Comment les cafetières intelligentes sont utilisées dans la guerre totale menée par la Chine

Par David Zhang
22 juin 2022 20:49 Mis à jour: 22 juin 2022 20:49

Un récent rapport montre que la Chine serait en mesure d’espionner de nombreux Occidentaux en utilisant des cafetières intelligentes. Selon Rex Lee, expert en protection des données, Pékin mène ce que l’on appelle une guerre hybride sans restriction.

Le chercheur américain Christopher Balding a découvert des éléments prouvant que les cafetières fabriquées par la société chinoise Kalerm présentent des failles de sécurité. Selon son rapport (pdf), ces machines connectées à Internet collectent des informations, telles que les données de paiement, l’heure et la localisation, auprès des utilisateurs chinois.

« Si nous ne pouvons pas affirmer avec certitude que cette société collecte les données des utilisateurs qui vivent hors de Chine, tout indique néanmoins que ces machines ont la capacité de récupérer ces données et de les stocker en Chine », avertit le rapport. « Les données sont collectées sur la machine à café grâce à un logiciel intégré. »

Selon le site Web de Kalerm, ses cafetières sont vendues dans 45 pays et régions, notamment aux États‑Unis, au Canada, au Royaume‑Uni et en Australie. Certains de ses modèles sont présentés comme des appareils connectés à l’Internet des objets (IdO), capables de prendre en charge certaines plateformes de paiement en ligne chinoises telles qu’Alipay et WeChat Pay. Les machines peuvent être contrôlées et surveillées à distance à l’aide d’une application mobile.

Une guerre hybride sans restriction

Les applications intrusives et les dispositifs IdO sont des technologies qui permettent à la Chine de mener une guerre hybride sans restriction, a déclaré M. Lee lors d’une récente interview pour l’émission China Insider d’EpochTV. M. Lee est un ancien conseiller du département américain de la Sécurité intérieure (DHS), de l’Agence nationale de sécurité (NSA) et des commissions judiciaires de la Chambre et du Sénat.

La Chine compte utiliser des opérations de guerre hybride sans restriction pour atteindre des objectifs de guerre sans guerre réelle. En d’autres termes, selon M. Lee, la Chine veut « soumettre l’ennemi sans combattre ».

Cette stratégie permet au Parti communiste chinois (PCC) d’utiliser des applications, des produits et des services intrusifs pour « surveiller et exploiter les données des utilisateurs au quotidien », explique‑t‑il.

Cette stratégie ne fait pas de distinction, poursuit‑il. Elle vise tout le monde, y compris les adolescents et les enfants.

Illustration (Kevin Frayer/Getty Images)

Quant aux cafetières problématiques, M. Lee pense que la faille ne vient pas des machines, mais des applications mobiles utilisées pour s’y connecter.

« Ainsi, vous achetez une cafetière intelligente, elle n’est pas seulement intelligente et posée là avec une caméra et un microphone intégré. Elle doit être activée par une application. »

« Vous pouvez en fait la débrancher et la jeter », poursuit M. Lee, « mais si l’application est toujours active sur votre smartphone, votre tablette ou votre télévision intelligente, ils vont pouvoir vous surveiller et exploiter vos données en utilisant le microphone et la caméra intégrés à l’appareil où l’application est hébergée. »

Une application intrusive « peut effectivement être en mesure de se glisser dans le programme de communication et recueillir toutes les informations personnelles et d’agenda de l’utilisateur. Elle peut se mettre en relation avec l’accéléromètre de l’appareil, ce qui permet au développeur de l’application de suivre l’utilisateur en temps réel, qu’il soit assis, à pied, à vélo ou en voiture. »

Par conséquent, le problème ne se limite pas à un fabricant particulier de cafetières intelligentes. Les appareils fabriqués par des entreprises qui travaillent avec le même développeur d’applications suscitent des inquiétudes en matière de sécurité et de confidentialité, ajoute M. Lee.

En Chine, les lois locales accordent aux fonctionnaires du PCC une autorité considérable pour collecter des données. Par exemple, la loi sur la cybersécurité en vigueur en Chine, depuis 2017, exige que toutes les entreprises chinoises stockent leurs données à l’intérieur des frontières chinoises.

« Lorsque vous parlez d’applications et de plateformes développées par des entreprises établies dans des pays rivaux, comme la Chine et la Russie, l’utilisation de ces produits et services représente une menace encore plus grande pour la vie privée et la cybersécurité. »

L’Internet des objets

La Chine consacre depuis des années son attention au développement de son industrie IoT. Selon les médias d’État chinois, le secteur est passé à plus de 2,4 billions de yuans (environ 375 milliards de dollars) à la fin de l’année 2020, citant des données du ministère de l’Industrie et des Technologies de l’information du pays.

Les responsables américains sont depuis longtemps au fait de la menace que représentent les dispositifs IdO chinois. En 2018, la Commission d’examen de l’économie et de la sécurité américano‑chinoise a publié un rapport mettant en garde les entreprises et les consommateurs américains.

« La Chine recherche également activement les vulnérabilités des systèmes IdO, tant à des fins de sécurité que, très probablement, pour collecter des renseignements, effectuer une reconnaissance des réseaux en vue de cyberattaques et renforcer ses pouvoirs de surveillance intérieure », indique le rapport.

Au mois de mars, les représentants Jay Obernolte (Parti républicain‑Californie) et Sara Jacobs (Parti démocrate‑Californie) ont introduit une nouvelle législation destinée à soumettre les entreprises qui vendent des dispositifs IdO à un examen fédéral régulier pour protéger les consommateurs américains.

« Les entreprises qui fabriquent ces machines peuvent avoir accès aux activités qu’elles surveillent, ce qui peut entraîner une utilisation néfaste des données si ces sociétés travaillent avec la Chine ou d’autres acteurs malveillants connus », selon un communiqué de presse annonçant le nouveau projet de loi.

Rex Lee propose une solution aux inquiétudes suscitées par les dispositifs IdO.

« Nous pouvons contrôler la distribution de ces applications et plateformes si Google, Apple et Microsoft sont disposés à en payer le prix » au nom de la sécurité nationale et de la sécurité de leurs utilisateurs, explique-t-il.

« Ils peuvent interrompre la distribution des applications et des plateformes de surveillance et d’extraction de données. »

***
Chers lecteurs,
Abonnez-vous à nos newsletters pour recevoir notre sélection d’articles sur l’actualité.
https://www.epochtimes.fr/newsletter

Soutenez Epoch Times à partir de 1€

Comment pouvez-vous nous aider à vous tenir informés ?

Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.