le voit pas forcément sensible pour soi. Mais quand il se retrouve sur Internet ou s’il se retrouve entre les mains de quelqu’un qui nous veut du mal, tout de suite, des choses qui apparemment pouvaient être anonymes, peuvent être très dangereuses. Typiquement, je ne sais pas, si j’ai travaillé mettons, pour une banque, mes parents eux peut-être s’imaginent que leur téléphone n’a rien de sensible, mais si quelqu’un pirate leur téléphone, par rebonds il peut peut-être rebondir sur moi ou essayer de me faire chanter ou essayer de faire chanter mes parents. Donc par rebonds, par nos proches, on a des problèmes de vie privée.
- Journaliste
- : A l’inverse on va peut-être un peu loin dans la psychose aussi. Si on commence à réfléchir comme ça, on ne peut plus rien utiliser.
- Benjamin Sonntag
- : Non, mais il faut savoir faire un petit peu attention. Il n’y a pas besoin d’avoir peur, c’est très clair, on n’est pas en mode 11 septembre, on n’est pas face à une terreur totale, mais prendre soin, avoir une conscience que ce que l’on publie sur ces périphériques ou ce que l’on stocke sur ces périphériques est sur Internet très souvent, et peut se retrouver publié, c’est une bonne façon de mettre un bémol à son envie d’être un peu partout et très numérique et tout ça quoi.
- Journaliste
- : Revenons un peu au physique alors. Merci Benjamin Sonntag d’avoir été avec nous ce soir – la Quadrature du Net.
- Benjamin Sonntag
- : Merci à vous.