Image Description

Prisca Huguenot

31 janvier 2022
Image Description

JO 2022 : les athlètes sous surveillance

Alors que de nombreux pays ont déjà recommandé à leurs sportifs de ne pas emmener leur smartphone ou d'autres matériels informatiques en Chine par peur du cyber espionnage, un chercheur en sécurité informatique vient de confirmer les craintes des autorités.

Cette année, les JO d'Hiver 2022 se déroulent en Chine. Dans le cadre de la pandémie, le pays organisateur propose à tous les participants (sportifs comme représentants) de télécharger une application spéciale censée aider à la lutte contre la Covid-19 durant la compétition. Cette appli, baptisé My2022, est présentée comme un “outil important dans l'arsenal des mesures anti-Covid”.

Face aux risques élevés de cyberespionnage, les autorités de nombreux pays ont ordonné à leurs athlètes participant aux JO d'Hiver 2022 de ne pas emporter leur smartphone personnel et d'utiliser à la place des appareils jetables. 

C'est le cas des États-Unis, du Canada ainsi que les Pays-Bas qui invitent ses ressortissants à la plus grande prudence durant la compétition. 

Jusqu'à présent, les risques d'espionnage n'étaient que des hypothèses, sans réel fondement. Mais un chercheur en sécurité informatique a découvert de solides preuves qui prouvent la véracité des craintes.

Ce chercheur a effectué de la rétro-ingénierie sur My2022 pour découvrir les secrets de l'application. “Après rétro-ingénierie de toutes les applications du Beijingg2022, je peux affirmer avec certitude que tous les sons des athlètes olympiques sont collectés, analysés et sauvegardés sur des serveurs chinois à l'aide de la technologie de la société d'intelligence artificielleifltek19999, inscrite sur la liste noire des États-Unis”, assure-t-il sur Twitter.

Avant de tirer des conclusions hâtives, il conviendra de remettre en cause les déclarations du chercheur. En effet, plusieurs confrères ont critiqué la méthode d'analyse: “Il semble utiliser Ghidra ou un autre décompilateur pour analyser l'application, mais remarquez qu'il ne cite jamais le code qui fait les choses infâmes qu'il prétend. Au lieu de cela, il montre les noms des fonctions stockées en mémoire et dessine des cercles rouges les rejoignant, comme si cela signifiait quelque chose”, explique-t-il.

Espionnage réel ou simple rumeur, affaire à suivre!

Les commentaires sont clos

Newsletter

2022 © Tous droits réservés.